Guía del producto. McAfee epolicy Orchestrator Software

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software"

Transcripción

1 Guía del producto McAfee epolicy Orchestrator Software

2 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure y WormTraq son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresa filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee epolicy Orchestrator Software Guía del producto

3 Contenido Introducción al software McAfee epolicy Orchestrator 1 Protección de las redes con el software epolicy Orchestrator 13 Ventajas del software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Uso de la interfaz de epolicy Orchestrator 17 Navegación por la interfaz Uso del menú de navegación de epolicy Orchestrator Personalización de la barra de navegación Categorías de configuración del servidor Uso de listas y tablas Filtrado de listas Búsqueda de elementos de lista específicos Selección de casillas de verificación de filas de tablas Configuración de su servidor de epolicy Orchestrator 3 Planificación de la configuración de epolicy Orchestrator 25 Consideraciones sobre escalabilidad Cuándo utilizar varios servidores de McAfee epo Cuándo utilizar varios administradores de agentes remotos Protocolos de Internet en un entorno gestionado Configuración de su servidor de McAfee epo 29 Descripción de la configuración del servidor Funciones esenciales Configuración de las funciones esenciales Uso de un servidor proxy Introducción de la clave de licencia Tareas posteriores a la configuración Cuentas de usuario y conjuntos de permisos 35 Cuentas de usuario Tipos de cuentas de usuario Administración de cuentas de usuarios Creación de un mensaje de inicio de sesión personalizado Configuración del inicio de sesión de usuario de Active Directory Autenticación mediante certificados de clientes Cuándo utilizar autenticación mediante certificados de clientes Configuración de epolicy Orchestrator para la autenticación mediante certificados de clientes Modificación de la autenticación basada en certificados del servidor de epolicy Orchestrator McAfee epolicy Orchestrator Software Guía del producto 3

4 Contenido Desactivación de la autenticación mediante certificados de servidor de epolicy Orchestrator Configuración de usuarios para la autenticación con certificados Actualización del archivo CRL Problemas relacionados con la autenticación mediante certificados de clientes Certificados SSL Creación de certificados autofirmados con OpenSSL Otros comandos OpenSSL de utilidad Conversión de un archivo PVK existente a un archivo PEM Conjuntos de permisos Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Uso de los conjuntos de permisos Repositorios 59 Tipos de repositorios y su función Tipos de repositorios distribuidos Ramas de los repositorios y sus funciones Archivo de lista de repositorios y su función Cómo funcionan los repositorios Configuración de los repositorios por primera vez Administración de sitios de origen y de respaldo Creación de sitios de origen Cambio entre los sitios de origen y de respaldo Edición de sitios de origen y de respaldo Eliminación de sitios de origen o desactivación de sitios de respaldo Verificación del acceso al sitio de origen Configuración del servidor proxy Definición de la configuración de proxy para McAfee Agent Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs Configuración para actualizaciones globales Uso de SuperAgents como repositorios distribuidos Creación de repositorios distribuidos SuperAgent Replicación de paquetes en repositorios SuperAgent Eliminación de repositorios distribuidos SuperAgent Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC Creación de una ubicación de carpeta Cómo agregar el repositorio distribuido al servidor de epolicy Orchestrator Cómo evitar la replicación de paquetes seleccionados Cómo desactivar la replicación de paquetes seleccionados Activación de la opción para compartir carpetas para repositorios UNC y HTTP Edición de repositorios distribuidos Eliminación de repositorios distribuidos Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Exportación del archivo de lista de repositorios SiteList.xml Exportación de la lista de repositorios para copia de seguridad o uso en otros servidores.. 77 Importación de repositorios de la lista de repositorios Importación de sitios de origen desde el archivo SiteMgr.xml Cambio de credenciales en varios repositorios distribuidos globales Servidores registrados 79 Registro de servidores de McAfee epo Registro de servidores LDAP Registro de servidores SNMP Registro de un servidor de base de datos McAfee epolicy Orchestrator Software Guía del producto

5 Contenido Cómo compartir consultas entre servidores Exportación de objetos de epolicy Orchestrator Importación de elementos a epolicy Orchestrator Exportación e importación entre servidores y versiones de McAfee epo Exportación de objetos y datos de su servidor de epolicy Orchestrator Administradores de agentes 95 Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Gestión de administradores de agentes Asignación de agentes McAfee Agent a administradores de agentes Gestión de asignaciones de administradores de agentes Creación de grupos de administradores de agentes Gestión de grupos de administradores de agentes Desplazamiento de agentes entre administradores Administración de la seguridad de la red 9 El árbol de sistemas 105 La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Acceso de administrador Límites del entorno y su efecto en la organización de sistemas Subredes e intervalos de direcciones IP Sistemas operativos y software Etiquetas y sistemas con características similares Sincronización con dominios NT y Active Directory Sincronización con Active Directory Sincronización con dominios NT Clasificación basada en criterios Cómo afecta la configuración en la clasificación Criterios de clasificación por direcciones IP Criterios de clasificación basados en etiquetas El orden de los grupos y la clasificación Grupos comodín Etiquetas Creación de etiquetas con el generador de etiquetas Aplicación planificada de etiquetas basadas en criterios Exclusión de sistemas del etiquetado automático Aplicación de etiquetas a los sistemas seleccionados Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. 116 Cómo agregar un sistema al árbol de sistemas una vez clasificado Activación de la clasificación del árbol de sistemas en el servidor Creación y llenado de grupos del árbol de sistemas Creación manual de grupos Incorporación manual de sistemas a un grupo existente Exportación de sistemas del árbol de sistemas Importación de sistemas desde un archivo de texto Clasificación de sistemas en grupos basados en criterios Importación de contenedores de Active Directory Importación de dominios NT a un grupo existente Planificación de la sincronización del árbol de sistemas Actualización manual de un grupo sincronizado con un dominio NT Cómo mover sistemas dentro del árbol de sistemas Transferencia de sistemas entre servidores McAfee epolicy Orchestrator Software Guía del producto 5

6 Contenido 10 Comunicación entre el agente y el servidor 133 Comunicación agente-servidor Intervalo de comunicación agente-servidor Gestión de interrupciones de la comunicación agente-servidor Llamadas de activación y tareas SuperAgents y su funcionamiento SuperAgents y llamadas de activación de difusión Conversión de agentes en SuperAgents Grabación en caché del SuperAgent e interrupciones de comunicación El SuperAgent y su jerarquía Función de retransmisión del agente Comunicación a través de servidores de retransmisión Activación de la función de retransmisión Recopilación de estadísticas de McAfee Agent Desactivación del servicio de retransmisión Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Localización de agentes inactivos Windows y las propiedades de productos que comunica el agente Consultas que proporciona McAfee Agent Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Modificación de los puertos de comunicación del agente Visualización de las propiedades del agente y los productos Claves de seguridad Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves públicas de otros repositorios Administración de claves de repositorio Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de claves Administrador de software 159 El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Verificación de compatibilidad de productos Reconfiguración de la lista de compatibilidad de productos Despliegue de productos 165 Elección del método de despliegue de productos Ventajas de los proyectos de despliegue de productos Descripción de la página Despliegue de productos Visualización de los registros de auditoría de despliegue de productos Despliegue de productos mediante un proyecto de despliegue de productos Supervisión y edición de proyectos de despliegue Administración de directivas 173 Directivas e implementación de directivas Aplicación de directivas Creación y mantenimiento de directivas Creación de una directiva en la página Catálogo de directivas Administración de una directiva existente en la página Catálogo de directivas Control de la visibilidad de directivas de productos no admitidos Configuración de directivas por primera vez Administración de directivas Configuración de directivas de los agentes para utilizar los repositorios distribuidos Cambio de los propietarios de una directiva McAfee epolicy Orchestrator Software Guía del producto

7 Contenido Cómo mover directivas entre servidores de McAfee epo Asignación de una directiva a un grupo del árbol de sistemas Asignación de una directiva a un sistema gestionado Asignación de una directiva a sistemas de un grupo del árbol de sistemas Implementación de directivas para un producto en un grupo del árbol de sistemas Implementación de directivas para un producto en un sistema Copia de asignaciones de directivas Reglas de asignación de directivas Prioridad de las reglas de asignación de directivas Acerca de las asignaciones de directivas basadas en usuario Acerca de las asignaciones de directivas basadas en sistema Uso de etiquetas para asignar directivas basadas en sistemas Creación de reglas de asignación de directivas Administración de reglas de asignación de directivas Creación de consultas de administración de directivas Visualización de la información de las directivas Visualización de los grupos y sistemas a los que se ha asignado una directiva Visualización de la configuración de directivas Visualización de los propietarios de una directiva Visualización de asignaciones en las que se ha desactivado la implementación de directivas Visualización de las directivas asignadas a un grupo Visualización de las directivas asignadas a un sistema específico Visualización de la herencia de directivas de un grupo Visualización y restablecimiento de la herencia interrumpida Comparación de directivas Cómo compartir directivas entre servidores de McAfee epo Distribución de la directiva a varios servidores de McAfee epo Registro de servidores para compartir directivas Designación de directivas para compartir Planificación de tareas servidor para compartir directivas Tareas cliente y servidor 199 Configuración de tareas por primera vez Tareas cliente Cómo funciona el Catálogo de tareas cliente Tarea de despliegue Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Tareas de actualización Administración de tareas cliente Tareas servidor Actualización global Despliegue automático de paquetes de actualización mediante la actualización global Tareas de extracción Tareas de replicación Selección de repositorio Sintaxis cron aceptada al planificar una tarea servidor Visualización de la información de tareas de extracción y replicación en el registro de tareas servidor Configuración del programa Product Improvement Program Administración manual de paquetes y actualizaciones 217 Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas McAfee epolicy Orchestrator Software Guía del producto 7

8 Contenido Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT Eventos y respuestas 221 Uso de respuestas automáticas Cómo interactúa la función Respuestas automáticas con el árbol de sistemas Regulación, agregación y agrupación Reglas predeterminadas Planificación de respuestas Configuración de respuestas por primera vez Determinación de cómo se reenvían los eventos Determinación de los eventos que se reenvían de forma inmediata Determinación de los eventos que se reenvían Configuración de respuestas automáticas Asignación de permisos a notificaciones Asignación de permisos a respuestas automáticas Administración de servidores SNMP Determinación de los eventos que se reenvían al servidor Elección de un intervalo para los eventos de notificación de epo Creación y edición de reglas de respuesta automática Descripción de las reglas Configuración de filtros para la regla Definición de umbrales para la regla Configuración de la acción para las reglas de respuestas automáticas Amenazas de seguridad de McAfee Labs 235 Información de amenazas que proporciona McAfee Labs Uso de Amenazas de seguridad de McAfee Labs Configuración de la frecuencia de actualización de Amenazas de seguridad de McAfee Labs Visualización de notificaciones de amenazas Eliminación de notificaciones de amenazas Supervisión y comunicación del estado de seguridad de la red 18 Paneles 241 Configuración de paneles por primera vez Uso de los paneles Administración de paneles Exportación e importación de paneles Uso de monitores de panel Administración de monitores de paneles Cambio de posición y tamaño de los monitores de los paneles Paneles predeterminados y sus monitores Especificación de paneles predeterminados e intervalos de actualización de paneles Consultas e informes 251 Permisos para consultas e informes Acerca de las consultas Generador de consultas Configuración de las consultas e informes por primera vez Uso de consultas Administración de consultas personalizadas Ejecución de una consulta existente Ejecución de consultas de forma planificada Creación grupos de consultas McAfee epolicy Orchestrator Software Guía del producto

9 Contenido Traslado de una consulta a otro grupo Exportación e importación de consultas Exportación de resultados de consultas a otros formatos Creación de consultas con datos acumulados de varios servidores Creación de una tarea servidor Datos acumulados Creación de una consulta para definir la conformidad Generación de eventos de conformidad Acerca de los informes Estructura de un informe Uso de los informes Creación de informes Edición de informes Visualización del resultado de los informes Agrupación de informes Ejecución de informes Ejecución de un informe con una tarea servidor Exportación e importación de informes Configuración de la plantilla y la ubicación para informes exportados Eliminación de informes Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee epo Servidores de bases de datos Uso de servidores de bases de datos Modificación de un registro de base de datos Eliminación de una base de datos registrada Problemas y fichas 277 Descripción y funcionamiento de los problemas Uso de problemas Creación de problemas básicos de forma manual Configuración de respuestas para crear automáticamente los problemas Administración de problemas Purga de problemas cerrados Purga manual de problemas cerrados Purga planificada de problemas cerrados Descripción y funcionamiento de las fichas Formas de agregar fichas a problemas Asignación de problemas con ficha a usuarios Cierre de fichas y de problemas con ficha Ventajas de agregar comentarios a los problemas con ficha Cómo reabrir fichas Sincronización de problemas con ficha Integración con servidores de fichas Consideraciones al eliminar un servidor de fichas registrado Campos obligatorios para la asociación Ejemplos de asociaciones Uso de fichas Cómo agregar fichas a problemas Sincronización de fichas con problemas Sincronización planificada de problemas con ficha Uso de servidores de fichas Instalación de extensiones para el servidor de fichas Registro y asociación de un servidor de fichas Configuración de asociaciones de campos Ampliación de un servidor de fichas registrado McAfee epolicy Orchestrator Software Guía del producto 9

10 Contenido 21 Archivos de registro de epolicy Orchestrator 297 El registro de auditoría Visualización y purga del registro de auditoría Planificación de la purga del registro de auditoría El registro de tareas servidor Administración del registro de tareas servidor El registro de eventos de amenazas Visualización y purga del registro de eventos de amenazas Planificación de la purga del registro de eventos de amenazas Recuperación ante desastres 305 La función Recuperación ante desastres Componentes de Recuperación ante desastres Funcionamiento de la recuperación ante desastres Descripción de Instantánea de recuperación ante desastres y copia de seguridad Descripción general de la instalación de recuperación del servidor de McAfee epo Configuración de una instantánea y restauración de la base de datos Configuración de la tarea servidor Recuperación ante desastres Creación de instantáneas Uso de Microsoft SQL para crear una copia de seguridad de la base de datos y su restauración Configuración del servidor de Recuperación ante desastres Configuración del servidor de recuperación ante desastres A Mantenimiento de las bases de datos de epolicy Orchestrator 321 Consideraciones de creación de un plan de mantenimiento SQL Elección del modelo de recuperación de base de datos SQL Desfragmentación de los datos de las tablas Creación de un plan de mantenimiento SQL Cambio de la información de conexión de SQL Server B Apertura de una conexión de consola remota 329 C Preguntas más frecuentes 331 Preguntas sobre administración de directivas Preguntas sobre eventos y respuestas Índice McAfee epolicy Orchestrator Software Guía del producto

11 Introducción al software McAfee epolicy Orchestrator Conozca los componentes de epolicy Orchestrator y cómo funcionan de forma conjunta para mejorar la seguridad de los sistemas de su red. Capítulo 1 Capítulo 2 Protección de las redes con el software epolicy Orchestrator Uso de la interfaz de epolicy Orchestrator McAfee epolicy Orchestrator Software Guía del producto 11

12 Introducción al software McAfee epolicy Orchestrator 12 McAfee epolicy Orchestrator Software Guía del producto

13 1 Protección 1 de las redes con el software epolicy Orchestrator El software epolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la administración unificada de la seguridad de endpoints, redes y datos. Reduzca los tiempos de repuesta a incidentes y simplifique la gestión de riesgos y de seguridad mediante las funciones de automatización y la visión total de la red que proporciona epolicy Orchestrator. Contenido Ventajas del software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Ventajas del software epolicy Orchestrator El software epolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen. Además, ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Mediante un servidor de epolicy Orchestrator, puede: Desplegar productos de seguridad, parches y Service Packs en los sistemas de su red. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad, tareas cliente y tareas servidor. Actualizar los archivos de definición de detecciones (DAT), motores antivirus u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. Los componentes y sus funciones El software epolicy Orchestrator consta de los siguientes componentes: Servidor de McAfee epo: es el centro de su entorno gestionado. El servidor proporciona directivas de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas gestionados. Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por epolicy Orchestrator. Puede elegir si desea albergar la base de datos en su servidor de McAfee epo o en un sistema aparte, según las necesidades específicas de su organización. McAfee epolicy Orchestrator Software Guía del producto 13

14 1 Protección de las redes con el software epolicy Orchestrator Cómo funciona el software McAfee Agent: es un vehículo de información e implementación entre el servidor de epolicy Orchestrator y cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementación de las tareas, implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. También se puede configurar un agente McAfee Agent como SuperAgent. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee, que residen en el servidor de epolicy Orchestrator. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas, actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Según la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent, HTTP, FTP o recurso compartido UNC. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente, el equilibrio de carga y las actualizaciones de productos. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. Los administradores facilitan la administración en infraestructuras de redes complejas, proporcionando más control sobre la comunicación agente servidor. Servidores registrados: se utilizan para registrar otros servidores con su servidor de epolicy Orchestrator. Entre los tipos de servidores registrados se incluyen: Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del servidor SNMP, de forma que epolicy Orchestrator sepa dónde enviar la captura. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software epolicy Orchestrator. Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tener configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. Según las necesidades de su organización y la complejidad de su red, es posible que solo necesite utilizar algunos de estos componentes. Cómo funciona el software El software McAfee epo ha sido diseñado con el objetivo de que sea extremadamente flexible. Por este motivo, puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares. El software sigue el clásico modelo cliente servidor, en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones. Para facilitar esta llamada al servidor, se despliega un agente McAfee Agent en cada sistema de la red. Una vez que hay un agente desplegado en un sistema, el servidor de epolicy Orchestrator puede gestionarlo. La comunicación segura entre el 14 McAfee epolicy Orchestrator Software Guía del producto

15 Protección de las redes con el software epolicy Orchestrator Cómo funciona el software 1 servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software epolicy Orchestrator. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de epolicy Orchestrator y los distintos componentes en su entorno de red seguro. 1 Su servidor de epolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. 2 La base de datos de epolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red, incluidos: Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. McAfee epolicy Orchestrator Software Guía del producto 15

16 1 Protección de las redes con el software epolicy Orchestrator Cómo funciona el software 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente servidor (ASSC) a intervalos regulares entre los sistemas y el servidor. Si hay administradores de agentes remotos instalados en la red, los agentes se comunican con el servidor a través de los administradores que tengan asignados. 5 Los usuarios inician una sesión en la consola de epolicy Orchestrator para realizar procedimientos de administración de la seguridad, como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. 6 El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado, para que epolicy Orchestrator pueda extraer el contenido a intervalos planificados. 7 Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local, para que los agentes puedan recibir actualizaciones más rápidamente. 8 Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de epolicy Orchestrator. 9 Los servidores de fichas se conectan a su servidor de epolicy Orchestrator para facilitar la administración de problemas y fichas. 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento. 16 McAfee epolicy Orchestrator Software Guía del producto

17 2 2 Uso de la interfaz de epolicy Orchestrator Inicie una sesión en la interfaz de epolicy Orchestrator para configurar su servidor de McAfee epo, y gestionar y supervisar la seguridad de su red. Contenido Navegación por la interfaz Uso de listas y tablas Navegación por la interfaz La interfaz de epolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente. Las secciones del menú representan las funciones de primer nivel de su servidor de epolicy Orchestrator. Al agregar nuevos productos gestionados al servidor, se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. Uso del menú de navegación de epolicy Orchestrator Abra el Menú de epolicy Orchestrator para desplazarse por la interfaz de epolicy Orchestrator. El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de McAfee epo. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función. McAfee epolicy Orchestrator Software Guía del producto 17

18 2 Uso de la interfaz de epolicy Orchestrator Navegación por la interfaz Personalización de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia. Puede decidir qué iconos se muestran en la barra de navegación. Para ello, basta con arrastrar una opción de menú para colocarla en la barra de navegación o eliminarla de la misma. En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación puede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un menú de desbordamiento a la derecha de la barra. Haga clic en la flecha abajo para acceder a las opciones de menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario, de forma que siempre se muestra la barra de navegación personalizada de cada usuario, independientemente la consola en la que haya iniciado la sesión en el servidor. Categorías de configuración del servidor Estas son las categorías de configuración del servidor predeterminadas disponibles en el software epolicy Orchestrator. Cuando incorpora nuevo software a su servidor de McAfee epo, se añaden parámetros específicos para el producto a la lista de categorías de configuración del servidor. Para obtener información sobre parámetros específicos de configuración del servidor para un producto, consulte la documentación del producto correspondiente. Puede modificar la configuración del servidor desde la interfaz en la página Configuración del servidor en la sección Configuración de la interfaz de epolicy Orchestrator. 18 McAfee epolicy Orchestrator Software Guía del producto

19 Uso de la interfaz de epolicy Orchestrator Navegación por la interfaz 2 Tabla 2-1 Categorías de configuración del servidor de epolicy Orchestrator y sus descripciones Categoría de configuración del servidor Grupos de Active Directory Inicio de sesión de usuario de Active Directory Credenciales de despliegue del agente Autenticación basada en certificados Paneles Recuperación ante desastres Servidor de correo Filtrado de eventos Notificaciones de eventos Actualización global Clave de licencia Mensaje de inicio de sesión Descripción Especifica el servidor LDAP que se va a utilizar para cada dominio. Especifica si los miembros de los grupos de Active Directory asignados pueden iniciar una sesión en su servidor utilizando sus credenciales de Active Directory, una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada. Especifica si los usuarios están autorizados a guardar en caché las credenciales de despliegue del agente. Especifica si la autenticación basada en certificados está activada y si se están usando las configuraciones necesarias para el certificado de una autoridad de certificación. Especifica los paneles activos predeterminados asignados a las nuevas cuentas de usuarios al crearlas y la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles. Activa y define la frase de contraseña de cifrado del almacén de claves de recuperación ante desastres. Especifica el servidor de correo electrónico que se utiliza cuando epolicy Orchestrator envía mensajes de correo electrónico. Especifica qué eventos reenvía el agente. Especifica el intervalo que debe transcurrir para que los eventos de notificación de epolicy Orchestrator se envíen a respuestas automáticas. Especifica si se activa la actualización global y cómo. Especifica la clave de licencia utilizada para registrar este software epolicy Orchestrator. Especifica el mensaje de inicio de sesión personalizado que se muestra, en su caso, a los usuarios del entorno cuando ven la pantalla de inicio de sesión en la consola de epolicy Orchestrator. Mantenimiento de directivas Especifica si las directivas para productos no admitidos están visibles u ocultas. Solo se necesita cuando epolicy Orchestrator se ha ampliado desde una versión anterior. Puertos Impresión y exportación Lista de compatibilidad de productos Product Improvement Program Configuración de proxy Claves de seguridad Certificado del servidor Especifica los puertos que utiliza el servidor para comunicase con los agentes y la base de datos. Especifica cómo se exporta la información a otros formatos y la plantilla para exportar a PDF. También especifica la ubicación predeterminada en la que se encuentran los archivos exportados. Especifica si la lista de compatibilidad de productos se descarga automáticamente y muestra las extensiones de productos que no son compatibles. Especifica si McAfee recopila datos de forma proactica y periódica de los sistemas gestionados por el servidor demcafee epo. Especifica el tipo de configuración proxy definida para su servidor de McAfee epo. Especifica y gestiona las claves de comunicación agente servidor segura y las claves de repositorio. Especifica el certificado del servidor que utilizan sus servidores de McAfee epo para las comunicaciones HTTPS con los navegadores. McAfee epolicy Orchestrator Software Guía del producto 19

20 2 Uso de la interfaz de epolicy Orchestrator Uso de listas y tablas Tabla 2-1 Categorías de configuración del servidor de epolicy Orchestrator y sus descripciones (continuación) Categoría de configuración del servidor Evaluación de software Sitios de origen Detalles: Configuración del sistema Clasificación del árbol de sistemas Sesión de usuario Descripción Especifica la información necesaria para activar la incorporación y el despliegue de software de evaluación desde el Administrador de software. Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones, así como qué sitios se utilizan como respaldo. Especifica qué propiedades de sistemas y consultas se muestran en la página Detalles: Configuración del sistema de sus sistemas gestionados. Especifica si se activa la clasificación del árbol de sistemas en el entorno y cómo. Especifica cuánto tiempo puede estar un usuario inactivo antes de que el sistema cierre su sesión. Uso de listas y tablas Utilice la función de búsqueda y filtrado de epolicy Orchestrator para clasificar los datos de las tablas. Filtrado de listas Las listas de la interfaz de epolicy Orchestrator contienen grandes cantidades de información. Utilice los filtros predefinidos o personalizados y la selección de filas para limitar el contenido de una lista a los elementos pertinentes. No todos los filtros están disponibles para todas las listas. En la barra de la parte superior de la lista, seleccione el filtro predefinido o personalizado que desea utilizar para filtrar el contenido de la lista. Únicamente se mostrarán los elementos que cumplen los criterios del filtro. Seleccione las casillas de verificación junto a los elementos de la lista que le interesan y, a continuación, elija la casilla de verificación Mostrar filas seleccionadas. Únicamente se mostrarán las filas seleccionadas. Búsqueda de elementos de lista específicos Utilice el filtro Búsqueda rápida para buscar agentes en listas grandes. Los nombres las consultas predeterminadas pueden estar traducidos para su ubicación. Por lo tanto, cuando se comunique con usuarios de otras zonas geográficas, tenga en cuenta que los nombres de las consultas podrían variar. 1 Escriba los términos de búsqueda en el campo Búsqueda rápida. 2 Haga clic en Aplicar. 20 McAfee epolicy Orchestrator Software Guía del producto

21 Uso de la interfaz de epolicy Orchestrator Uso de listas y tablas 2 Únicamente se muestran los elementos que contienen los términos introducidos en el campo Búsqueda rápida. Haga clic en Borrar para eliminar el filtro y mostrar todos los elementos de la lista. Selección de casillas de verificación de filas de tablas La interfaz de usuario de epolicy Orchestrator dispone de acciones y métodos abreviados especiales de selección de filas de tablas que le permiten seleccionar casillas de verificación de filas de tablas haciendo clic con el ratón o mediante la combinación "Mayús + clic". Algunas páginas de salida de la interfaz de epolicy Orchestrator muestran una casilla de verificación junto a cada elemento de lista de la tabla. Estas casillas de verificación le permite seleccionar filas de forma individual, como grupos, o bien todas las filas de la tabla. En esta tabla de incluyen las pulsaciones de teclas que se utilizan para seleccionar casillas de verificación de filas de tablas. Para seleccionar Acción Respuesta Filas individuales Haga clic en las filas en cuestión. Selecciona cada fila de manera independiente. Grupo de filas Haga clic en una casilla de verificación, mantenga pulsada la tecla Mayús y, a continuación, haga clic en la última casilla de verificación del grupo. La primera y última fila seleccionadas crean un grupo de filas seleccionadas. Si se utiliza la combinación "Mayús + clic" para seleccionar más de 1500 filas de una tabla de forma simultánea, podría producirse un uso excesivo de la CPU y generarse un mensaje de error que describe un error de secuencia de comandos. Todas las filas Haga clic en casilla de verificación superior de los títulos de las tablas. Selecciona todas las filas de la tabla. McAfee epolicy Orchestrator Software Guía del producto 21

22 2 Uso de la interfaz de epolicy Orchestrator Uso de listas y tablas 22 McAfee epolicy Orchestrator Software Guía del producto

23 Configuración de su servidor de epolicy Orchestrator El primer paso para administrar la seguridad de su red con epolicy Orchestrator es configurar el software. Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Planificación de la configuración de epolicy Orchestrator Configuración de su servidor de McAfee epo Cuentas de usuario y conjuntos de permisos Repositorios Servidores registrados Administradores de agentes McAfee epolicy Orchestrator Software Guía del producto 23

24 Configuración de su servidor de epolicy Orchestrator 24 McAfee epolicy Orchestrator Software Guía del producto

25 3 Planificación 3 de la configuración de epolicy Orchestrator Para utilizar su servidor de epolicy Orchestrator de forma eficaz, debe crear un plan completo específico para su entorno. La configuración de la infraestructura de su servidor, y cuántos procedimientos de configuración debe realizar, depende de las necesidades exclusivas de su entorno de red. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. Contenido Consideraciones sobre escalabilidad Protocolos de Internet en un entorno gestionado Consideraciones sobre escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de epolicy Orchestrator, varios administradores de agentes remotos o ambos. Con el software epolicy Orchestrator, puede escalar su red vertical u horizontalmente. Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores. La escalación vertical de su infraestructura de servidor de epolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de epolicy Orchestrator en su red, cada uno con su propia base de datos. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de epolicy Orchestrator puede gestionar. Para la escalación horizontal del servidor, se instalan varios administradores de agentes remotos; cada uno de ellos se comunica con una sola base de datos. Cuándo utilizar varios servidores de McAfee epo Según el tamaño y el diseño su organización, es posible que sea necesario el uso de varios servidores de McAfee epo. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. Si requiere infraestructuras de TI, grupos administrativos o entornos de prueba independientes. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo, como una conexión WAN o VPN, u otras conexiones más lentas habituales entre sitios remotos. Para obtener más información sobre los requisitos de ancho de banda, consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee epolicy Orchestrator. McAfee epolicy Orchestrator Software Guía del producto 25

26 3 Planificación de la configuración de epolicy Orchestrator Protocolos de Internet en un entorno gestionado El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. Puede acumular información de cada servidor en su servidor y base de datos de McAfee epo principales. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de McAfee epo adicionales a su entorno. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. Cada instalación de servidor de McAfee epo incluye un administrador de agentes de forma predeterminada. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: Si desea permitir que los agentes elijan entre varios dispositivos físicos, de manera que puedan continuar comunicándose y recibir actualizaciones de directivas, tareas y productos; incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de epolicy Orchestrator. Si necesita ampliar su infraestructura de epolicy Orchestrator existente para gestionar más agentes, más productos o una carga mayor debido a intervalos de comunicación agente servidor (ASCI) más frecuentes. Si desea que su servidor de epolicy Orchestrator administre segmentos de red desconectados, como sistemas que utilizan Traducción de direcciones de red (NAT, Network Address Translation) o se encuentran en una red externa. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de epolicy Orchestrator. El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Sin embargo, dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida, hay algunos casos en los que no deben utilizarse, por ejemplo: Para sustituir repositorios distribuidos. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada, tienen que comunicarse constantemente con el servidor de base de datos de epolicy Orchestrator y, por lo tanto, consumen una cantidad de ancho de banda considerablemente mayor. Para mejorar la replicación de repositorios en una conexión WAN. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de epolicy Orchestrator. Protocolos de Internet en un entorno gestionado El software epolicy Orchestrator es compatible con los ambas versiones de los protocolos de Internet, IPv4 y IPv6. Los servidores de epolicy Orchestrator funciona en tres modos distintos: Solo IPv4: admite solamente el formato de direcciones IPv4. Solo IPv6: admite solamente el formato de direcciones IPv6. Modo mixto: admite los formatos de direcciones IPv4 e IPv6. 26 McAfee epolicy Orchestrator Software Guía del producto

27 Planificación de la configuración de epolicy Orchestrator Protocolos de Internet en un entorno gestionado 3 El modo en el que funciona epolicy Orchestrator depende de su configuración la red. Por ejemplo, si la red está configurada para utilizar solamente direcciones IPv4, su servidor funciona solo en modo IPv4. De la misma forma, si la red cliente está configurada para utilizar direcciones IPv4 e IPv6, su servidor funciona en modo mixto. Hasta que no se instala y se activa IPv6, el servidor de epolicy Orchestrator solo detecta direcciones IPv4. Cuando se activa IPv6, funciona en el modo en el que se ha configurado. Cuando el servidor de McAfee epo se comunica con el administrador de agentes o con Rogue System Sensor en IPv6, las propiedades relacionadas con las direcciones, como la dirección IP, la dirección de subred y la máscara de subred, se indican en formato IPv6. Cuando se transmiten entre el cliente y el servidor de epolicy Orchestrator, o cuando se muestran en la interfaz del usuario o en un archivo de registro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado y entre paréntesis. Por ejemplo, 3FFE:85B:1F1F::A9:1234 aparece como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234]. Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizar modificaciones en la dirección. Sin embargo, cuando se define una dirección Literal IPv6 para un origen UNC, debe utilizar el formato Microsoft Literal IPv6. Consulte la documentación de Microsoft para obtener más información. McAfee epolicy Orchestrator Software Guía del producto 27

28 3 Planificación de la configuración de epolicy Orchestrator Protocolos de Internet en un entorno gestionado 28 McAfee epolicy Orchestrator Software Guía del producto

29 4 Configuración 4 de su servidor de McAfee epo Configure las funciones esenciales de su servidor de McAfee epo para ponerse inmediatamente a trabajar. Contenido Descripción de la configuración del servidor Funciones esenciales Configuración de las funciones esenciales Uso de un servidor proxy Introducción de la clave de licencia Tareas posteriores a la configuración Descripción de la configuración del servidor La configuración del servidor de epolicy Orchestrator que elija depende de las necesidades concretas de su entorno. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de epolicy Orchestrator. Cada uno de los pasos representa un capítulo de esta guía, en los que encontrará información detallada necesaria para entender las funciones del software, junto a los procedimientos necesarios para implementarlas y utilizarlas. Según el tamaño y la complejidad de la red, es posible que no necesite configurar todas las funciones disponibles. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software epolicy Orchestrator: 1 Configuración de las funciones esenciales: el software epolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee epo. 2 Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente, pero que pueden personalizarse. 3 Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. McAfee epolicy Orchestrator Software Guía del producto 29

30 4 Configuración de su servidor de McAfee epo Funciones esenciales 4 Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de epolicy Orchestrator. 5 Configuración de las opciones y funciones avanzadas del servidor: su servidor de epolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. 6 Configuración de componentes adicionales: los componentes adicionales, como repositorios distribuidos, servidores registrados y administradores de agentes, son necesarios para usar muchas de las funciones avanzadas de su software epolicy Orchestrator. Funciones esenciales Algunas de las funciones del servidor de McAfee epo son esenciales y deben configurarse antes de desplegar y administrar el software de seguridad en los sistemas de la red. Las funciones esenciales de su servidor de McAfee epo son: El Administrador de software: permite incorporar el software de seguridad nuevo y actualizado a su servidor de epolicy Orchestrator y al repositorio principal desde la consola. El Árbol de sistemas: contiene todos los sistemas gestionados por su servidor de epolicy Orchestrator. El Catálogo de directivas: es donde se configuran las directivas de seguridad que controlan el software de seguridad desplegado en los sistemas gestionados. El Catálogo de tareas cliente: es donde se crean, asignan y planifican las tareas cliente para automatizar las tareas que se ejecutan en sus sistemas gestionados. McAfee Agent: facilita la administración de los sistemas de su red. Una vez desplegado, el agente se encarga de la comunicación entre el servidor y el sistema gestionado del estado y de todos los datos asociados. Es el vehículo a través del cual se despliega el software, se implementan las directivas y se asignan las tareas. McAfee Agent es un producto de software independiente que requiere su servidor de epolicy Orchestrator para administrar los sistemas de la red. Se incorpora al repositorio principal automáticamente al instalar el software McAfee epo. Esta versión del software incluye la herramienta Configuración guiada de epolicy Orchestrator. Esta herramienta ha sido diseñada para facilitar la configuración de estas funciones esenciales y ayudarle a familiarizarse con la interfaz de epolicy Orchestrator. La Configuración guiada le ayuda a realizar los pasos necesarios para: 1 Incorporar el software de seguridad de McAfee a su repositorio principal para poder desplegarlo en los sistemas de la red. 2 Agregar sistemas al árbol de sistemas de epolicy Orchestrator para poder administrarlos. 3 Crear y asignar al menos una directiva de seguridad para poder implementarla en los sistemas gestionados. 4 Planificar una tarea cliente de actualización para mantener su seguridad al día. 5 Desplegar el software de seguridad en los sistemas gestionados. 30 McAfee epolicy Orchestrator Software Guía del producto

31 Configuración de su servidor de McAfee epo Configuración de las funciones esenciales 4 No es necesario utilizar la Configuración guiada; puede realizar todos los pasos de manera manual. Si decide realizar los pasos manualmente, McAfee recomienda que se utilice un flujo de trabajo similar durante el proceso de configuración. Independientemente del método elegido para configurar las funciones, puede continuar modificando y ajustando la configuración de su servidor con la herramienta Configuración guiada o directamente en cada página del menú de McAfee epo. Configuración de las funciones esenciales La herramienta Configuración guiada le permite desplazarse por las páginas que se utilizan para configurar las funciones esenciales. Realice cada paso del procedimiento siguiente para: Seleccionar el software de seguridad que desea desplegar en los sistemas de la red. Seleccionar los sistemas de la red que desea administrar con su servidor de McAfee epo y agregarlos al árbol de sistemas. Configurar una directiva Default (predeterminada) para asignarla e implementarla en los sistemas gestionados. Planificar una tarea de actualización de productos para garantizar que sus sistemas gestionados tengan las últimas actualizaciones instaladas. Desplegar el software de seguridad en los sistemas gestionados. No tiene que realizar todos los pasos y puede volver a cualquier paso las veces que desee. Sin embargo, McAfee recomienda que utilice esta herramienta de configuración como si se tratara de un asistente y que realice cada paso en el orden indicado. Esto le ayudará a familiarizarse con todas las páginas de la interfaz que controlan estas funciones, de manera que, en el futuro, pueda utilizarlas sin la herramienta de configuración. 1 En la consola de epolicy Orchestrator, haga clic en Menú Informes Paneles y seleccione Configuración guiada en la lista desplegable Panel. A continuación, haga clic en Iniciar. 2 Revise la descripción y las instrucciones de Configuración guiada, y haga clic en Iniciar. 3 Se abre el paso Selección de software. Para realizar este paso: a En la categoría de productos Software no incorporado, haga clic en Con licencia o en Evaluación para mostrar los productos disponibles. b c d En la tabla Software, seleccione el producto que desea incorporar. En la tabla que aparece a continuación se muestra la descripción del producto y todos los componentes disponibles. Haga clic en Incorporar todo para incorporar las extensiones de productos a su servidor de epolicy Orchestrator y los paquetes de productos a su repositorio principal. Haga clic en Siguiente en la parte superior de la pantalla cuando haya terminado de instalar el software y esté listo para comenzar el paso siguiente. McAfee epolicy Orchestrator Software Guía del producto 31

32 4 Configuración de su servidor de McAfee epo Configuración de las funciones esenciales 4 Se abre el paso Selección de sistemas. Para realizar este paso: a Seleccione en el Árbol de sistemas el grupo al que desea agregar los sistemas. Si no tiene definidos grupos predeterminados, seleccione Mi organización y haga clic en Siguiente. Se abre el cuadro de diálogo Agregando los sistemas. b Seleccione el método que desee para agregar sistemas al Árbol de sistemas: Agregar sistemas mediante el método... Sincronización con Active Directory Manual Para... Sincronizar su servidor de epolicy Orchestrator con su servidor de Active Directory o su controlador de dominio. Si utiliza uno de estos métodos en su entorno, la sincronización con Active Directory es la manera más rápida de agregar sistemas al árbol de sistemas. Agregar los sistemas al árbol de sistemas de forma manual, especificando los nombres o buscando en una lista de sistemas por dominio. Entonces... 1 En el cuadro de diálogo Sincronización con AD, seleccione el tipo de sincronización que desea utilizar y especifique la configuración adecuada. 2 Haga clic en Sincronizar y guardar para ir al paso siguiente. 1 En la página Sistemas nuevos, haga clic en Examinar para agregar sistemas individuales a partir de un dominio y haga clic en Aceptar, o bien escriba los nombres de los sistemas en el campo Sistemas de destino. 2 Haga clic en Agregar sistemas para ir al paso siguiente. 5 Aparece el paso Configuración de directiva. Para realizar este paso: Seleccione... Para... Entonces... Aceptar predeterminados Configurar directiva Utilizar la directiva My Default para el software que va a desplegar y seguir con la configuración. Especificar la configuración de directiva predeterminada para cada producto de software que ha incorporado. Este paso ha finalizado. 1 En el cuadro de diálogo Configuración de directiva, haga clic en Aceptar. 2 Seleccione un producto en Lista de productos y haga clic en My Default para editar la configuración de directivas predeterminada. 3 Haga clic en Siguiente para ir al paso siguiente. 6 Se abre el paso Actualización de software. Para realizar este paso: 32 McAfee epolicy Orchestrator Software Guía del producto

33 Configuración de su servidor de McAfee epo Uso de un servidor proxy 4 Seleccione... Para... Entonces... Crear predeterminada Planificar tarea Crear automáticamente una tarea cliente de actualización de productos predeterminada, que se ejecute todos los días a las 12 de la noche. Configurar manualmente la planificación de su tarea cliente de actualización de productos. Este paso ha finalizado. 1 Utilizando el Generador de asignaciones de tareas cliente, especifique un Producto y un Nombre de la tarea para su tarea de actualización de productos. No cambie la selección del Tipo de tarea. El Tipo de tarea debe ser Actualización de productos. 2 Configure las opciones Bloquear herencia de tarea y Etiquetas, y haga clic en Siguiente. 3 Planifique la tarea de actualización y haga clic en Siguiente. 4 Revise el resumen y haga clic en Guardar. 7 Se abre el paso Despliegue de software. Para realizar este paso: a Seleccione en el Árbol de sistemas la ubicación en la que se encuentran los sistemas en los que desea desplegar el software y haga clic en Siguiente. Se abre el cuadro de diálogo Despliegue de software. Haga clic en Aceptar para continuar. b Especifique las opciones para el despliegue de McAfee Agent y haga clic en Desplegar. Haga clic en Omitir despliegue del agente si desea esperar para realizar esta acción. Sin embargo, debe desplegar los agentes en orden para poder desplegar otro software de seguridad. c Se abre el cuadro de diálogo Despliegue de software. Seleccione los paquetes de software que desea desplegar en los sistemas gestionados y haga clic en Desplegar. Se abre el cuadro de diálogo Resumen de configuración. La configuración ha finalizado. Haga clic en Finalizar para cerrar la Configuración guiada. Uso de un servidor proxy Si utiliza un servidor proxy en su entorno de red, debe especificar la configuración de proxy en el servidor de epolicy Orchestrator. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Configuración de proxy en Categorías de configuración y, a continuación, haga clic en Editar. 2 Seleccione Configurar el servidor proxy de forma manual, especifique la información de configuración que utiliza su servidor proxy para cada grupo de opciones y, a continuación, haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 33

34 4 Configuración de su servidor de McAfee epo Introducción de la clave de licencia Introducción de la clave de licencia Su clave de licencia le da derecho a una instalación completa del software, y llena el administrador de software de epolicy Orchestrator con la licencia de software de McAfee que posee su empresa. Sin una clave de licencia, el software se ejecuta en modo de evaluación. Cuando caduque el período de evaluación, el software deja de funcionar. Puede agregar una clave de licencia en cualquier momento durante o después del período de evaluación. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Clave de licencia en Categorías de configuración y, a continuación, haga clic en Editar. 2 Introduzca su Clave de licencia y haga clic en Guardar. Tareas posteriores a la configuración Una vez haya configurado las funciones esenciales de su servidor de McAfee epo, en función de sus necesidades, puede realizar las siguientes tareas: Crear cuentas de usuario y conjuntos de permisos Configurar el inicio de sesión de usuario de Active Directory Configurar la autenticación con certificados Administrar las claves de seguridad Configurar los sitios de origen y de respaldo Configurar los repositorios Configurar los servidores registrados Determinar los eventos que se reenvían al servidor Configurar las opciones de Recuperación ante desastres 34 McAfee epolicy Orchestrator Software Guía del producto

35 5 Cuentas 5 de usuario y conjuntos de permisos Cada cuenta se asocia con uno o varios conjuntos de permisos, que definen lo que el usuario está autorizado a hacer con el software. Contenido Cuentas de usuario Autenticación mediante certificados de clientes Conjuntos de permisos Cuentas de usuario Las cuentas de usuario le permite controlar la forma en que los usuarios acceden y utilizan el software. Incluso en las instalaciones de epolicy Orchestrator más pequeñas es necesario especificar y controlar el acceso que tienen los usuarios a las distintas partes del sistema. Contenido Tipos de cuentas de usuario Administración de cuentas de usuarios Creación de un mensaje de inicio de sesión personalizado Configuración del inicio de sesión de usuario de Active Directory Tipos de cuentas de usuario Hay dos tipos de usuarios: administradores y usuarios con permisos limitados. Las cuentas de usuario se pueden crear y administrar de distintas formas. Puede: Crear cuentas de usuario manualmente y, a continuación, asignarle a cada una el conjunto de permisos adecuado. Configurar el servidor de epolicy Orchestrator para permitir a los usuarios iniciar una sesión utilizando la autenticación de Windows. Permitir a los usuarios iniciar una sesión utilizando sus credenciales de Windows es una función avanzada que requiere la configuración de varios parámetros y componentes. Para obtener más información sobre esta opción, consulte Administración de los usuarios de epolicy Orchestrator con Active Directory. Aunque las cuentas de usuario y los conjuntos de permisos están muy relacionados, se crean y configuran en pasos independientes. Para obtener más información sobre los conjuntos de permisos, consulte Configuración de conjuntos de permisos. McAfee epolicy Orchestrator Software Guía del producto 35

36 5 Cuentas de usuario y conjuntos de permisos Cuentas de usuario Administración de cuentas de usuarios Este procedimiento permite crear, editar y eliminar cuentas de usuario de forma manual desde la página Administración de usuarios. McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta, en lugar de eliminarla, hasta estar seguro de haber transferido a otros usuarios toda la información importante asociada a la cuenta. 1 Haga clic en Menú Administración de usuarios Usuarios, para acceder a la página Administración de usuarios. 2 Seleccione una de estas acciones. Acción Crear usuarios. Pasos Haga clic en Nuevo usuario; aparece la página Nuevo usuario. 1 Escriba un nombre de usuario. 2 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Si esta cuenta es para alguien que aún no forma parte de la organización, quizá prefiera desactivarla. 3 Seleccione si la nueva cuenta utiliza Autenticación de McAfee epo, Autenticación de Windows o Autenticación basada en certificados e indique las credenciales necesarias, o localice y seleccione un certificado. 4 Si lo desea también puede especificar el nombre completo, la dirección de correo electrónico y el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas. 5 Decida si el usuario será administrador o seleccione los conjuntos de permisos adecuados para él. 6 Haga clic en Guardar para volver a la ficha Usuarios. El nuevo usuario aparecerá en la lista Usuarios de la página Administración de usuarios. Editar usuarios. En la lista Usuarios, seleccione el usuario que desea editar y, a continuación, haga clic en Acciones Editar. Se abrirá la página Editar usuario. 1 Realice los cambios necesarios en la cuenta. 2 Haga clic en Guardar. Los cambios al usuario se reflejarán en la lista Usuarios de la página Administración de usuarios. Eliminar usuarios. En la lista Usuarios, seleccione el usuario que desea eliminar y, a continuación, haga clic en Acciones Eliminar. Aparecerá un cuadro de diálogo de confirmación. Haga clic en Aceptar. El nuevo usuario desaparecerá en la lista Usuarios de la página Administración de usuarios. Creación de un mensaje de inicio de sesión personalizado Cree un mensaje de inicio de sesión personalizado para mostrarlo en la página Iniciar sesión. Puede escribir este mensaje como texto sin formato o formatearlo con HTML. Si crea un mensaje HTML, será el responsable de su formato y de incluir los caracteres de escape. 36 McAfee epolicy Orchestrator Software Guía del producto

37 Cuentas de usuario y conjuntos de permisos Cuentas de usuario 5 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Mensaje de inicio de sesión en Categorías de configuración y, a continuación, haga clic en Editar. 2 Seleccione Mostrar mensaje de inicio de sesión personalizado, escriba su mensaje y haga clic en Guardar. Configuración del inicio de sesión de usuario de Active Directory Puede reducir el trabajo de administración de las cuentas de usuario y el acceso, mediante la configuración del inicio de sesión de usuario de Active Directory. Contenido Administración de los usuarios de epolicy Orchestrator con Active Directory Estrategias de autenticación y autorización de Windows Configuración de la autenticación y la autorización de Windows Administración de los usuarios de epolicy Orchestrator con Active Directory Puede utilizar credenciales de usuario autenticadas de Windows preexistentes para crear automáticamente usuarios de epolicy Orchestrator y asignarles permisos. Este proceso se realiza mediante la asignación de conjuntos de permisos de epolicy Orchestrator a grupos de Active Directory en su entorno. Esta función permite reducir el trabajo de administración en las organizaciones que cuentan con un gran número de usuarios de epolicy Orchestrator. Para establecer la configuración, debe seguir este procedimiento: Configurar la autenticación de usuarios. Registrar los servidores LDAP. Asignar conjunto de permisos al grupo de Active Directory. Autenticación de usuarios Los usuarios de epolicy Orchestrator se pueden autenticar mediante la autenticación de contraseñas de epolicy Orchestrator o utilizando la autenticación de Windows. Si utiliza la autenticación de Windows, puede especificar si los usuarios se autentican: Con el dominio al que pertenece su servidor de McAfee epo (opción predeterminada). Con una lista de uno o varios controladores de dominio. Con una lista de uno o varios nombres de dominio DNS. Utilizando un servidor WINS para consultar el controlador de dominio adecuado. Si utiliza controladores de dominio, nombres de dominio DNS o un servidor WINS, debe configurar la autenticación de Windows. McAfee epolicy Orchestrator Software Guía del producto 37

38 5 Cuentas de usuario y conjuntos de permisos Cuentas de usuario Servidores LDAP registrados Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows, es preciso registrar los servidores LDAP con su servidor de McAfee epo. Los conjuntos de permisos asignados de forma dinámica son los que se asignan a los usuarios según los grupos de Active Directory a los que pertenecen. No se admiten los usuarios con confianza externa de una vía. La cuenta de usuario utilizada para registrar el servidor LDAP con epolicy Orchestrator debe contar con confianza transitiva bidireccional o bien existir físicamente en el dominio al que pertenece el servidor LDAP. Autorización de Windows La configuración de servidor para la autorización de Windows determina el servidor de Active Directory (AD) que emplea epolicy Orchestrator para obtener información de usuarios y grupos para un dominio concreto. Puede especificar varios controladores de dominio y servidores de Active Directory. Esta opción del servidor permite asignar de manera dinámica conjuntos de permisos a los usuarios que utilizan las credenciales de Windows al iniciar una sesión. Incluso si no está activado el inicio de sesión de usuario de Active Directory, epolicy Orchestrator puede asignar conjuntos de permisos de forma dinámica a los usuarios autenticados de Windows. Asignación de permisos Debe asignar como mínimo un conjunto de permisos a un grupo de Active Directory que no sea el grupo principal del usuario. No se pueden asignar conjuntos de permisos de forma dinámica al grupo principal del usuario. Si se hace, solo se aplicarán los permisos que se hayan asignado de forma manual a ese usuario en particular. El grupo principal predeterminado es "Usuarios del dominio". Inicio de sesión de usuario de Active Directory Cuando haya configurado las secciones descritas, puede activar la opción de configuración del servidor Creación automática de usuarios. Esta opción permite crear de forma automática registros de usuario cuando se cumplen las siguientes condiciones: Los usuarios proporcionan credenciales válidas, con el formato <dominio\nombre>. Por ejemplo, un usuario con credenciales de Windows jmoreno1, que es miembro del dominio de Windows es, tendría que proporcionar las siguientes credenciales: es\jmoreno1, junto con la contraseña adecuada. Un servidor de Active Directory que contiene información sobre este usuario se ha registrado en epolicy Orchestrator. El usuario es miembro de, al menos, un Grupo local de dominio o Grupo global de dominio asignado a un conjunto de permisos de epolicy Orchestrator. Estrategias de autenticación y autorización de Windows Puede elegir entre una amplia variedad de enfoques a la hora de planificar la forma de registrar sus servidores LDAP. La planificación anticipada de su estrategia de registro de servidores le ayudará a hacerlo de forma correcta la primera vez, así como a reducir los problemas de autenticación. Lo ideal es que realice este proceso una vez, y que únicamente lo cambie si lo hace toda la topología de su red. Una vez se hayan registrados los servidores y se haya configurado la autenticación de Windows, no debería tener que modificar estas opciones de configuración con mucha frecuencia. 38 McAfee epolicy Orchestrator Software Guía del producto

39 Cuentas de usuario y conjuntos de permisos Cuentas de usuario 5 Autenticación frente a autorización La autenticación implica la verificación de la identidad del usuario. Mediante este proceso se comparan las credenciales facilitadas por el usuario con algo que el sistema considera auténtico. Podría tratarse de una cuenta del servidor de epolicy Orchestrator, de credenciales de Active Directory o de un certificado. Si desea utilizar la autenticación de Windows, tendrá que examinar la manera en que están organizados los dominios (o servidores) que contienen sus cuentas de usuario. La autorización entra en juego una vez que ha verificado las credenciales del usuario. Se trata del momento en que se aplican los conjuntos de permisos, lo que permite determinar qué puede hacer el usuario en el sistema. Cuando utilice la autenticación de Windows, puede determinar lo que los usuarios de dominios distintos están autorizados a hacer. Esto se realiza mediante la inclusión de los conjuntos de permisos en los grupos que contienen esos dominios. Topología de red para cuentas de usuario El esfuerzo necesario para configurar completamente la autenticación y autorización de Windows depende de la topología de su red, así como de la distribución de las cuentas de usuario en la misma. Si las credenciales de sus usuarios potenciales están contenidas en un pequeño conjunto de dominios (o servidores) dentro un único árbol de dominios, bastará con que registre la raíz de ese árbol. Sin embargo, si las cuentas de usuario están más repartidas, tendrá que registrar varios servidores o dominios. Determine el número mínimo de árboles secundarios de dominios (o servidores) que va a necesitar y registre las raíces de esos árboles. Intente registrarlos en el orden el que se van a utilizar más. Puesto que el proceso de autenticación desciende por la lista de dominios (o servidores) el orden en el que aparecen, si se sitúan los dominios más utilizados en la parte superior se conseguirá una mejora en el rendimiento de autenticación medio. Estructura de permisos Para que los usuarios puedan iniciar una sesión en un servidor de epolicy Orchestrator mediante la autenticación de Windows, debe haber un conjunto de permisos incluido en el grupo de Active Directory al que pertenecen sus cuentas en el dominio. A la hora de determinar cómo deben asignarse los conjuntos de permisos, tenga en cuenta lo siguiente: Los conjuntos de permisos se pueden asignar a varios grupos de Active Directory. Los conjuntos de permisos únicamente se pueden asignar de forma dinámica a todo un grupo de Active Directory. No pueden asignarse solamente a algunos usuarios de un grupo. Si necesita asignar permisos especiales a un usuario concreto, puede hacerlo mediante la creación de un grupo de Active Directory que contenga solamente ese usuario. Configuración de la autenticación y la autorización de Windows Estos procedimientos permiten configurar el inicio de sesión de usuario de Active Directory. s Activación de la autenticación de Windows en el servidor de McAfee epo en la página 40 Para poder utilizar autenticación de Windows avanzada, es necesario preparar el servidor. Configuración de la autenticación de Windows en la página 40 Hay varias formas de utilizar credenciales de cuentas de Windows en epolicy Orchestrator. Configuración de la autorización de Windows en la página 41 Los usuarios que intentan iniciar una sesión en un servidor de epolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. McAfee epolicy Orchestrator Software Guía del producto 39

40 5 Cuentas de usuario y conjuntos de permisos Cuentas de usuario Activación de la autenticación de Windows en el servidor de McAfee epo Para poder utilizar autenticación de Windows avanzada, es necesario preparar el servidor. Para activar la página Autenticación de Windows en la configuración del servidor, en primer lugar debe detener el servicio de epolicy Orchestrator. Esto debe realizarse en el propio servidor de McAfee epo. 1 En la consola del servidor, seleccione Inicio Configuración Panel de control Herramientas administrativas. 2 Seleccione Servicios. 3 En la ventana Servicios, haga clic con el botón derecho del ratón Servidor de aplicaciones de McAfee epolicy Orchestrator y seleccione Detener. 4 Cambie el nombre de Winauth.dll a Winauth.bak. En las instalaciones predeterminadas, la ubicación de este archivo es C:\Archivos de programa \McAfee\ePolicy Orchestrator\Server\bin. 5 Reinicie el servidor. La próxima vez que abra la página Configuración del servidor, aparecerá una opción Autenticación de Windows. Configuración de la autenticación de Windows Hay varias formas de utilizar credenciales de cuentas de Windows en epolicy Orchestrator. Antes de empezar Es preciso haber preparado antes su servidor para autenticación de Windows. La configuración elegida depende de distintos factores: Desea usar varios controladores de dominio? Tiene usuarios en varios dominios? Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sus usuarios? Sin ninguna configuración especial, los usuarios pueden realizar la autenticación con credenciales de Windows para el dominio al que está vinculado el servidor de McAfee epo o cualquier dominio que tenga una relación de confianza mutua con el dominio del servidor de McAfee epo. Si tiene usuarios en dominios que no cumplen ese criterio, configure la autenticación de Windows. 1 Haga clic en Menú Configuración Configuración del servidor y, a continuación, haga clic en Autenticación de Windows en la lista Categorías de configuración. 2 Haga clic en Editar. 40 McAfee epolicy Orchestrator Software Guía del producto

41 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 3 Especifique si desea utilizar uno o varios dominios, uno o varios controladores de dominios, o un servidor WINS. Los dominios deben introducirse en formato DNS (por ejemplo, dominiointerno.com). Los controladores de dominio y los servidores WINS deben tener nombres de dominios completos (por ejemplo, dc.dominiointerno.com). Puede especificar varios dominios o controladores de dominio, pero solamente un servidor WINS. Haga clic en + para agregar otros dominios o controladores de dominio a la lista. 4 Haga clic en Guardar cuando haya terminado de agregar servidores. Si especifica dominios o controladores de dominios, el servidor de McAfee epo intenta autenticar a los usuarios con los servidores en el orden en el que aparecen. Empieza con el primer servidor de la lista y sigue hasta que el usuario queda autenticado. Configuración de la autorización de Windows Los usuarios que intentan iniciar una sesión en un servidor de epolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. 1 Haga clic en Menú Administración de usuarios Conjuntos de permisos. 2 Elija un conjunto de permisos en la lista Conjuntos de permisos y haga clic en Editar en la sección Nombre y usuarios o haga clic en Acciones Nuevo. 3 Seleccione los usuarios individuales a los que se les aplique el conjunto de permisos. 4 Seleccione un Nombre del servidor en la lista y haga clic en Agregar. 5 En el navegador LDAP, desplácese por los grupos y seleccione los grupos a los que se les aplique este conjunto de permisos. Al seleccionar un elemento en el panel Examinar aparecen los miembros correspondientes en el panel Grupos. Puede seleccionar uno o varios de estos grupos para recibir el conjunto de permisos de manera dinámica. No se pueden agregar miembros de varios elementos a la vez. Si necesita agregar más, repita los pasos 4 y 5 hasta que haya terminado. 6 Haga clic en Guardar. El conjunto de permisos se aplicará ahora a todos los usuarios de los grupos especificados al iniciar una sesión en el servidor utilizando autenticación de Windows. Autenticación mediante certificados de clientes Los clientes pueden utilizar un certificado digital como credencial de autenticación al iniciar una sesión en el servidor de McAfee epo. Contenido Cuándo utilizar autenticación mediante certificados de clientes Configuración de epolicy Orchestrator para la autenticación mediante certificados de clientes Modificación de la autenticación basada en certificados del servidor de epolicy Orchestrator Desactivación de la autenticación mediante certificados de servidor de epolicy Orchestrator Configuración de usuarios para la autenticación con certificados McAfee epolicy Orchestrator Software Guía del producto 41

42 5 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes Actualización del archivo CRL Problemas relacionados con la autenticación mediante certificados de clientes Certificados SSL Creación de certificados autofirmados con OpenSSL Otros comandos OpenSSL de utilidad Conversión de un archivo PVK existente a un archivo PEM Cuándo utilizar autenticación mediante certificados de clientes La autenticación mediante certificados de clientes es el método más seguro disponible. Sin embargo, no es la mejor opción para todos los entornos. La autenticación mediante certificados de clientes es una extensión de la que emplea una clave pública. Utiliza claves públicas como base, pero, en lugar de requerir la confianza de varios emisores de claves públicas, solo necesita confiar en un tercero que se conoce como autoridad de certificación (o CA). Los certificados son documentos digitales que contienen una combinación de información identificativa y claves públicas, y que están firmados por la autoridad de certificación que verifica que la información es precisa. Ventajas de la autenticación basada en certificados La autenticación basada en certificados tiene algunas ventajas sobre la autenticación con contraseña: Los certificados tienen una duración preestablecida. Esto obliga a revisar los permisos de los usuarios de manera periódica, cuando vence el certificado correspondiente. Si se debe interrumpir o cancelar el acceso de un usuario, el certificado puede agregarse a una lista de revocación de certificados que se comprueba cada vez que se va a iniciar una sesión con el fin de impedir intentos de acceso no autorizado. Gracias a que solo se debe confiar en un número reducido de autoridades de certificación (con frecuencia solo una), la autenticación basada en certificados es más fácil de gestionar y escalar en grandes instituciones que otras formas de autenticación. Desventajas de la autenticación basada en certificados La autenticación basada en certificados no es lo más adecuado para todos los entornos. Entre las desventajas de este método se pueden citar las siguientes: Se requiere una infraestructura de clave pública. Esto puede añadir costes adicionales que, en algunos casos, es posible que no justifiquen la mejora de la seguridad conseguida. El mantenimiento de certificados acarrea tareas adicionales en comparación con la autenticación basada en contraseña. Configuración de epolicy Orchestrator para la autenticación mediante certificados de clientes Antes de que los usuarios puedan iniciar una sesión con autenticación basada en certificados, es preciso configurar epolicy Orchestrator de forma adecuada. Antes de empezar Debe haber recibido un certificado firmado en formato P7B, PKCS12, DER o PEM. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Autenticación basada en certificados y haga clic en Editar. 42 McAfee epolicy Orchestrator Software Guía del producto

43 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 3 Seleccione Activar autenticación basada en certificados. 4 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (P7B, PEM). 5 Localice y seleccione el archivo del certificado y haga clic en Aceptar. 6 Si tiene un Archivo de lista de certificados revocados, haga clic en el botón Examinar que hay junto a este cuadro de edición, vaya al archivo y haga clic en Aceptar. 7 Haga clic en Guardar para guardar todos los cambios. 8 Reinicie epolicy Orchestrator para activar la autenticación de certificados. Modificación de la autenticación basada en certificados del servidor de epolicy Orchestrator Los servidores requieren certificados para las conexiones SSL que ofrecen más seguridad que las sesiones HTTP estándar. Antes de empezar Antes de cargar un certificado firmado, debe haber recibido un certificado de servidor de una autoridad de certificación. Es posible crear certificados autofirmados en lugar de utilizar los firmados de manera externa, aunque en este caso el riesgo es ligeramente mayor. Este procedimiento puede utilizarse para configurar inicialmente la autenticación basada en certificado o para modificar una configuración existente con un certificado actualizado. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Autenticación basada en certificados y haga clic en Editar. 3 Seleccione Activar autenticación basada en certificados. 4 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente. Localice y seleccione el archivo del certificado y haga clic en Aceptar. Una vez aplicado el archivo, el mensaje cambia a Sustituir certificado emitido por autoridad de certificación actual. 5 Si ha proporcionado un archivo de certificado PKCS12, introduzca una contraseña. 6 Si desea utilizar un archivo de lista de certificados revocados, haga clic en Examinar junto al cuadro de edición Archivo de lista de certificados revocados. Localice y seleccione el archivo de lista de certificados revocados y haga clic en Aceptar. El archivo de lista de certificados revocados debe estar en formato PEM. 7 En caso necesario, seleccione cualquiera de las opciones avanzadas. 8 Haga clic en Guardar para guardar todos los cambios. 9 Reinicie el servidor para activar los cambios en la configuración de autenticación basada en certificados. McAfee epolicy Orchestrator Software Guía del producto 43

44 5 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes Desactivación de la autenticación mediante certificados de servidor de epolicy Orchestrator Los certificados de servidor se pueden (y se deben) desactivar cuando ya no se van a utilizar. Antes de empezar Antes de desactivar los certificados de servidor, el servidor ya debe estar configurado para la autenticación mediante certificados de clientes. Una vez que un certificado de servidor está cargado, solo puede desactivarse; no puede eliminarse. 1 Seleccione Menú Configuración Configuración del servidor para abrir la página Configuración del servidor. 2 Seleccione Autenticación basada en certificados y haga clic en Editar. 3 Desactive la opción Activar autenticación basada en certificados y haga clic en Guardar. La configuración del servidor se ha modificado, pero debe reiniciar el servidor para efectuar el cambio de configuración. Configuración de usuarios para la autenticación con certificados Los usuarios deben tener configurada la autenticación con certificados para poder realizar la autenticación con su certificado digital. Los certificados utilizados para la autenticación de usuarios se adquieren normalmente con una tarjeta inteligente o un dispositivo similar. El software que se incluye en el hardware de la tarjeta inteligente puede extraer el archivo del certificado. Este archivo de certificado extraído suele ser el que se carga en este procedimiento. 1 Haga clic en Menú Administración de usuarios Usuarios. 2 Seleccione un usuario y haga clic en Acciones Editar. 3 Seleccione Cambiar autenticación o credenciales y, a continuación, Autenticación basada en certificados. 4 Utilice uno de los métodos siguientes para proporcionar las credenciales. Copie el campo de nombre distintivo desde el archivo del certificado y péguelo en el cuadro de edición Campo de nombre distintivo del sujeto del certificado personal. Descargue el archivo de certificado firmado mediante el certificado emitido por autoridad de certificación subido en la sección Configuración de epolicy Orchestrator para la autenticación mediante certificados. Haga clic en Examinar, localice y seleccione el archivo del certificado en su equipo y haga clic en Aceptar. Los certificados de usuarios pueden estar codificados en formato PEM o DER. El formato del certificado no importa mientras que sea compatible con X.509 o PKCS12. 5 Haga clic en Guardar para guardar los cambios realizados en la configuración del usuario. La información de certificado proporcionada se verificará y, si no es válida, se recibirá una advertencia. A partir de este punto, cuando el usuario intente iniciar una sesión en epolicy Orchestrator desde un 44 McAfee epolicy Orchestrator Software Guía del producto

45 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 navegador que tenga su certificado instalado, el formulario de inicio de sesión estará atenuado y la autenticación se realizará de manera inmediata. Actualización del archivo CRL Puede actualizar el archivo CRL (Certificate Revoked List) instalado en su servidor de McAfee epo para retirar el acceso a epolicy Orchestrator a determinados usuarios. Antes de empezar Ya debe tener un archivo CRL en formato ZIP o PEM. El archivo CRL es una lista de usuarios de epolicy Orchestrator a los que se les ha revocado el acceso y el estado de su certificado digital. La lista incluye los certificados revocados, los motivos de la revocación, las fechas de emisión del certificado y la entidad emisora. Cuando un usuario intenta acceder al servidor de McAfee epo, se verifica el archivo CRL y se permite o deniega el acceso a dicho usuario. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Autenticación basada en certificados y haga clic en Editar. 3 Para actualizar el Archivo de lista de certificados revocados, haga clic en el botón Examinar que hay junto a este cuadro de edición, vaya al archivo CRL y haga clic en Aceptar. 4 Haga clic en Guardar para guardar todos los cambios. 5 Reinicie epolicy Orchestrator para activar la autenticación de certificados. También puede utilizar la línea de comandos curl para actualizar el archivo CRL. Por ejemplo, en la línea de comandos curl escriba: Para ejecutar comandos curl desde la línea de comandos, debe tener curl instalado y acceso remoto al servidor de McAfee epo. Consulte en la Guía de creación de secuencias de comandos de epolicy Orchestrator la información de descarga de curl y otros ejemplos. curl k cert <admin_cert>.pem key <admin_key>.pem remote/console.cert.updatecrl.do F crlfile=@<crls>.zip En este comando: <admin_cert>: nombre del archivo.pem del certificado de cliente del administrador <admin_key>: nombre del archivo.pem de la clave privada de cliente del administrador <localhost>:<port>: nombre del servidor de McAfee epo y número de puerto de comunicación <lista de certificados revocados>: nombre del archivo CRL,.PEM o.zip Ahora cada vez que un usuario accede al servidor de McAfee epo para confirmar que la autenticación de certificado no ha sido revocada, se comprueba el nuevo archivo CRL. Problemas relacionados con la autenticación mediante certificados de clientes La mayoría de los problemas de autenticación mediante el uso de certificados suelen tener una causa conocida. Si un usuario no puede iniciar una sesión en epolicy Orchestrator con su certificado, intente una de las siguientes opciones para resolver el problema: McAfee epolicy Orchestrator Software Guía del producto 45

46 5 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes Verifique que el usuario no está desactivado. Verifique que el certificado no ha caducado ni se ha revocado. Verifique que el certificado ha sido firmado por la autoridad adecuada. Verifique que el campo de nombre distintivo del sujeto es correcto en la página de configuración de usuario. Verifique que el navegador está proporcionando el certificado correcto. Compruebe en el registro de auditoría si hay mensajes de autenticación. Certificados SSL Los navegadores que admite McAfee epo muestran un mensaje de advertencia sobre el certificado SSL de un servidor si no pueden verificar que el certificado es válido o que está firmado por una fuente de su confianza. De forma predeterminada, el servidor McAfee epo utiliza un certificado autofirmado para la comunicación SSL con el navegador web. El navegador no confiará en este certificado de forma predeterminada. Esto genera un mensaje de advertencia que se muestra cada vez que visite la consola de McAfee epo. Para que este mensaje deje de aparecer, debe: Agregar el certificado del servidor de McAfee epo al conjunto de certificados de confianza que utiliza el navegador. Esto debe hacerse para cada navegador que interactúe con McAfee epo. Si el certificado del navegador cambia, debe agregar el certificado del servidor de McAfee epo de nuevo hasta que el certificado enviado por el servidor deje de coincidir con el que el navegador está configurado para utilizar. Sustituir el certificado del servidor de McAfee epo predeterminado por uno válido que haya sido firmado por una autoridad de certificación (Certificate Authority, CA) en la que confíe el navegador. Esta es la mejor opción. Al estar firmado por una autoridad de certificación, no necesita agregar el certificado a todos los navegadores web de su organización. Si el nombre de host servidor cambia, puede sustituir el certificado del servidor por uno distinto que también haya sido firmado por una autoridad de certificación de confianza. Para sustituir el certificado del servidor de McAfee epo, debe obtener en primer lugar el certificado, preferiblemente uno que haya sido firmado por una autoridad de certificación de confianza. También debe obtener la clave privada del certificado y su contraseña (si la tiene). A continuación puede utilizar todos esos archivos para sustituir el certificado del servidor. Para obtener más información sobre la sustitución de certificados del servidor, véase Las claves de seguridad y cómo funcionan. El navegador de McAfee epo espera que los archivos vinculados utilicen el formato siguiente: Certificado del servidor: P7B o PEM Clave privada: PEM Si el certificado del servidor o la clave privada no están en estos formatos, deben convertirse a un formato admitido antes de que se puedan utilizar para sustituir el certificado del servidor. Sustitución de certificados del servidor Este procedimiento permite especificar el certificado del servidor y la clave privada que va a utilizar epolicy Orchestrator desde Configuración del servidor. 46 McAfee epolicy Orchestrator Software Guía del producto

47 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 1 Haga clic en Menú Configuración Configuración del servidor y, a continuación, haga clic en Certificado del servidor en la lista Categorías de configuración. 2 Haga clic en Editar. Aparece la página Certificado del servidor: Editar. 3 Busque el archivo de certificado del servidor y haga clic en Abrir. 4 Busque el archivo de clave privada y haga clic en Abrir. 5 En caso necesario, especifique la contraseña de la clave privada. 6 Haga clic en Guardar. Tras aplicar el nuevo certificado y la nueva clave privada, debe reiniciar epolicy Orchestrator para que los cambios surtan efecto. Instalación de un certificado de seguridad de confianza para el navegador de McAfee epo Estos procedimientos permiten instalar un certificado de seguridad de confianza para su navegador de McAfee epo, con el fin de evitar que aparezca la advertencia relativa al certificado de seguridad cada vez que se inicia una sesión. s Instalación del certificado de seguridad cuando se utiliza Internet Explorer en la página 47 Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Internet Explorer, para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. Instalación del certificado de seguridad cuando se utiliza Firefox 3.5 o una versión superior en la página 48 Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3.5 o una versión superior, para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. Instalación del certificado de seguridad cuando se utiliza Internet Explorer Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Internet Explorer, para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. 1 Desde su navegador, inicie epolicy Orchestrator. Aparece la página Error de certificado: Exploración bloqueada. 2 Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de inicio de sesión. La barra de direcciones aparece en rojo, lo que indica que el navegador no puede verificar el certificado de seguridad. 3 A la derecha de la barra de direcciones, haga clic en Error de certificado para mostrar la advertencia de certificado. 4 En la parte inferior del mensaje de advertencia, haga clic en Ver certificados para abrir el cuadro de diálogo Certificado. No haga clic en Instalar certificado en la ficha General. Si lo hace, fallará el proceso de instalación. McAfee epolicy Orchestrator Software Guía del producto 47

48 5 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 Seleccione la ficha Ruta de certificación, a continuación, seleccione Orion_CA_<nombre servidor> y haga clic en Ver certificado. Aparece otro cuadro de diálogo de certificado en la ficha General, que muestra la información del certificado. 6 Haga clic en Instalar certificado para abrir el Asistente para importación de certificados. 7 Haga clic en Siguiente para especificar dónde se va a almacenar el certificado. 8 Seleccione Colocar todos los certificados en el siguiente almacén y, a continuación, haga clic en Examinar para seleccionar una ubicación. 9 Seleccione la carpeta Entidades emisoras raíz de confianza de la lista, haga clic en Aceptar y, a continuación, haga clic en Siguiente. 10 Haga clic en Finalizar. En la advertencia de seguridad que aparece, haga clic en Sí. 11 Cierre el navegador. 12 Cambie el destino del acceso directo de epolicy Orchestrator en el escritorio para utilizar el nombre NetBIOS del servidor de epolicy Orchestrator en lugar de localhost. 13 Reinicie epolicy Orchestrator. A partir de este momento, cuando inicie una sesión en epolicy Orchestrator, no se le volverá a pedir que acepte el certificado. Instalación del certificado de seguridad cuando se utiliza Firefox 3.5 o una versión superior Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3.5 o una versión superior, para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. 1 Desde su navegador, inicie epolicy Orchestrator. Aparece la página La conexión segura ha fallado. 2 Haga clic en O puede añadir una excepción en la parte inferior de la página. Ahora la página muestra el botón Añadir excepción. 3 Haga clic en Añadir excepción. Aparece el cuadro de diálogo Añadir excepción de seguridad. 4 Haga clic en Obtener certificado. Aparece el Estado del certificado y se activa el botón Confirmar excepción de seguridad. 5 Compruebe que la opción Guardar esta excepción de manera permanente está seleccionada y haga clic en Confirmar excepción de seguridad. A partir de este momento, cuando inicie una sesión en epolicy Orchestrator, no se le volverá a pedir que acepte el certificado. Creación de certificados autofirmados con OpenSSL Hay ocasiones en las que es posible que no pueda, o no quiera, esperar a la autenticación de un certificado procedente de una autoridad de certificación. Durante las comprobaciones iniciales o para 48 McAfee epolicy Orchestrator Software Guía del producto

49 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 sistemas utilizados en redes internas, un certificado autofirmado puede proporcionar seguridad básica y las funcionalidades necesarias. Antes de empezar Para crear un certificado autofirmado, debe instalar el software OpenSSL para Windows, que está disponible en: Para crear y autofirmar un certificado para usarlo con el servidor de McAfee epo, utilice el software OpenSSL para Windows. Para la creación de un certificado autofirmado se pueden utilizar diversas herramientas. Este procedimiento describe el proceso utilizando OpenSSL. La estructura de archivos utilizada en el siguiente procedimiento es: OpenSSL no crea estas carpetas de manera predeterminada. Se utilizan en los ejemplos y pueden crearse para ayudarle a buscar los archivos de salida. C:\ssl\: carpeta de instalación de OpenSSL C:\ssl\certs\: utilizada para almacenar los certificados creados. C:\ssl\keys\: utilizada para almacenar las claves creadas. C:\ssl\requests\: utilizada para almacenar las solicitudes de certificación creadas. 1 Para generar la clave de certificación inicial, escriba el siguiente comando en la línea de comandos: C:\ssl\bin>openssl genrsa des3 out C:/ssl/keys/ca.key 1024 Aparecerá la siguiente pantalla: McAfee epolicy Orchestrator Software Guía del producto 49

50 5 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 2 Introduzca una frase de contraseña en el símbolo de comandos y confírmela en el segundo. Anote la contraseña que especifique. La necesitará más tarde en el proceso. Se genera el nombre de archivo ca.key y se almacena en C:\ssl\keys\. La clave será similar a la siguiente: 3 Para autofirmar la clave de certificado que ha creado, escriba el siguiente comando en la línea de comandos: openssl req new x509 days 365 key C:/ssl/keys/ca.key out C:/ssl/certs/ca.cer Aparecerá la siguiente pantalla: Escriba la información necesaria en los símbolos de comandos: Country Name (2 letter code) [AU]: State or Province Name (full name) [Some State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: 50 McAfee epolicy Orchestrator Software Guía del producto

51 Cuentas de usuario y conjuntos de permisos Autenticación mediante certificados de clientes 5 Common Name (eg, YOUR name) []: En este campo, escriba el nombre de su servidor, por ejemplo, el nombre del servidor de McAfee epo. Address []: Se genera el archivo con el nombre ca.cer y se almacena en C:\ssl\certs\. El certificado autofirmado será similar al siguiente: Para que un tercero, por ejemplo, VeriSign o Microsoft Windows Enterprise Certificate Authority, cree un certificado firmado para epolicy Orchestrator, consulte el artículo de KnowledgeBase KB Para cargar y administrar el certificado en el servidor de epolicy Orchestrator, consulte Configuración de epolicy Orchestrator para la autenticación mediante certificados. Otros comandos OpenSSL de utilidad Puede utilizar otros comandos OpenSSL para extraer y combinar las claves de certificados PKCS12 generados y convertir un archivo PEM de clave privada protegido con contraseña en un archivo no protegido con contraseña. Comandos que pueden utilizarse con certificados PKCS12 Los siguientes comandos permiten crear un certificado PKCS12 con el certificado y la clave en un archivo. Descripción Crea un certificado y una clave en un archivo Exporta la versión PKCS12 del certificado Formato del comando OpenSSL openssl req x509 nodes days 365 newkey rsa:1024 config ruta \openssl.cnf keyout ruta\pkcs12example.pem out ruta \pkcs12example.pem openssl pkcs12 export out ruta\pkcs12example.pfx in ruta \pkcs12example.pem name "cadena_nombre_usuario" Utilice los siguientes comandos para separar el certificado y la clave de un certificado PKCS12 que los tiene combinados. McAfee epolicy Orchestrator Software Guía del producto 51

52 5 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos Descripción Extrae la clave.pem del.pfx Elimina la contraseña de la clave Formato del comando OpenSSL openssl pkcs12 in pkcs12examplekey.pfx out pkcs12examplekey.pem openssl rsa in pkcs12examplekey.pem out pkcs12examplekeynopw.pem A continuación, epolicy Orchestrator puede utilizar pkcs12examplecert.pem como el certificado y pkcs12examplekey.pem como la clave (o la clave sin una contraseña pkcs12examplekeynopw.pem). Comando para convertir un archivo PEM de clave privada protegido con contraseña Para convertir un archivo PEM de clave privada protegido con contraseña en un archivo no protegido con contraseña, escriba: openssl rsa in C:\ssl\keys\key.pem out C:\ssl\keys\keyNoPassword.pem En el ejemplo anterior, "C:\ssl\keys" es la ruta de entrada y salida de los nombres de archivo "key.pem" y "keynopassword.pem". Conversión de un archivo PVK existente a un archivo PEM El navegador de epolicy Orchestrator admite claves privadas con codificación PEM. Esto incluye tanto claves privadas protegidas con contraseña como no protegidas con contraseña. Mediante OpenSSL, puede convertir una clave en formato PVK a una en formato PEM. Antes de empezar Para convertir el archivo en formato PVK, instale el software OpenSSL para Windows, que está disponible en: Utilice el software OpenSSL para Windows para convertir su certificado en formato PVK a formato PEM. 1 Para convertir un archivo PVK creado previamente a un archivo PEM, introduzca la siguiente información en la línea de comandos: openssl rsa inform PVK outform PEM in C:\ssl\keys\myPrivateKey.pvk out C:\ssl \keys\myprivatekey.pem passin pass:p@$$w0rd passout pass:p@$$w0rd En el ejemplo anterior, los argumentos " passin" y " passout" son opcionales. 2 Si se le solicita, especifique la contraseña utilizada cuando creó el archivo PVK originalmente. Si no se utilizó el argumento " passout" en el ejemplo anterior, la nueva clave en formato PEM no estará protegida con contraseña. Conjuntos de permisos Los conjuntos de permisos controlan el nivel de acceso que los usuarios tienen a las distintas funciones disponibles en el software. Incluso en las instalaciones de epolicy Orchestrator más pequeñas es necesario especificar y controlar el acceso que tienen los usuarios a las distintas partes del sistema. 52 McAfee epolicy Orchestrator Software Guía del producto

53 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos 5 Contenido Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Uso de los conjuntos de permisos Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos El acceso a los componentes de epolicy Orchestrator se controla mediante la interacción entre usuarios, grupos y conjuntos de permisos. Usuarios Los usuarios se dividen en dos categorías generales. O bien son administradores, que tienen derechos totales en todo el sistema, o son usuarios normales. A los usuarios se les pueden asignar conjuntos de permisos para definir sus niveles de acceso en epolicy Orchestrator. Las cuentas de usuario se pueden crear y administrar de distintas formas. Puede: Crear cuentas de usuario manualmente y, a continuación, asignarle a cada una el conjunto de permisos adecuado. Configurar el servidor de epolicy Orchestrator para permitir a los usuarios iniciar una sesión utilizando la autenticación de Windows. Permitir a los usuarios iniciar una sesión utilizando sus credenciales de Windows es una función avanzada que requiere la configuración de varios parámetros y componentes. Para obtener más información sobre esta opción, consulte Administración de los usuarios de epolicy Orchestrator con Active Directory. Aunque las cuentas de usuario y los conjuntos de permisos están muy relacionados, se crean y configuran en pasos independientes. Para obtener más información sobre los conjuntos de permisos, consulte Administración de conjuntos de permisos. Administradores Los administradores tienen permisos de lectura y escritura, así como derechos para realizar todas las operaciones. Cuando instala el servidor, se crea automáticamente una cuenta de administrador. De manera predeterminada, el nombre de usuario para esta cuenta es admin. Si se cambia el valor predeterminado durante la instalación, esta cuenta tendrá el nombre correspondiente. Es posible crear otras cuentas de administrador para personas que necesiten derechos de administrador. Los permisos exclusivos de los administradores son los siguientes: Crear, modificar y eliminar sitios de origen y de respaldo. Modificar la configuración del servidor. Agregar y eliminar cuentas de usuario. Agregar, eliminar y asignar conjuntos de permisos. Importar eventos a las bases de datos de epolicy Orchestrator y limitar los eventos que se almacenan. McAfee epolicy Orchestrator Software Guía del producto 53

54 5 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos Grupos Las consultas y los informes se asignan a los grupos. Cada grupo puede ser privado (para ese usuario solamente), globalmente público (o "compartido"), o bien compartido entre uno o varios conjuntos de permisos. Conjuntos de permisos En cada conjunto de permisos se define un perfil de acceso determinado. Normalmente esto implica la combinación de niveles de acceso a distintas partes de epolicy Orchestrator. Por ejemplo, un solo conjunto de permisos puede tener la posibilidad de leer el registro de auditoría, utilizar paneles públicos y compartidos, y crear y editar consultas o informes públicos. Los conjuntos de permisos se pueden asignar a usuarios individuales o, si se utiliza Active Directory, a todos los usuarios de un servidor de Active Directory determinado. Uso de los conjuntos de permisos Puede controlar el acceso de los usuarios, crear y modificar conjuntos de permisos, desde la página Conjuntos de permisos. s Administración de conjuntos de permisos en la página 54 Puede controlar el acceso de los usuarios, crear, modificar, exportar e importar conjuntos de permisos, desde la página Conjuntos de permisos. Exportación e importación de conjuntos de permisos en la página 56 Una vez que haya definido completamente los conjuntos de permisos, la forma más rápida de migrarlos a otros servidores de McAfee epo es exportarlos a los servidores adecuados. Administración de conjuntos de permisos Puede controlar el acceso de los usuarios, crear, modificar, exportar e importar conjuntos de permisos, desde la página Conjuntos de permisos. Una vez que haya definido completamente los conjuntos de permisos, la forma más rápida de migrarlos a otros servidores de epolicy Orchestrator es exportarlos e importarlos a los servidores adecuados. 1 Para abrir la página de conjuntos de permisos, haga clic en Menú Administración de usuarios Conjuntos de permisos. 2 Seleccione una de estas acciones. 54 McAfee epolicy Orchestrator Software Guía del producto

55 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos 5 Acción Crear nuevos conjuntos de permisos. Pasos 1 Haga clic en Acciones Nuevo. 2 Introduzca un nombre para el nuevo conjunto de permisos. epolicy Orchestrator no permite utilizar un nombre existente. Los nombres de conjuntos de permisos no pueden estar repetidos. 3 Si desea asignar inmediatamente usuarios específicos a este conjunto de permisos, seleccione sus nombres en la sección Usuarios. 4 Si desea asignar todos los usuarios de algún grupo de Active Directory a este conjunto de permisos, seleccione el servidor en la lista desplegable Nombre del servidor y haga clic en Agregar. 5 Si ha agregado algún servidor de Active Directory que desee eliminar, selecciónelo en el cuadro de lista de Active Directory y haga clic en Eliminar. 6 Haga clic en Guardar para crear el conjunto de permisos. Ya ha creado el conjunto de permisos, pero aún no le ha asignado permisos. Modificar conjuntos de permisos existentes. 1 Seleccione el conjunto de permisos que desea modificar. Los detalles se muestran a la derecha. Si acaba de crear un nuevo conjunto de permisos, éste aparecerá seleccionado. 2 Seleccione la categoría de permisos que desea modificar; para ello, haga clic en Editar en la fila de la categoría. Aparecerán las opciones adecuadas para la categoría de permisos seleccionada. 3 Modifique los permisos según sea necesario y haga clic en Guardar. De esta forma se aplican a la base de datos los cambios realizados en el conjunto de permisos. No es necesario hacer clic en Guardar cuando haya finalizado de modificar el conjunto de permisos. Los cambios se guardan al modificar cada categoría. Los cambios que realiza se reflejan inmediatamente en el sistema y se propagarán al resto de la red según su configuración de directivas. Duplicar conjuntos de permisos. Eliminar conjuntos de permisos. 1 Seleccione un conjunto de permisos para duplicar de la lista Conjuntos de permisos y haga clic en Acciones Duplicar. 2 Introduzca un nombre para el conjunto de permisos duplicado. De forma predeterminada, epolicy Orchestrator adjunta (copia) al nombre existente. epolicy Orchestrator no permite utilizar un nombre existente. Los nombres de conjuntos de permisos no pueden estar repetidos. 3 Haga clic en Aceptar. El conjunto de permisos se duplica, pero el original sigue seleccionado en la lista Conjuntos de permisos. 1 Seleccione el conjunto de permisos que desea eliminar en la lista Conjuntos de permisos. Los detalles se muestran a la derecha. 2 Haga clic en Acciones Eliminar y después en Aceptar en el panel Acción. El conjunto de permisos ya no aparece en la lista Conjuntos de permisos. McAfee epolicy Orchestrator Software Guía del producto 55

56 5 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos Acción Exportar conjuntos de permisos. Pasos 1 Seleccione los conjuntos de permisos que desea exportar. 2 Haga clic en Acciones de conjuntos de permisos Exportar todo. El servidor de McAfee epo envía un archivo XML al navegador. Lo que ocurra a continuación depende de la configuración de su navegador. De manera predeterminada, la mayoría de los navegadores solicitan que se guarde el archivo. El archivo XML solo contiene las funciones con algún nivel de permisos definidos. Si, por ejemplo, un conjunto de permisos determinado no tiene permisos para consultas e informes, no aparecerá ninguna entrada en el archivo. Importar conjuntos de permisos. 1 Seleccione los conjuntos de permisos que desea importar. 2 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el conjunto de permisos que desea importar. 3 Elija si desea conservar el mismo nombre que el conjunto importado mediante la opción adecuada. Haga clic en Aceptar. Si epolicy Orchestrator no puede localizar un conjunto de permisos válido en el archivo indicado, aparece un mensaje de error y el proceso de importación se cancela. Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos. Exportación e importación de conjuntos de permisos Una vez que haya definido completamente los conjuntos de permisos, la forma más rápida de migrarlos a otros servidores de McAfee epo es exportarlos a los servidores adecuados. 1 Para abrir la página de conjuntos de permisos, haga clic en Menú Administración de usuarios Conjuntos de permisos. 2 Seleccione una de estas acciones. 56 McAfee epolicy Orchestrator Software Guía del producto

57 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos 5 Acción Exportar conjuntos de permisos. Pasos 1 Seleccione los conjuntos de permisos que desea exportar. 2 Haga clic en Acciones de conjuntos de permisos Exportar todo. El servidor de McAfee epo envía un archivo XML al navegador. Lo que ocurra a continuación depende de la configuración de su navegador. De manera predeterminada, la mayoría de los navegadores solicitan que se guarde el archivo. El archivo XML solo contiene las funciones con algún nivel de permisos definidos. Si, por ejemplo, un conjunto de permisos determinado no tiene permisos para consultas e informes, no aparecerá ninguna entrada en el archivo. Importar conjuntos de permisos. 1 Seleccione los conjuntos de permisos que desea importar. 2 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el conjunto de permisos que desea importar. 3 Elija si desea conservar el mismo nombre que el conjunto importado mediante la opción adecuada. Haga clic en Aceptar. Si epolicy Orchestrator no puede localizar un conjunto de permisos válido en el archivo indicado, aparece un mensaje de error y el proceso de importación se cancela. Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos. McAfee epolicy Orchestrator Software Guía del producto 57

58 5 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos 58 McAfee epolicy Orchestrator Software Guía del producto

59 6 Repositorios Los repositorios albergan los paquetes de software y actualizaciones para su distribución a los sistemas gestionados. El software de seguridad solo es eficaz si se tienen instaladas las últimas actualizaciones. Por ejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz de detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualización eficaz para mantener su software de seguridad siempre al día. La arquitectura de repositorios de epolicy Orchestrator ofrece la flexibilidad necesaria para garantizar que el despliegue y las actualizaciones de software se realicen de forma tan fácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios esté implantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualiza el software. Contenido Tipos de repositorios y su función Cómo funcionan los repositorios Configuración de los repositorios por primera vez Administración de sitios de origen y de respaldo Verificación del acceso al sitio de origen Configuración para actualizaciones globales Uso de SuperAgents como repositorios distribuidos Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Cambio de credenciales en varios repositorios distribuidos globales Tipos de repositorios y su función Para hacer llegar los productos y las actualizaciones a toda la red, el software epolicy Orchestrator ofrece varios tipos de repositorios que cuando se utilizan combinados crean una robusta infraestructura de actualización. Estos repositorios le ofrecen la flexibilidad de desarrollar una estrategia de actualización que garantice que sus sistemas están siempre al día. Repositorio principal El repositorio de software principal mantiene las últimas versiones del software de seguridad y actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el resto de su entorno. De forma predeterminada, epolicy Orchestrator utiliza la configuración de proxy de Microsoft Internet Explorer. McAfee epolicy Orchestrator Software Guía del producto 59

60 6 Repositorios Tipos de repositorios y su función Repositorios distribuidos Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede ser conveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para asegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico de red, especialmente en el caso de conexiones lentas. Cuando actualiza su repositorio principal, epolicy Orchestrator replica el contenido en los repositorios distribuidos. La replicación puede realizarse: De forma automática, cuando se incorporan los tipos de paquetes especificados al repositorio principal, siempre que la actualización global esté activada. Durante una tarea de replicación periódica. De forma manual, mediante la ejecución de una tarea Replicar ahora. Una organización de gran tamaño puede tener varias ubicaciones que se comunican mediante conexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráfico generado por la actualización cuando se emplean conexiones con poco ancho de banda o sitios remotos con un gran número de sistemas cliente. Si crea un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para que se actualicen desde ese repositorio distribuido, las actualizaciones solo se copian una vez a través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistema de la ubicación remota. Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente los sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se incorporan al repositorio principal. No es necesario ejecutar tareas de actualización manuales. Sin embargo, deberá tener SuperAgents en ejecución en su entorno si desea realizar actualizaciones automáticas. Debe crear y configurar los repositorios y las tareas de actualización. Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Para evitar que se replique dicho paquete, desactívelo en todos los repositorios distribuidos o bien desactive la tarea de replicación antes de incorporar el paquete. Para obtener más información, consulte Cómo evitar la replicación de paquetes seleccionados y Cómo desactivar la replicación de paquetes seleccionados. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. Si lo hace, los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal, lo que impedirá que se puedan realizar correctamente las extracciones e incorporaciones de paquetes, y el repositorio principal quedará inutilizado. Sitio de origen El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio de origen predeterminado es el sitio de actualizaciones HTTP de McAfee (McAfeeHttp), pero puede cambiarlo o crear varios sitios de origen, si es necesario. McAfee recomienda utilizar los sitios de actualizaciones HTTP (McAfeeHttp) o FTP (McAfeeFtp) como sitio de origen. No es imprescindible utilizar sitios de origen. Puede descargar las actualizaciones de forma manual e incorporarlas a su repositorio principal. Sin embargo, el uso de un sitio de origen automatiza este proceso. McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, los archivos DAT se publican a diario. Actualice su repositorio principal con las actualizaciones a medida que estén disponibles. 60 McAfee epolicy Orchestrator Software Guía del producto

61 Repositorios Tipos de repositorios y su función 6 Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal. Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición de virus (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporar de forma manual al repositorio principal todos los demás paquetes y actualizaciones, incluidos los Service Packs y parches. Sitio de respaldo Se trata de un sitio de origen que se ha activado como ubicación de seguridad desde la que los sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los repositorios que utilizan normalmente. Por ejemplo, cuando se bloquea la red o se producen brotes de virus, es posible que el acceso a la ubicación establecida sea complicado. En estas situaciones, los sistemas gestionados no tendrían problemas para mantenerse al día. El sitio de respaldo predeterminado es el sitio de actualización McAfeeHttp. Solo se puede activar un sitio de respaldo. Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, debe definir la configuración de directivas del agente para que los sistemas puedan utilizar los servidores proxy al acceder al sitio de respaldo. Tipos de repositorios distribuidos El software epolicy Orchestrator admite cuatro tipos de repositorios distribuidos. Para determinar el tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y sus necesidades particulares. No tiene por qué utilizar un tipo y, dependiendo de su red, es posible que necesite utilizar varios. Repositorios SuperAgent Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. Los repositorios SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos: Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de agregar el repositorio a la lista de repositorios. Para los repositorios SuperAgent, no es necesario utilizar otras credenciales de replicación o actualización; los permisos sobre cuentas se crean al convertir un agente en un SuperAgent. Aunque la funcionalidad de llamadas de activación de difusión de SuperAgent requiere un SuperAgent en cada segmento de difusión, éste no es un requisito para la funcionalidad de repositorios SuperAgent. Los sistemas gestionados únicamente necesitan tener acceso al sistema que alberga el repositorio. Repositorios FTP Puede utilizar un servidor FTP para albergar un repositorio distribuido. Utilice software de servidor FTP, como Microsoft Internet Information Services (IIS), para crear una nueva carpeta y ubicación para el repositorio distribuido. Consulte la documentación del servidor web para conocer más detalles. Repositorios HTTP Puede utilizar un servidor HTTP para albergar un repositorio distribuido. Utilice software de servidor HTTP, como Microsoft IIS, para crear una nueva carpeta y una ubicación de sitio para el repositorio distribuido. Consulte la documentación del servidor web para conocer más detalles. McAfee epolicy Orchestrator Software Guía del producto 61

62 6 Repositorios Tipos de repositorios y su función Repositorios en recursos compartidos UNC Puede crear una carpeta compartida UNC para albergar un repositorio distribuido en un servidor existente. Asegúrese de activar el uso compartido de la carpeta en la red, para que el servidor de McAfee epo pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones. Deben definirse los permisos correctos para acceder a la carpeta. Repositorios no gestionados Si no puede utilizar repositorios distribuidos gestionados, los administradores de epolicy Orchestrator pueden crear y mantener repositorios distribuidos no gestionados por epolicy Orchestrator. Si hay un repositorio distribuido que no está gestionado por epolicy Orchestrator, será necesario que un administrador local lo actualice de forma manual. Tras crear el repositorio distribuido, puede utilizar epolicy Orchestrator para configurar los sistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan de él las actualizaciones. Consulte en Activación del agente en productos de McAfee no gestionados la configuración de los sistemas no gestionados para que funcionen con epolicy Orchestrator. McAfee recomienda que gestione todos los repositorios distribuidos a través de epolicy Orchestrator. Gracias a esto y al uso frecuente de tareas de actualización global o de replicación planificadas se puede asegurar que el entorno gestionado está actualizado. Utilice repositorios distribuidos no gestionados únicamente si su red o las directivas de su organización no admiten repositorios distribuidos gestionados. Ramas de los repositorios y sus funciones Puede utilizar tres ramas de repositorio de epolicy Orchestrator para mantener hasta tres versiones de los paquetes en sus repositorios principal y distribuido. Las ramas son Actual, Anterior y Evaluación. De forma predeterminada, epolicy Orchestrator solo utiliza la rama Actual. Puede especificar ramas al agregar paquetes al repositorio principal. También puede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue, para distribuir versiones diferentes a distintas partes de la red. Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio, pero para incorporar paquetes al repositorio principal, debe seleccionar una rama que no sea la Actual. Si no hay una rama distinta de la Actual configurada, la opción para seleccionar una rama distinta de la Actual no aparece. Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones, debe configurarlo en la configuración del servidor en Paquetes del repositorio. Las versiones del agente anteriores a la 3.6 solo pueden recuperar paquetes de actualización de las ramas Evaluación y Anterior. Rama Actual La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones. Los paquetes de despliegue de productos solo pueden agregarse a la rama Actual, a menos que se haya activado la compatibilidad con otras ramas. 62 McAfee epolicy Orchestrator Software Guía del producto

63 Repositorios Tipos de repositorios y su función 6 Rama Evaluación Puede probar las nuevas actualizaciones de DAT y del motor con solo algunos segmentos o sistemas de la red, antes de desplegarlos en toda la organización. Especifique la rama Evaluación cuando incorpore nuevos archivos DAT y del motor al repositorio principal y, a continuación, despliéguelos en algunos sistemas de prueba. Tras supervisar los sistemas de prueba durante varias horas, puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la organización. Rama Anterior Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores, antes de agregar los nuevos a la rama Actual. En el caso de que tenga algún problema con los nuevos archivos DAT o del motor en su entorno, dispone de una copia de las versiones anteriores, que puede volver a desplegar en sus sistemas si es necesario. epolicy Orchestrator guarda solamente la versión inmediatamente anterior de cada tipo de archivo. Puede llenar la rama Anterior; para ello, seleccione Mover el paquete existente a la rama Anterior cuando agregue nuevos paquetes al repositorio principal. La opción está disponible cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes de forma manual a la rama Actual. Archivo de lista de repositorios y su función El archivo de lista de repositorios (SiteList.xml y SiteMgr.xml) contiene los nombres de todos los repositorios que se administran. La lista de repositorios incluye la ubicación y las credenciales de red cifradas que utilizan los sistemas gestionados para seleccionar el repositorio y recuperar las actualizaciones. El servidor envía la lista de repositorios al agente durante la comunicación entre el agente y el servidor. Si es necesario, se puede exportar la lista de repositorios a archivos externos (SiteList.xml o SiteMgr.xml). Utilice un archivo SiteList.xml exportado para: Importar a un agente durante la instalación. Utilice un archivo SiteMgr.xml exportado para: Crear una copia de seguridad de los repositorios distribuidos y sitios de origen, y restaurarla si necesita reinstalar el servidor. Importar los repositorios distribuidos y los sitios de origen de una instalación anterior de epolicy Orchestrator. McAfee epolicy Orchestrator Software Guía del producto 63

64 6 Repositorios Cómo funcionan los repositorios Cómo funcionan los repositorios Todos los repositorios trabajan de manera combinada en su entorno para proporcionar actualizaciones y software a los sistemas gestionados. Según el tamaño y la distribución geográfica de su red, es posible que necesite utilizar repositorios distribuidos. Figura 6-1 Sitios y repositorios que proporcionan paquetes a los sistemas 1 El repositorio principal extrae de forma regular los archivos de actualización de DAT y del motor del sitio de origen. 2 El repositorio principal replica los paquetes en los repositorios distribuidos de la red. 3 Los sistemas gestionados de la red recuperan las actualizaciones de un repositorio distribuido. Si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorio principal, recuperan las actualizaciones del sitio de respaldo. Configuración de los repositorios por primera vez Siga estos importantes pasos la primera vez que configure los repositorios. 1 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones. 2 Crear y llenar los repositorios. Administración de sitios de origen y de respaldo Puede modificar los sitios de origen y de respaldo predeterminados en Configuración del servidor. Por ejemplo, puede cambiar la configuración, eliminar los sitios de origen y de respaldo existentes o cambiar de uno a otro. Solo los administradores, o los usuarios que tengan los permisos necesarios, pueden definir, cambiar o eliminar sitios de origen o de respaldo. McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesita otros distintos, puede crearlos. Creación de sitios de origen Este procedimiento permite crear un nuevo sitio de origen desde la página Configuración del servidor. 64 McAfee epolicy Orchestrator Software Guía del producto

65 Repositorios Administración de sitios de origen y de respaldo 6 1 Haga clic en Menú Configuración Configuración del servidor y seleccione Sitios de origen. 2 Haga clic en Agregar sitio de origen. Aparece el asistente Generador de sitios de origen. 3 En la página Descripción, escriba un nombre de repositorio exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. 4 En la página Servidor, especifique la información de dirección y puertos del sitio y, a continuación, haga clic en Siguiente. Tipo de servidor FTP o HTTP: En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor. Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puerto HTTP predeterminado es 80. Tipo de servidor UNC: Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO> \<CARPETA>. 5 En la página Credenciales, especifique las Credenciales de descarga que utilizan los sistemas gestionados para conectarse a este repositorio. Utilice credenciales con permisos de solo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en el que resida el repositorio. Tipo de servidor FTP o HTTP: Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario. Tipo de servidor UNC: Escriba la información de dominio y de cuenta de usuario. 6 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe: El nombre de usuario y la contraseña. La URL o la ruta en el panel anterior del asistente. El sitio HTTP, FTP o UNC en el sistema. 7 Haga clic en Siguiente. 8 Revise la página Resumen y haga clic en Guardar para agregar el sitio a la lista. McAfee epolicy Orchestrator Software Guía del producto 65

66 6 Repositorios Administración de sitios de origen y de respaldo Cambio entre los sitios de origen y de respaldo Utilice la Configuración del servidor para cambiar los sitios de origen y de respaldo. Según la configuración de la red, es posible que desee intercambiar los sitios de origen y de respaldo si la actualización en HTTP o FTP funciona mejor. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. 3 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en Activar respaldo. Edición de sitios de origen y de respaldo Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga, a través de Configuración del servidor. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. 3 Localice el sitio en la lista y haga clic en su nombre. Aparece el asistente Generador de sitios de origen. 4 Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar. Eliminación de sitios de origen o desactivación de sitios de respaldo Si ha dejado de utilizar un sitio de origen o de respaldo, elimínelo o desactívelo. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. 3 Haga clic en Eliminar junto al sitio de origen correspondiente. Aparece el cuadro de diálogo Eliminar sitio de origen. 4 Haga clic en Aceptar. El sitio se elimina de la página Sitios de origen. 66 McAfee epolicy Orchestrator Software Guía del producto

67 Repositorios Verificación del acceso al sitio de origen 6 Verificación del acceso al sitio de origen Debe asegurarse de que el repositorio principal de epolicy Orchestrator, los sistemas gestionados y el monitor del panel Amenazas de seguridad de McAfee Labs pueden acceder a Internet cuando utilicen los sitios McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo. En esta sección se describen los pasos para configurar el repositorio principal de epolicy Orchestrator, el agente McAfee Agent y Amenazas de seguridad de McAfee Labs para conectarse al sitio de descarga directamente o bien a través de un proxy. La opción predeterminada es No utilizar proxy. Configuración del servidor proxy Este procedimiento permite definir la configuración del servidor proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de Amenazas de seguridad de McAfee Labs. 1 Haga clic en Menú Configuración Configuración del servidor. Aparece la página Configuración del servidor. 2 En la lista de categorías de configuración, seleccione Configuración de proxy y haga clic en Editar. Aparece la página Configuración de proxy: Editar. 3 Seleccione Configurar el servidor proxy de forma manual. 4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. A continuación, escriba la dirección IP o el nombre de dominio completo, y el número de Puerto del servidor proxy. Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa), especifique la información de autenticación de proxy HTTP y FTP aquí. 5 Junto a Autenticación de proxy, configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP, FTP o de ambos tipos. 6 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique los repositorios distribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes, separados por un punto y coma. 7 Haga clic en Guardar. Definición de la configuración de proxy para McAfee Agent Este procedimiento permite configurar el servidor proxy que utiliza McAfee Agent para conectarse al sitio de descarga. 1 Haga clic en Menú Directiva Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. A continuación, seleccione McAfee Agent en la lista McAfee Agent. Aparece una lista de los agentes configurados para el servidor de McAfee epo. 2 En la línea My Default, haga clic en Editar configuración. Aparece la página de configuración para el agente My Default. McAfee epolicy Orchestrator Software Guía del producto 67

68 6 Repositorios Verificación del acceso al sitio de origen 3 Haga clic en la ficha Proxy. Aparece la página Configuración de proxy. 4 Seleccione Usar la configuración de Internet Explorer (solo Windows) para los sistemas Windows y Permitir al usuario configurar el proxy, si es preciso. Hay diversos métodos para configurar Internet Explorer para utilizarlo con servidores proxy. McAfee ofrece instrucciones para configurar y utilizar los productos de McAfee, pero no dispone de instrucciones para los productos de terceros. Para obtener información sobre la configuración de los servidores proxy, consulte la Ayuda de Internet Explorer y Seleccione Configurar el servidor proxy de forma manual para configurar el proxy para el agente manualmente. 6 Escriba la dirección IP o el nombre de dominio completo, y el número de puerto del sitito de origen HTTP o FTP desde el que el agente va a extraer las actualizaciones. Seleccione Utilizar esta configuración para todos los tipos de proxy, si desea utilizar de forma predeterminada esta configuración para todos los tipos de servidores proxy. 7 Seleccione Especificar excepciones para designar los sistemas que no requieren acceso al proxy. Utilice un punto y coma (;) para separar las excepciones. 8 Seleccione Usar autenticación de proxy HTTP o Usar autenticación de proxy FTP y especifique el nombre de usuario y las credenciales. 9 Haga clic en Guardar. Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs Si utiliza la configuración del servidor de epolicy Orchestrator predeterminada, configure el servidor proxy para Amenazas de seguridad de McAfee Labs. 1 Haga clic en Menú Configuración Configuración del servidor. 2 Seleccione Configuración de proxy y, a continuación, haga clic en Editar. Aparece la página Configuración de proxy: Editar. 3 Seleccione Configurar el servidor proxy de forma manual. 4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. A continuación, escriba la dirección IP o el nombre de dominio completo, y el número de Puerto del servidor proxy. Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa), especifique la información de autenticación de proxy HTTP y FTP aquí. 5 Junto a Autenticación de proxy, configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP, FTP o de ambos tipos. 68 McAfee epolicy Orchestrator Software Guía del producto

69 Repositorios Configuración para actualizaciones globales 6 6 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique los repositorios distribuidos a los que el servidor se puede conectar directamente, introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes, separados por un punto y coma. 7 Haga clic en Guardar. Configuración para actualizaciones globales Las actualizaciones globales automatizan la replicación de repositorios en la red. Puede utilizar la configuración del servidor de actualización global para configurar el contenido que se distribuye a los repositorios durante una actualización global. Las actualizaciones globales están desactivadas de manera predeterminada. Sin embargo, McAfee recomienda que se activen y se utilicen como parte de la estrategia de actualización. Puede especificar un intervalo aleatorio y los tipos de paquetes que se van a distribuir durante la actualización. El intervalo aleatorio determina el período de tiempo en el que se actualizan todos los sistemas. Los sistemas se actualizan de manera aleatoria en el intervalo especificado. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Actualización global en Categorías de configuración y, a continuación, haga clic en Editar. 2 Defina el estado como Activado y especifique un Intervalo aleatorio entre 0 y minutos. 3 Especifique los Tipos de paquetes que se van a incluir en las actualizaciones globales: Todos los paquetes: seleccione esta opción para incluir todas las firmas y motores, y todos los parches y Service Packs. Paquetes seleccionados: seleccione esta opción para limitar las firmas y motores, y los parches y Service Packs que se incluyen en la actualización global. Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora a la que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras dura. Para obtener más información sobre actualizaciones globales, consulte Actualización global en Despliegue de productos y actualizaciones. Uso de SuperAgents como repositorios distribuidos Cree y configure repositorios distribuidos en sistemas que albergan SuperAgents. Los SuperAgents pueden minimizar el tráfico de red. Para convertir un agente en SuperAgent, el agente debe pertenecer a un dominio Windows. McAfee epolicy Orchestrator Software Guía del producto 69

70 6 Repositorios Uso de SuperAgents como repositorios distribuidos Creación de repositorios distribuidos SuperAgent Para crear un repositorio SuperAgent, el sistema deseado debe tener un agente de McAfee epo instalado y en ejecución. McAfee recomienda utilizar repositorios SuperAgent con la actualización global. Para realizar este procedimiento, debe conocer la ubicación de los sistemas relevantes en el árbol de sistemas. McAfee recomienda que cree una etiqueta SuperAgent para facilitar la localización de los sistemas en la página Catálogo de directivas o bien mediante la ejecución de una consulta. 1 En la consola de epo, haga clic en Menú Directiva Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. A continuación, seleccione General en la lista desplegable Categoría. Aparece una lista de las directivas de categoría general disponibles para su uso en el servidor de epolicy Orchestrator. 2 Cree una nueva directiva, duplique una existente o abra una que ya se haya aplicado a otros sistemas que tengan un SuperAgent, en los que desea ubicar repositorios SuperAgent. 3 Seleccione la ficha General y compruebe que la opción Convertir agentes en SuperAgents (solo Windows) está seleccionada. 4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y especifique una ruta para la carpeta del repositorio. Se trata de la ubicación en la que el repositorio principal copia las actualizaciones durante la replicación. Puede utilizar variables de Windows estándar, como <PROGRAM_FILES_DIR>. Todos los archivos solicitados del sistema del agente se proporcionan desde esta ubicación utilizando su servidor web HTTP incorporado. 5 Haga clic en Guardar. 6 Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent. La nueva directiva se recuperará la próxima vez que el agente contacte con el servidor. Si no desea esperar a la siguiente comunicación agente servidor, puede enviar una llamada de activación del agente a los sistemas. Cuando se cree el repositorio distribuido, se creará en el sistema la carpeta especificada, si no se había creado con anterioridad. Además, la ubicación de la red se añade al archivo de lista de repositorios SiteList.xml. De esta forma, los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones. Replicación de paquetes en repositorios SuperAgent Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en repositorios distribuidos. 1 Haga clic en Menú Software Repositorios distribuidos. Aparece una lista de todos los repositorios distribuidos. 2 Localice el repositorio SuperAgent que le interesa y haga clic en él. Aparece el asistente Generador de repositorios distribuidos. 70 McAfee epolicy Orchestrator Software Guía del producto

71 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC 6 3 En la página Tipos de paquetes, seleccione los tipos de paquetes que necesite. Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan en un solo repositorio todos los paquetes; la tarea falla para los sistemas que esperan encontrar un tipo de paquete que no está presente. Esta función garantiza que los paquetes que utilizan solo algunos sistemas no se replican en todo el entorno. 4 Haga clic en Guardar. Eliminación de repositorios distribuidos SuperAgent Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList.xml). La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor. 1 En la consola de epolicy Orchestrator, haga clic en Menú Directiva Catálogo de directivas y, a continuación, en el nombre de la directiva de SuperAgent que desea modificar. 2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y haga clic en Guardar. Para eliminar sólo algunos de los repositorios distribuidos SuperAgent, duplique la directiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemas con SuperAgents como repositorios distribuidos antes de guardar. Asigne esta nueva directiva según sea necesario. El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo, el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción Convertir agentes en SuperAgents. Los agentes que no ha recibido una nueva lista de sitios tras el cambio de directiva continúan actualizándose del SuperAgent que se eliminó. Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC Puede alojar repositorios distribuidos en servidores FTP o HTTP, o en recursos compartidos UNC. Aunque no es necesario usar un servidor dedicado, el sistema utilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten y recuperen las actualizaciones. Creación de una ubicación de carpeta Puede crear la carpeta que alberga el contenido del repositorio en el sistema del repositorio distribuido. Se utilizan procesos distintos según se trate de repositorios en recursos compartidos UNC o de repositorios FTP o HTTP. Para repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el uso compartido. Para repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP, como Microsoft Internet Information Services (IIS), para crear una nueva ubicación de carpeta y sitio. Consulte la documentación del servidor web para conocer más detalles. McAfee epolicy Orchestrator Software Guía del producto 71

72 6 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC Cómo agregar el repositorio distribuido al servidor de epolicy Orchestrator Este procedimiento permite agregar una entrada a la lista de repositorios y especificar la carpeta que utiliza el nuevo repositorio distribuido. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. Si lo hace, los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal, lo que impedirá que se puedan realizar correctamente las extracciones e incorporaciones de paquetes, y el repositorio principal quedará inutilizado. 1 Haga clic en Menú Software Repositorios distribuidos y, a continuación, en Acciones Nuevo repositorio. Aparece el asistente Generador de repositorios distribuidos. 2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. El nombre del repositorio no tiene que coincidir con el del sistema que lo alberga. 3 En la página Servidor, configure uno de los siguientes tipos de servidores. Tipo de servidor HTTP En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor. Escriba el número del puerto del servidor: el puerto HTTP predeterminado es 80. Especifique la Ruta de recurso UNC de replicación de su carpeta HTTP. Tipo de servidor UNC Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO> \<CARPETA>. Tipo de servidor FTP En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor. Escriba el número del puerto del servidor: el puerto FTP predeterminado es Haga clic en Siguiente. 5 Aparece la página Credenciales : a Introduzca las Credenciales de descarga. Utilice credenciales con permisos de solo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en el que resida el repositorio. 72 McAfee epolicy Orchestrator Software Guía del producto

73 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC 6 Tipo de servidor FTP o HTTP: Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario. Tipo de servidor UNC: Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar las credenciales del usuario que ha iniciado una sesión. Seleccione Especifique las credenciales de descarga e introduzca el dominio y la información de la cuenta de usuario. b Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe: El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP, FTP o UNC en el sistema 6 Introduzca las Credenciales de replicación. El servidor utiliza estas credenciales cuando replica archivos DAT o del motor, u otras actualizaciones de productos desde el repositorio principal en el repositorio distribuido. Estas credenciales deben disponer de permisos de lectura y escritura para el repositorio distribuido: Para FTP, introduzca la información de la cuenta de usuario. Para HTTP o UNC, introduzca el dominio y la información de la cuenta de usuario. Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe: El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP, FTP o UNC en el sistema 7 Haga clic en Siguiente. Aparece la página Tipos de paquetes. 8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente los seleccionados y haga clic en Siguiente. Si elige la opción Paquetes seleccionados, debe seleccionar de forma manual las Firmas y motores y los Productos, parches, Service Packs, etc. que desea replicar. También puede seleccionar Replicar los archivos DAT heredados. Asegúrese de que no ha desactivado ningún paquete que necesite alguno de los sistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan en un repositorio todos los paquetes; la tarea falla si no está presente uno de los tipos de paquetes que se necesitan. Esta función garantiza que los paquetes que utilizan solo algunos sistemas no se repliquen en todo el entorno. 9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. El software epolicy Orchestrator agrega el nuevo repositorio distribuido a su base de datos. McAfee epolicy Orchestrator Software Guía del producto 73

74 6 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP, y en recursos compartidos UNC Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Según sus requisitos de pruebas y validación, es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar. 1 Haga clic en Menú Software Repositorios distribuidos y, continuación, en el repositorio adecuado. Aparece el asistente Generador de repositorios distribuidos. 2 En la página Tipos de paquetes, anule la selección de los paquetes que no desee replicar. 3 Haga clic en Guardar. Cómo desactivar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Para desactivar la inminente replicación de un paquete, desactive la tarea de replicación antes de incorporar el paquete. Este procedimiento permite desactivar la replicación antes de incorporar el nuevo paquete. 1 Haga clic en Menú Automatización Tareas servidor y seleccione Editar, junto a la tarea servidor de replicación adecuada. Se abre el asistente Generador de tareas servidor. 2 En la página Descripción, seleccione Seleccionado como Estado de planificación y, a continuación, haga clic en Guardar. Activación de la opción para compartir carpetas para repositorios UNC y HTTP En el caso de los repositorios distribuidos HTTP o UNC, debe activar la opción para compartir carpetas en la red, para que el servidor de epolicy Orchestrator pueda copiar archivos en el repositorio. Esto se hace únicamente con fines de replicación. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizan el protocolo apropiado (HTTP, FTP o el protocolo para compartir archivos de Windows) y no necesitan que se comparta una carpeta. 1 En el sistema gestionado, ubique la carpeta que ha creado mediante el Explorador de Windows. 2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir. 3 En la ficha Compartir, seleccione Compartir esta carpeta. 74 McAfee epolicy Orchestrator Software Guía del producto

75 Repositorios Uso de repositorios distribuidos locales no gestionados 6 4 Configure los permisos necesarios. Los sistemas que se actualizan desde el repositorio requieren únicamente acceso de lectura, sin embargo, las cuentas de administrador, incluida la que utiliza el servicio de servidor de epolicy Orchestrator, necesitan acceso de escritura. Consulte en la documentación de Microsoft Windows cómo configurar las opciones de seguridad apropiadas para carpetas compartidas. 5 Haga clic en Aceptar. Edición de repositorios distribuidos Este procedimiento le permite modificar las opciones de configuración, de autenticación y de selección de paquetes de un repositorio distribuido según sus necesidades. 1 Haga clic en Menú Software Repositorios distribuidos y, continuación, en el repositorio adecuado. Se abre el asistente Generador de repositorios distribuidos, con la información del repositorio distribuido. 2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes. 3 Haga clic en Guardar. Eliminación de repositorios distribuidos Este procedimiento permite eliminar repositorios distribuidos FTP, HTTP o UNC Al hacerlo, también se elimina el contenido de los repositorios. 1 Haga clic en Menú Software Repositorios distribuidos y seleccione Eliminar, junto al repositorio adecuado. 2 En el cuadro de diálogo Eliminar repositorio, haga clic en Aceptar. La eliminación del repositorio no suprime los paquetes que se encuentran en el sistema que alberga el repositorio. Los repositorios eliminados desaparecen de la lista de repositorios. Uso de repositorios distribuidos locales no gestionados Este procedimiento permite copiar el repositorio principal en un repositorio distribuido no gestionado. Una vez creado el repositorio no gestionado, debe configurar los sistemas gestionados de forma manual para que obtengan los archivos de él. 1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. De manera predeterminada, se encuentran en la siguiente ubicación del servidor: C:\Archivos de programa\mcafee\epo\4.6.0\db\software 2 Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema del repositorio distribuido. McAfee epolicy Orchestrator Software Guía del producto 75

76 6 Repositorios Uso de los archivos de listas de repositorios 3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo repositorio distribuido no gestionado: a Haga clic en Menú Directiva Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. A continuación, seleccione Repositorio en Categoría. b Haga clic en una directiva del agente existente o cree una nueva. No se puede interrumpir la herencia de directivas a nivel de las fichas de opciones que componen la directiva. Por este motivo, cuando aplique esta directiva a los sistemas, debe comprobar que sólo los sistemas adecuados reciben y heredan la directiva para utilizar el repositorio distribuido no gestionado. c d e f g h i j k En la ficha Repositorios, haga clic en Agregar. Aparece la ventana Agregar repositorio. Escriba un nombre en el campo de texto Nombre del repositorio. Este nombre no tiene que coincidir con el del sistema que alberga el repositorio. En Recuperar archivos desde, seleccione el tipo de repositorio. En Configuración, especifique la ubicación del repositorio utilizando la sintaxis apropiada para el tipo de repositorio. Especifique el número de puerto o mantenga el puerto predeterminado. Configure las credenciales de autenticación según sus preferencias. Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista. Seleccione el nuevo repositorio en la lista. El tipo es Local para indicar que no está gestionado por el software epolicy Orchestrator. Cuando se selecciona un repositorio no gestionado en la Lista de repositorios, se activan los botones Editar y Eliminar. Haga clic en Guardar. Los sistemas en los que se aplique esta directiva reciben la nueva directiva en la próxima comunicación entre el agente y el servidor. Uso de los archivos de listas de repositorios Puede exportar la lista de repositorios a los archivos SiteList.xml y SiteMgr.xml. Estos archivos: SiteList.xml: utilizado por el agente y los productos admitidos. SiteMgr.xml: utilizado al reinstalar el servidor de McAfee epo o en la importación en otros servidores de McAfee epo que utilizan los mismos repositorios distribuidos o sitios de origen. Exportación del archivo de lista de repositorios SiteList.xml Este procedimiento permite exportar el archivo de lista SiteList (SiteList.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos. 76 McAfee epolicy Orchestrator Software Guía del producto

77 Repositorios Uso de los archivos de listas de repositorios 6 1 Haga clic en Menú Software Repositorio principal y, a continuación, en Acciones Exportar lista Sitelist. Aparece el cuadro de diálogo Descarga de archivos. 2 Haga clic en Guardar, vaya a la ubicación donde desea guardar el archivo SiteList.xml y haga clic en Guardar. Una vez que haya exportado este archivo, puede importarlo durante la instalación de productos admitidos. Para obtener instrucciones al respecto, consulte la Guía de instalación del producto correspondiente. También puede distribuir la lista de repositorios a los sistemas gestionados y, a continuación, aplicar la lista de repositorios al agente. Exportación de la lista de repositorios para copia de seguridad o uso en otros servidores Utilice el archivo SiteMgr.xml exportado para restaurar los repositorios distribuidos y los sitios de origen cuando se reinstala el servidor de McAfee epo o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee epo. Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen. Sin embargo, cuando se importa este archivo a una de estas páginas, solamente se importan los componentes del archivo que muestra la página en cuestión. Por ejemplo, cuando se importa este archivo a la página Repositorios distribuidos, solo se importan los repositorios distribuidos del archivo. Por lo tanto, si desea importar los repositorios distribuidos y los sitios de origen, debe realizar la importación dos veces, una desde cada página. 1 Haga clic en Menú Software Repositorios distribuidos (o Sitios de origen) y, a continuación, en Acciones Exportar repositorios (o Exportar sitios de origen). Aparece el cuadro de diálogo Descarga de archivos. 2 Vaya a la ubicación donde desea guardar el archivo y haga clic en Guardar. Importación de repositorios de la lista de repositorios Este procedimiento permite importar repositorios distribuidos del archivo SiteMgr.xml tras volver a instalar el servidor, o cuando desea que un servidor utilice los mismos repositorios distribuidos que otro. 1 Haga clic en Menú Software Repositorios distribuidos y, a continuación, en Acciones Importar repositorios. Aparece la página Importar repositorios. 2 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar. Se importa al servidor el repositorio distribuido. 3 Haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 77

78 6 Repositorios Cambio de credenciales en varios repositorios distribuidos globales Los repositorios seleccionados se agregan a la lista de repositorios de este servidor. Importación de sitios de origen desde el archivo SiteMgr.xml Tras reinstalar un servidor, y cuando desee que dos servidores utilicen los mismos repositorios distribuidos, importe los sitios de origen de un archivo de lista de repositorios. 1 Haga clic en Menú Configuración Configuración del servidor, a continuación, en la lista Categorías de configuración, seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. 2 Haga clic en Importar. Aparece la página Importar repositorios. 3 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar. Aparece la página Importar sitios de origen. 4 Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar. Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor. Cambio de credenciales en varios repositorios distribuidos globales Este procedimiento permite cambiar las credenciales en varios repositorios distribuidos del mismo tipo. Esto es particularmente importante en los entornos en los que hay muchos repositorios distribuidos. 1 Haga clic en Menú Repositorios distribuidos. Aparece la página Repositorios distribuidos. 2 Haga clic en Acciones y seleccione Cambiar credenciales. Aparece la página Tipo de repositorio del asistente Cambiar credenciales. 3 Seleccione el tipo de repositorio distribuido para el que va a cambiar las credenciales y haga clic en Siguiente. Aparece la página Selección de repositorios. 4 Seleccione los repositorios distribuidos que desee y haga clic en Siguiente. Aparece la página Credenciales. 5 Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Aparece la página Resumen. 6 Revise la información y haga clic en Guardar. 78 McAfee epolicy Orchestrator Software Guía del producto

79 7 7 Servidores registrados Puede acceder a otros servidores si los registra con su servidor de McAfee epo. Los servidores registrados permiten integrar el software con otros servidores externos. Por ejemplo, registre un servidor LDAP para conectarse con su servidor de Active Directory. McAfee epolicy Orchestrator se puede comunicar con: Otros servidores de McAfee epo Servidores HTTP Otros servidores de base de datos remotos Servidores de administración de fichas Servidores LDAP Cada tipo de servidor registrado admite o complementa funcionalidades de epolicy Orchestrator y otros productos y extensiones de McAfee y de terceros. Contenido Registro de servidores de McAfee epo Registro de servidores LDAP Registro de servidores SNMP Registro de un servidor de base de datos Cómo compartir consultas entre servidores Registro de servidores de McAfee epo Puede registrar otros servidores de McAfee epo para utilizarlos con su servidor de McAfee epo principal para recopilar o agregar datos. 1 Seleccione Menú Configuración Servidores registrados y haga clic en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione epo, especifique un nombre exclusivo y las notas que desee y, a continuación, haga clic en Siguiente. 3 Especifique las siguientes opciones para configurar el servidor: McAfee epolicy Orchestrator Software Guía del producto 79

80 7 Servidores registrados Registro de servidores de McAfee epo Opción Tipo de autenticación Uso compartido de tarea cliente Nombre de la base de datos Puerto de la base datos Servidor de base de datos Versión de epo Contraseña Compartir directivas Instancia de SQL Server Definición Especifica el tipo de autenticación para esta base de datos. Las opciones son: Autenticación de Windows Autenticación de SQL Especifica si se activa o se desactiva la tarea cliente para este servidor. Especifica el nombre de esta base de datos. Especifica el puerto para esta base de datos. Especifica el nombre de la base de datos para este servidor. Puede especificar una base de datos mediante el nombre DNS o la dirección IP (IPv4 o IPv6). Especifica la versión del servidor de McAfee epo que se va a registrar. Especifica la contraseña para este servidor. Especifica si se activa o se desactiva la función para compartir directivas para este servidor. Permite especificar si éste es el servidor predeterminado o una instancia específica proporcionando el nombre de instancia. Compruebe que el servicio SQL Browser está en ejecución antes de conectarse a una instancia SQL específica utilizando su nombre de instancia. Especifique el número de puerto si el servicio SQL Browser no está en ejecución. Seleccione la instancia del servidor SQL Server predeterminada e introduzca el número de puerto para conectarse a la instancia del servidor SQL Server. Comunicación SSL con el servidor de base de datos Probar conexión Transferir sistemas Especifica si epolicy Orchestrator utiliza comunicación SSL (Secure Socket Layer) con este servidor de base de datos. Las opciones son: Intentar utilizar SSL Utilizar siempre SSL No utilizar nunca SSL Verifica la conexión del servidor especificado. Especifica si se activa o desactiva la capacidad para transferir sistemas para este servidor. Si está activa, seleccione Importación automática de lista Sitelist o Importación manual de la lista Sitelist. Si elige Importación manual de la lista Sitelist, es posible que las versiones más antiguas de McAfee Agent (4.0 y anteriores) no puedan contactar con su administrador de agentes. Esto puede ocurrir al transferir sistemas desde este servidor de McAfee epo al servidor de McAfee epo registrado, cuando un nombre de administrador de agentes aparece con caracteres alfanuméricos antes que el nombre del servidor de McAfee epo en la lista Sitelist, y los otros agentes utilizan dicho administrador. 80 McAfee epolicy Orchestrator Software Guía del producto

81 Servidores registrados Registro de servidores LDAP 7 Opción Utilizar NTLMv2 Nombre de usuario Definición También puede utilizar el protocolo de autenticación NT LAN Manager. Seleccione esta opción si el servidor que va a registrar utiliza este protocolo. Especifica el nombre de usuario para este servidor. 4 Haga clic en Guardar. Registro de servidores LDAP Para utilizar las reglas de asignación de directivas, activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory, debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado. 1 Seleccione Menú Configuración Servidores registrados y, a continuación, haga clic en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor LDAP, especifique un nombre y los detalles que desee y, a continuación, haga clic en Siguiente. 3 En la lista Tipo de servidor LDAP, elija si va a registrar un servidor OpenLDAP o un servidor de Active Directory. Para el resto de instrucciones se asumirá que se va a configurar un servidor de Active Directory. En los casos en los que sea necesario, se incluye información específica para servidores OpenLDAP. 4 En la sección Nombre del servidor, elija si va a especificar un nombre de dominio o un nombre de servidor concreto. Utilice nombres de dominio DNS (por ejemplo, dominiointerno.com) y nombres de dominio completos o direcciones IP para los servidores (por ejemplo, servidor1.dominiointerno.com o ). El uso de nombres de dominio proporciona soporte en caso de error y permite elegir, si se desea, servidores de un sitio específico solamente. Los servidores OpenLDAP solo pueden utilizar nombres de servidor. No pueden especificarse por dominio. 5 Si lo desea, elija Usar Catálogo global. Esta opción está desactivada de forma predeterminada. Si la selecciona conseguirá una mejora considerable del rendimiento. Solo debe seleccionarse si el dominio registrado es el principal de dominios locales únicamente. Si se incluyen dominios no locales, la búsqueda de referencias puede generar tráfico de red local, lo que puede tener un impacto muy negativo en el rendimiento. La opción Usar Catálogo global no está disponible para servidores OpenLDAP. 6 Si ha decidido no utilizar el Catálogo global, elija si va a Buscar referencias o no. La búsqueda de referencias puede provocar problemas de rendimiento si genera tráfico de red no local, independientemente de si se utiliza o no un Catálogo global. 7 Elija si va a Utilizar SSL para las comunicaciones con este servidor. 8 Si va a configurar un servidor OpenLDAP, introduzca el Puerto. McAfee epolicy Orchestrator Software Guía del producto 81

82 7 Servidores registrados Registro de servidores SNMP 9 Introduzca un Nombre de usuario y una Contraseña según se indique. Estas credenciales deben ser para una cuenta de administrador en el servidor. Utilice el formato dominio\nombredeusuario en servidores Active Directory y el formato cn=usuario,dc=dominio,dc=com en servidores OpenLDAP. 10 Introduzca el Nombre del sitio para el servidor o haga clic en Examinar para seleccionarlo. 11 Haga clic en Probar conexión para verificar la comunicación con el servidor. Modifique la información según corresponda. 12 Haga clic en Guardar para registrar el servidor. Registro de servidores SNMP Para recibir una captura SNMP, debe agregar la información del servidor SNMP, de forma que epolicy Orchestrator sepa dónde enviar la captura. 1 Haga clic en Menú Configuración Servidores registrados y, a continuación, en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor SNMP, especifique el nombre del servidor y cualquier otra información necesaria, y haga clic en Siguiente. 3 En la lista desplegable URL, seleccione uno de estos tipos de dirección de servidor e introduzca la dirección: Tabla 7-1 Definiciones de opciones Opción Nombre DNS IPv4 IPv6 Definición Especifica el nombre DNS del servidor registrado. Especifica la dirección IPv4 del servidor registrado. Especifica el nombre DNS del servidor registrado que tiene una dirección IPv6. 4 Seleccione la versión SNMP que utiliza su servidor: Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP, escriba la cadena de comunidad del servidor en Seguridad. Si selecciona SNMPv3, especifique los detalles de Seguridad SNMPv3. 5 Haga clic en Enviar captura de prueba para probar la configuración. 6 Haga clic en Guardar. El servidor SNMP agregado aparece en la página Servidores registrados. Registro de un servidor de base de datos Antes de recuperar los datos de un servidor de base de datos, debe registrarlo en epolicy Orchestrator. 82 McAfee epolicy Orchestrator Software Guía del producto

83 Servidores registrados Cómo compartir consultas entre servidores 7 1 Abra la página Servidores registrados, seleccione Menú Configuración Servidores registrados y, a continuación, haga clic en Nuevo servidor. 2 Seleccione Servidor de base de datos en la lista desplegable Tipo de servidor, introduzca un nombre de servidor y una descripción, si lo desea, y haga clic en Siguiente. 3 Elija un Tipo de base de datos en la lista desplegable de tipos registrados. Indique si desea que este tipo de base de datos sea el predeterminado. Si ya hay una base de datos predeterminada asignada a este tipo de base de datos, se indica en la fila Base de datos predeterminada actual para el tipo de base de datos. 4 Introduzca el Proveedor de base de datos. Por el momento solo se admiten Microsoft SQL Server y MySQL. 5 Introduzca la información de conexión y las credenciales de inicio de sesión para el servidor de base de datos. 6 Para verificar que todos los datos de conexión y credenciales de inicio de sesión se han introducido correctamente, haga clic en Probar conexión. Un mensaje de estado indica si la conexión es correcta o no. 7 Haga clic en Guardar. Cómo compartir consultas entre servidores Con frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de epolicy Orchestrator en otro es exportar el componente que describe el comportamiento, e importarlo en el otro servidor. Exportación de objetos de epolicy Orchestrator Con frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de epolicy Orchestrator en otro es exportar el componente que describe el comportamiento, e importarlo en el otro servidor. Los elementos exportados de epolicy Orchestrator se guardan en archivos XML que los describen de forma detallada. Los objetos exportados de un servidor de McAfee epo se muestran en el navegador como XML. La configuración de su navegador determina cómo se guarda y cómo se muestra el XML. Contenido de archivos exportados Un archivo exportado normalmente contiene un elemento contenedor externo denominado <list>, en caso de que se exporten varios elementos. Si solo se exporta un objeto, este elemento contenedor externo puede recibir el nombre de dicho objeto (por ejemplo, <query>). El contenido más detallado varía según el tipo de elemento exportado. McAfee epolicy Orchestrator Software Guía del producto 83

84 7 Servidores registrados Cómo compartir consultas entre servidores Elementos exportables Se pueden exportar los siguientes elementos. Las extensiones instaladas pueden agregar elementos a esta lista. Consulte los detalles en la documentación de la extensión. Paneles Tareas servidor Conjuntos de permisos Usuarios Consultas Respuestas automáticas Informes Los siguientes elementos pueden tener una tabla de su contenido actual exportado. Registro de auditoría Problemas Importación de elementos a epolicy Orchestrator Los elementos exportados de un servidor de epolicy Orchestrator se pueden importar a otro servidor. epolicy Orchestrator exporta elementos en formato XML. Estos archivos XML contienen las descripciones exactas de los elementos exportados. Importación de elementos Cuando se importan elementos a epolicy Orchestrator, se siguen determinadas reglas: Todos los elementos, excepto usuarios, se importan con visibilidad privada de manera predeterminada. Se pueden aplicar otros permisos durante o tras la importación. Si ya existe un elemento con el mismo nombre, se añade "(importado)" o "(copia)" al nombre del elemento importado. Los elementos importados que requieren una extensión o un producto que no existe en el nuevo servidor se marcarán como no válidos. epolicy Orchestrator solo importará archivos XML exportados por epolicy Orchestrator. En la documentación correspondiente a cada elemento, encontrará más información sobre cómo importarlo. Exportación e importación entre servidores y versiones de McAfee epo Cuando se trasladan datos de un servidor de epolicy Orchestrator a otro, hay algunos objetos de datos que se pueden exportar e importar con facilidad, y otros que tienen ciertas limitaciones. Las limitaciones de exportación e importación dependen de la versión del software epolicy Orchestrator y de si los datos se importan al mismo servidor de McAfee epo o a otro diferente. Estas tablas incluyen las funciones de exportación e importación de datos y sus limitaciones. 84 McAfee epolicy Orchestrator Software Guía del producto

85 Servidores registrados Cómo compartir consultas entre servidores 7 Tabla 7-2 Comparación de exportación entre servidores de McAfee epo 4.5, 4.6 y 5.0 Objeto de datos Asignaciones de administrador de agentes Configuración de administradores de agentes Disponible para exportar desde McAfee epo......versión versión versión 5.0 Sí Sí Sí No No No No incluye Asignaciones de administradores de agentes. Respuestas automáticas Sí Sí Sí Asignaciones de tareas cliente No Sí Sí Objetos tareas cliente No Sí Sí Contactos No No No Paneles No Sí Sí Sistemas detectados como excepciones Configuración de sistemas detectados No incluye Sistemas detectados como excepciones. Sí Sí Sí No No No Repositorios distribuidos Sí Sí Sí Información de registro No (excepto acumulación) No (excepto acumulación) Conjuntos de permisos No Sí Sí configuración personal No No No Reglas de asignación de directiva Sí Sí Sí Asignaciones de directivas No Sí Sí Objetos directiva Sí Sí Sí Consultas Sí Sí Sí Ejecutables registrados No No No Servidores registrados No No No Informes N/D Sí Sí Claves de seguridad Sí Sí Sí Configuración del servidor No incluye claves de seguridad y sitios de origen. No No No No (excepto acumulación) Tareas servidor No Sí Sí Sitios de origen Sí Sí Sí Árbol de sistemas Sí Sí Sí Catálogo de etiquetas Sí Sí Sí Sincronización del árbol con Active Directory No No No McAfee epolicy Orchestrator Software Guía del producto 85

86 7 Servidores registrados Cómo compartir consultas entre servidores Tabla 7-2 Comparación de exportación entre servidores de McAfee epo 4.5, 4.6 y 5.0 (continuación) Objeto de datos Disponible para exportar desde McAfee epo......versión versión versión 5.0 Clasificación del árbol No No No Opciones configuradas por el usuario No No No Usuarios No No No Tabla 7-3 Funcionalidad de exportación de McAfee epo 4.5 a otro servidor versión 5.0 Objeto de datos Se puede exportar... Notas Asignaciones de administrador de agentes Configuración de administradores de agentes No incluye Asignaciones de administradores de agentes...del servidor de McAfee epo a otro servidor de McAfee epo 5.0 Sí No Si se utilizan ID se pierde la ubicación de las asignaciones basadas en el árbol, así como la información del administrador de agentes seleccionado. No N/D Respuestas automáticas Sí No No se admite la importación. Asignaciones de tareas cliente No N/D Objetos tareas cliente No N/D Contactos No N/D Paneles No N/D Sistemas detectados como excepciones Configuración de sistemas detectados No incluye Sistemas detectados como excepciones. Sí No Sí N/D Repositorios distribuidos Sí Sí (pero con limitaciones) Información de registro No (excepto acumulación) Conjuntos de permisos No N/D Configuración personal No N/D No (excepto acumulación) A menos que sea el mismo contenido, la lista de exclusión puede provocar selecciones de paquetes imprevistas. 86 McAfee epolicy Orchestrator Software Guía del producto

87 Servidores registrados Cómo compartir consultas entre servidores 7 Tabla 7-3 Funcionalidad de exportación de McAfee epo 4.5 a otro servidor versión 5.0 (continuación) Objeto de datos Se puede exportar... Notas Reglas de asignación de directiva...del servidor de McAfee epo 4.5 Asignaciones de directivas No N/D...a otro servidor de McAfee epo 5.0 Sí No No se admiten los ID exclusivos incluidos en la información de exportación e importación. Objetos directiva Sí No Es posible que la directiva Repositorio de McAfee Agent no contenga la misma configuración para todos los servidores de McAfee epo y administradores de agentes, ya que es posible que los servidores y administradores de agentes anteriores no estén presentes y la directiva falle. Consultas Sí (pero con limitaciones) Ejecutables registrados No N/D Servidores registrados No N/D Informes N/D N/D Claves de seguridad Sí Sí Configuración del servidor No incluye claves de seguridad y sitios de origen. No No N/D Las consultas que contienen datos específicos del servidor son incorrectas tras la importación (por ejemplo, etiquetas, grupos, directivas). Tareas servidor No N/D Sitios de origen Sí Sí Árbol de sistemas Sí (pero con limitaciones) Sí (pero con limitaciones) En los archivos exportados se debe eliminar 'Mi organización\' de cada línea antes de la importación. Catálogo de etiquetas Sí No Algunos datos del servidor en etiquetas específicas hacen que éstas no estén disponibles tras la importación. Sincronización del árbol con Active Directory No N/D Clasificación del árbol No N/D McAfee epolicy Orchestrator Software Guía del producto 87

88 7 Servidores registrados Cómo compartir consultas entre servidores Tabla 7-3 Funcionalidad de exportación de McAfee epo 4.5 a otro servidor versión 5.0 (continuación) Objeto de datos Se puede exportar... Notas Opciones configuradas por el usuario...del servidor de McAfee epo 4.5 No...a otro servidor de McAfee epo 5.0 N/D Usuarios No N/D Tabla 7-4 Funcionalidad de exportación de McAfee epo 4.6 a otro servidor versión 5.0 Objeto de datos Se puede exportar... Notas Asignaciones de administrador de agentes Configuración de administradores de agentes No incluye Asignaciones de administradores de agentes....del servidor de McAfee epo a otro servidor de McAfee epo 5.0 Sí No Si se utilizan ID se pierde la ubicación de las asignaciones basadas en el árbol, así como la información del administrador de agentes seleccionado. No N/D Respuestas automáticas Sí No No se admite la importación. Asignaciones de tareas cliente No N/D Objetos tareas cliente No N/D Contactos No N/D Paneles No N/D Sistemas detectados como excepciones Configuración de sistemas detectados No incluye Sistemas detectados como excepciones. Sí No Sí N/D Repositorios distribuidos Sí Sí (pero con limitaciones) Información de registro No (excepto acumulación) Conjuntos de permisos No N/D Configuración personal No N/D No (excepto acumulación) A menos que sea el mismo contenido, la lista de exclusión puede provocar selecciones de paquetes imprevistas. 88 McAfee epolicy Orchestrator Software Guía del producto

89 Servidores registrados Cómo compartir consultas entre servidores 7 Tabla 7-4 Funcionalidad de exportación de McAfee epo 4.6 a otro servidor versión 5.0 (continuación) Objeto de datos Se puede exportar... Notas Reglas de asignación de directiva...del servidor de McAfee epo 4.6 Asignaciones de directivas No N/D...a otro servidor de McAfee epo 5.0 Sí No No se admiten los ID exclusivos incluidos en la información de exportación e importación. Objetos directiva Sí No Es posible que la directiva Repositorio de McAfee Agent no contenga la misma configuración para todos los servidores de McAfee epo y administradores de agentes, ya que es posible que los servidores y administradores de agentes anteriores no estén presentes y la directiva falle. Consultas Sí (pero con limitaciones) Ejecutables registrados No N/D Servidores registrados No N/D Informes N/D N/D Claves de seguridad Sí Sí Configuración del servidor No incluye claves de seguridad y sitios de origen. No No N/D Las consultas que contienen datos específicos del servidor son incorrectas tras la importación (por ejemplo, etiquetas, grupos, directivas). Tareas servidor No N/D Sitios de origen Sí Sí Árbol de sistemas Sí (pero con limitaciones) Sí (pero con limitaciones) En los archivos exportados se debe eliminar 'Mi organización\' de cada línea antes de la importación. Catálogo de etiquetas Sí No Algunos datos del servidor en etiquetas específicas hacen que éstas no estén disponibles tras la importación. Sincronización del árbol con Active Directory No N/D Clasificación del árbol No N/D McAfee epolicy Orchestrator Software Guía del producto 89

90 7 Servidores registrados Cómo compartir consultas entre servidores Tabla 7-4 Funcionalidad de exportación de McAfee epo 4.6 a otro servidor versión 5.0 (continuación) Objeto de datos Se puede exportar... Notas Opciones configuradas por el usuario...del servidor de McAfee epo 4.6 No...a otro servidor de McAfee epo 5.0 N/D Usuarios No N/D Tabla 7-5 Comparación de la funcionalidad de exportación de McAfee epo 5.0 con la funcionalidad de importación a otro servidor versión 5.0 Objeto Se puede exportar... Notas Asignaciones de administrador de agentes Configuración de administradores de agentes No incluye Asignaciones de administradores de agentes....del servidor de McAfee epo a otro servidor de McAfee epo 5.0 Sí No Si se utilizan ID se pierde la ubicación de las asignaciones basadas en el árbol, así como la información del administrador de agentes seleccionado. No N/D Respuestas automáticas Sí No El uso de ID en los nodos del árbol de sistemas correspondientes provoca una configuración de filtro incorrecta o un error. Asignaciones de tareas cliente Sí Sí (pero con limitaciones) Objetos tareas cliente Sí Sí (pero con limitaciones) Contactos No N/D Las tareas de herencia interrumpida se pierden y se crean asignaciones de tareas duplicadas si se importan las tareas antes o después de interrumpir la herencia. El contenido del repositorio principal debe corresponder al servidor original (incluidas las versiones) o las selecciones estarán vacías o no presentes. Paneles Sí No Las consultas que contienen datos específicos del servidor son incorrectas tras la importación (por ejemplo, etiquetas, grupos, directivas). Sistemas detectados como excepciones Sí Sí (pero con limitaciones) Las categorías de excepciones no se exportan. 90 McAfee epolicy Orchestrator Software Guía del producto

91 Servidores registrados Cómo compartir consultas entre servidores 7 Tabla 7-5 Comparación de la funcionalidad de exportación de McAfee epo 5.0 con la funcionalidad de importación a otro servidor versión 5.0 (continuación) Objeto Se puede exportar... Notas Configuración de sistemas detectados No incluye Sistemas detectados como excepciones....del servidor de McAfee epo 5.0 No...a otro servidor de McAfee epo 5.0 N/D Repositorios distribuidos Sí No La lista de exclusión de paquetes se pierde tras la importación. Información de registro No (excepto acumulación) No (excepto acumulación) Conjuntos de permisos Sí Sí (pero con limitaciones) Configuración personal No N/D Reglas de asignación de directiva Los conjuntos de permisos deben tener la misma estructura de sistemas y contenido del repositorio. Sí No El ID provoca que los servidores utilicen etiquetas y servidores registrados incorrectos. Asignaciones de directivas Sí No Si hay varias asignaciones de directivas multinodo en un nodo, no se importan correctamente. Objetos directiva Sí No Es posible que la directiva Repositorio de McAfee Agent no contenga la misma configuración para todos los servidores de McAfee epo y administradores de agentes, ya que es posible que los servidores y administradores de agentes anteriores no estén presentes y la directiva falle. Consultas Sí (pero con limitaciones) Ejecutables registrados No N/D Servidores registrados No N/D No Las consultas que contienen datos específicos del servidor son incorrectas tras la importación (por ejemplo, etiquetas, grupos, directivas). Informes Sí No Las consultas que contienen datos específicos del servidor son incorrectas tras la importación (por ejemplo, etiquetas, grupos, directivas). Claves de seguridad Sí Sí McAfee epolicy Orchestrator Software Guía del producto 91

92 7 Servidores registrados Cómo compartir consultas entre servidores Tabla 7-5 Comparación de la funcionalidad de exportación de McAfee epo 5.0 con la funcionalidad de importación a otro servidor versión 5.0 (continuación) Objeto Se puede exportar... Notas Configuración del servidor No incluye claves de seguridad y sitios de origen....del servidor de McAfee epo 5.0 No...a otro servidor de McAfee epo 5.0 N/D Tareas servidor Sí Sí (pero con limitaciones) Sitios de origen Sí Sí Árbol de sistemas Sí Sí Catálogo de etiquetas Sí No Algunos datos del servidor en etiquetas específicas hacen que éstas no estén disponibles tras la importación. Sincronización del árbol con Active Directory No N/D Clasificación del árbol No N/D Opciones configuradas por el usuario No N/D Usuarios No N/D Tabla 7-6 Funcionalidad de exportación e importación de tareas servidor de McAfee epo 5.0 Objeto tarea servidor Tareas que incluyen consultas Tareas que incluyen rutas de archivo Se puede exportar a otro servidor Sí (pero con limitaciones) Sí (pero con limitaciones) Notas Se crean tareas duplicadas para consultas multiuso entre tareas si se importan en distintos momentos. Las rutas de archivos deben coincidir en los servidores; en caso contrario, los archivos no se copiarán (por ejemplo, los archivos copiados en la unidad D mediante una exportación del servidor no funcionarán si el servidor importado no tiene una unidad D). Búsqueda de sistemas No El ID utilizado para grupos y etiquetas puede llevar a confusión. Ejecutar criterios de la etiqueta No El ID utilizado para etiquetas puede llevar a confusión. Ejecutar informe No El ID utilizado para consultas puede llevar a confusión; las consultas pueden contener información específica de servidor. Ejecutar consulta Actualizar agentes Ejecutar consulta Ejecutar tarea cliente ahora Sí (pero con limitaciones) No Las consultas deben tener el mismo contenido o la tarea pierde la configuración. Los ID utilizados probablemente provoquen confusión. 92 McAfee epolicy Orchestrator Software Guía del producto

93 Servidores registrados Cómo compartir consultas entre servidores 7 Tabla 7-6 Funcionalidad de exportación e importación de tareas servidor de McAfee epo 5.0 (continuación) Objeto tarea servidor Ejecutar consulta Trasladar sistemas Ejecutar consulta Excluir etiqueta Ejecutar consulta Sistemas detectados como excepciones Ejecutar consulta Desplegar McAfee Agent Ejecutar consulta Borrar etiqueta Ejecutar consulta Asignar directiva Ejecutar consulta Aplicar etiqueta Ejecutar consulta Agregar al árbol de sistemas Se puede exportar a otro servidor No No Sí (pero con limitaciones) No No No No No Notas Los ID utilizados probablemente provoquen confusión. Los ID utilizados probablemente provoquen confusión. El ID utilizado para la selección de categoría probablemente provoque confusión. Es posible que los datos específicos del administrador de agentes no estén disponibles para el servidor de importación. No se conserva la contraseña en el archivo exportado. Los ID utilizados probablemente provoquen confusión. El ID utilizado probablemente provoca incoherencias y el error de la tarea, aunque la directiva se haya importado por tarea. Los ID utilizados probablemente provoquen confusión. Los ID utilizados probablemente provoquen confusión. Acumulación No Si se seleccionan servidores registrados, se utilizan ID y puede haber confusión. El filtrado de propiedades puede ser específico para cada servidor (directivas aplicadas). Replicación del repositorio Sí (pero con limitaciones) Los repositorios deben tener el mismo contenido o la tarea pierde la configuración. Extracción del repositorio No El ID utilizado para el sitio de origen puede provocar un problema. Los repositorios deben tener el mismo contenido o la tarea pierde la configuración. Purgar X Sí (pero con limitaciones) Si se utiliza una consulta para purgar, el ID utilizado para la consulta probablemente cause confusión entre los servidores. Exportar consultas No Las consultas pueden contener datos específicos, lo que provoca que las consultas sean incorrectas tras la importación. Cambiar rama para paquete Sincronización de Active Directory Sí (pero con limitaciones) No Los paquetes deben tener el mismo contenido o la tarea pierde la configuración. El ID utilizado para la ubicación, aunque se importe la estructura del árbol, probablemente provoque confusión. Exportación de objetos y datos de su servidor de epolicy Orchestrator Los objetos y datos exportados se pueden utilizar para realizar una copia de seguridad de datos importantes y para restaurar o configurar los servidores de epolicy Orchestrator en su entorno. La mayoría de los objetos y datos que se utilizan en su servidor se pueden exportar o descargar para su visualización, transformación o importación a otro servidor o aplicaciones. La tabla siguiente incluye McAfee epolicy Orchestrator Software Guía del producto 93

94 7 Servidores registrados Cómo compartir consultas entre servidores los distintos elementos sobre los que puede realizar acciones. Puede exportarlos a formato HTML y PDF para visualizarlos, o a archivos CSV o XML para utilizarlos y transformar los datos en otras aplicaciones. Tipo de objeto Se puede exportar Se puede importar Respuestas automáticas X X xml Objetos tarea cliente X X xml Paneles X X xml Sistemas detectados como excepciones Definiciones de conjuntos de permisos X X txt X X xml Objetos directiva X X xml Asignación de directivas X X xml Definiciones de consultas X X xml Datos de consultas X varios Informes X X xml Repositorios X X xml Tareas servidor X X xml Listas de sitios X X xml Subredes (en forma de lista) X X txt Sistemas (en forma de lista, del árbol de sistemas) X X txt Tablas (en forma de lista) X varios Etiquetas X X xml Formato de exportación 1 En la página que muestra los objetos o los datos, haga clic en Acciones y seleccione la opción deseada. Por ejemplo, cuando vaya a exportar una tabla, seleccione Exportar tabla y haga clic en Siguiente. 2 Cuando vaya a exportar contenido que puede descargarse en varios formatos, como datos de consultas, se abre una página Exportar con opciones de configuración. Especifique sus preferencias y haga clic en Exportar. 3 Cuando vaya a exportar objetos o definiciones, como objetos tarea cliente o definiciones, hay dos posibilidades: Que se abra un cuadro de diálogo donde puede elegir si va a Abrir o a Guardar el archivo. Que se abra una página Exportar con un vínculo al archivo. Haga clic en el vínculo para ver el archivo en su navegador. Haga clic con el botón derecho del ratón en el vínculo para guardar el archivo. 94 McAfee epolicy Orchestrator Software Guía del producto

95 8 Administradores 8 de agentes Los administradores de agentes enrutan la comunicación entre los agentes y su servidor de McAfee epo. Cada servidor de McAfee epo contiene un administrador de agentes principal. Se pueden instalar otros administradores de agentes en los sistemas de toda la red. La instalación de más administradores de agentes presenta las siguientes ventajas: Ayuda a administrar un mayor número de productos y sistemas mediante un único servidor lógico de epolicy Orchestrator en situaciones en las que la CPU del servidor de base de datos no está sobrecargada. Obtiene comunicación con tolerancia a fallos y equilibrio de carga con muchos agentes, incluso aunque estén distribuidos en áreas geográficas diferentes. Contenido Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Gestión de administradores de agentes Cómo funcionan los administradores de agentes Los administradores de agentes distribuyen el tráfico de la red que se genera durante la comunicación agente servidor. Para ello, se asignan sistemas gestionados o grupos de sistemas a un administrador de agentes específico. Una vez asignado, el sistema gestionado se comunica con el administrador de agentes en lugar de con el servidor de McAfee epo. El administrador proporciona listas de sitios, directivas y reglas de asignación de directivas actualizadas, de la misma forma que el servidor de McAfee epo. El administrador guarda también en caché el contenido del repositorio principal, para que los agentes puedan extraer los paquetes de actualización, archivos DAT y cualquier otra información que necesiten. Cuando el agente se comunica con su administrador, si este no tiene las actualizaciones necesarias, las recupera del repositorio asignado y las guarda en caché, mientras transmite la actualización al agente. El gráfico Sistemas por administrador de agentes muestra todos los administradores de agentes instalados y el número de agentes que gestiona cada administrador. Cuando un administrador de agentes se desinstala, no aparece en este gráfico. Si una regla de asignación de administradores de agentes asigna de manera exclusiva agentes a un administrador y se desinstala ese administrador concreto, aparecerá en el gráfico como Administrador de agentes desinstalado, junto con el número de agentes que siguen intentando conectarse a él. Si los administradores de agentes no están instalados correctamente, aparece el mensaje Administrador de agentes desinstalado que indica que el administrador no puede comunicarse con algunos agentes. Haga clic en la lista para ver los agentes que no pueden comunicarse con el administrador. McAfee epolicy Orchestrator Software Guía del producto 95

96 8 Administradores de agentes Grupos de administradores y su prioridad Varios administradores de agentes Puede tener más de un administrador de agentes en la red. Es posible que disponga de un gran número de sistemas gestionados, distribuidos en distintas áreas geográficas o fronteras políticas. Sea cual sea el caso, la asignación de grupos diferentes a los distintos administradores permite mejorar la organización de sus sistemas gestionados. Grupos de administradores y su prioridad Cuando se utilizan varios administradores de agentes en la red, se pueden agrupar y asignarles prioridades para facilitar la conectividad. Grupos de administradores Cuando se tienen varios administradores de agentes en la red, se pueden crear grupos de agentes. También se les puede aplicar una prioridad a los administradores de un grupo. La prioridad determina con qué administrador se comunican los agentes en primer lugar. Si el administrador con la prioridad más alta no está disponible, el agente recurre al siguiente administrador de la lista. La información de prioridad se guarda en la lista de repositorios (archivo sitelist.xml) de cada agente. Cuando se cambian las asignaciones de un administrador, durante el proceso de comunicación agente servidor este archivo se actualiza. Una vez recibidas las asignaciones, el agente espera hasta la siguiente comunicación planificada para implementarlas. Puede realizar una llamada de activación del agente inmediata para actualizar el agente inmediatamente. La agrupación de los administradores y la asignación de prioridades se pueden personalizar según las necesidades de su entorno específico. Dos casos típicos de agrupación de administradores son: Uso de varios administradores para el equilibrio de carga. Puede ser conveniente si tiene un gran número de sistemas gestionados en la red y desea distribuir la carga de trabajo de las comunicaciones agente servidor y la implementación de directivas. Puede configurar la lista de administradores de forma que los agentes escojan de forma aleatoria el agente con el que se van a comunicar. Configuración de un plan de respaldo para garantizar la comunicación agente servidor. Puede tener sistemas distribuidos en un área geográfica extensa. Al asignar una prioridad a cada administrador de esta área, puede especificar con qué administrador se comunican los agentes y en qué orden. De esta forma, se crea una comunicación del agente "de respaldo" que asegura que los sistemas gestionados de la red estén siempre actualizados, de forma similar a los repositorios de respaldo, que garantizan que las nuevas actualizaciones estén disponibles para los agentes. Si el administrador con la prioridad más alta no está disponible, el agente recurre al siguiente administrador de la lista con la prioridad más alta. Además de asignar la prioridad de cada administrador en un grupo de administradores, también puede definir la prioridad de asignación de administrador en varios grupos de administradores. De esta forma, se puede añadir al entorno una capa adicional de redundancia con el fin de asegurar que los agentes reciban siempre la información vital que necesitan. Archivos Sitelist El agente utiliza los archivos sitelist.xml y sitelist.info para decidir con qué administrador se va a comunicar. Cada vez que se actualizan las asignaciones de administradores y las prioridades, se actualizan estos archivos en el sistema gestionado. Una vez que los archivos se han actualizado, el agente implementará la nueva asignación o prioridad el próximo intervalo de comunicación agente servidor planificado. 96 McAfee epolicy Orchestrator Software Guía del producto

97 Administradores de agentes Gestión de administradores de agentes 8 Gestión de administradores de agentes Estos procedimientos permiten configurar administradores de agentes en su red y asignarles agentes McAfee Agent. s Asignación de agentes McAfee Agent a administradores de agentes en la página 97 Asigne agentes a administradores específicos. Puede asignar sistemas de forma individual, por grupo y por subred. Gestión de asignaciones de administradores de agentes en la página 98 Utilice la siguiente tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. Creación de grupos de administradores de agentes en la página 99 El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. Gestión de grupos de administradores de agentes en la página 99 Utilice la siguiente tabla como referencia para realizar las tareas de gestión de grupos de administradores habituales. Desplazamiento de agentes entre administradores en la página 100 Asigne agentes a administradores específicos. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes, la prioridad de asignación de administradores de agentes o bien, de forma individual, utilizando el árbol de sistemas. Asignación de agentes McAfee Agent a administradores de agentes Asigne agentes a administradores específicos. Puede asignar sistemas de forma individual, por grupo y por subred. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. 1 Haga clic en Menú Configuración Administradores de agentes y, a continuación, en Acciones Nueva asignación. 2 Especifique un nombre exclusivo para esta asignación. 3 Especifique los agentes para esta asignación utilizando una o las dos opciones de Criterios del agente: Vaya a una Ubicación en el árbol de sistemas. Escriba la dirección IP, el intervalo de direcciones IP o la máscara de subred de los sistemas gestionados en el campo Subred del agente. McAfee epolicy Orchestrator Software Guía del producto 97

98 8 Administradores de agentes Gestión de administradores de agentes 4 Especifique la Prioridad de administradores; para ello, elija una de las siguientes opciones: Utilizar todos los administradores de agentes: los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Usar una lista de administradores personalizada: cuando se utiliza una lista de administradores personalizada, debe seleccionar el administrador o grupo de administradores en el menú desplegable. Si se utiliza una lista de administradores personalizada, utilice + y para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar. Gestión de asignaciones de administradores de agentes Utilice la siguiente tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. Para realizar estas acciones, haga clic en Menú Configuración Administradores de agentes y, a continuación, en Reglas de asignación de administrador, haga clic en Acciones. Para... Eliminar una asignación de administrador Editar una asignación de administrador Haga lo siguiente... Haga clic en Eliminar en la fila de la asignación seleccionada. Haga clic en Editar para la asignación seleccionada. Se abre la página Asignación de administradores de agentes, en la que se puede especificar: Nombre de la asignación: nombre exclusivo que identifica la asignación de este administrador. Criterios del agente: los sistemas incluidos en esta asignación. Puede agregar y eliminar grupos del árbol de sistemas, o modificar la lista de sistemas en el cuadro de texto. Prioridad de administradores: elija si se van a utilizar todos los administradores de agentes o bien una lista de administradores personalizada. Cuando se selecciona Utilizar todos los administradores de agentes, los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Utilice el control para arrastrar y soltar, para cambiar rápidamente la prioridad de los administradores en la lista personalizada. Exportar asignaciones de administradores Importar asignaciones de administradores Editar la prioridad de las asignaciones de administradores Ver el resumen de detalles de las asignaciones de un administrador Haga clic en Exportar. Se abre la página Descargar asignaciones de administradores de agentes, en la que se puede ver o descargar el archivo AgentHandlerAssignments.xml. Haga clic en Importar. Se abre el cuadro de diálogo Importar asignaciones de administradores de agentes, desde donde puede buscar un archivo AgentHandlerAssignments.xml que se haya descargado previamente. Haga clic en Editar prioridad. Se abre la página Asignación de administradores de agentes Editar prioridad, en la que se puede cambiar la prioridad de asignación del administrador utilizando el control para arrastrar y soltar. Haga clic en > en la fila de la asignación seleccionada. 98 McAfee epolicy Orchestrator Software Guía del producto

99 Administradores de agentes Gestión de administradores de agentes 8 Creación de grupos de administradores de agentes El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. 1 Haga clic en Menú Configuración Administradores de agentes y, a continuación, en Grupos de administradores, seleccione Nuevo grupo. Aparece la página Agregar/editar grupo. 2 Especifique el nombre del grupo y los detalles de Administradores incluidos: Haga clic en Utilizar equilibrador de carga para usar un equilibrador de carga de terceros y rellene los campos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios). Haga clic en Usar una lista de administradores personalizada para especificar los administradores de agentes que incluye en este grupo. Si utiliza una lista personalizada, seleccione los administradores en la lista desplegable Administradores incluidos. Utilice + y para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar. 3 Haga clic en Guardar. Gestión de grupos de administradores de agentes Utilice la siguiente tabla como referencia para realizar las tareas de gestión de grupos de administradores habituales. Para realizar estas acciones, haga clic en Menú Configuración Administradores de agentes y, a continuación, en el monitor Grupos de administradores. Para... Eliminar un grupo de administradores Editar un grupo de administradores Haga lo siguiente... Haga clic en Eliminar en la fila del grupo seleccionado. Haga clic en el grupo de administradores. Se abre la página Agregar/editar grupo en la que puede especificar: Nombre DNS virtual: nombre exclusivo que identifica este grupo de administradores. Dirección IP virtual: la dirección IP asociada con este grupo. Administradores incluidos: elija si se va a utilizar un equilibrador de carga de terceros o una lista de administradores personalizada. Utilice una lista de administradores personalizada para especificar los administradores con los que se van a comunicar los agentes asignados a este grupo y en qué orden. Activar o desactivar un grupo de administradores Haga clic en Activar o Desactivar en la fila del grupo seleccionado. McAfee epolicy Orchestrator Software Guía del producto 99

100 8 Administradores de agentes Gestión de administradores de agentes Desplazamiento de agentes entre administradores Asigne agentes a administradores específicos. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes, la prioridad de asignación de administradores de agentes o bien, de forma individual, utilizando el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. s Agrupación de agentes mediante asignaciones de administrador de agentes en la página 100 Cree asignaciones de administradores de agentes para agrupar agentes McAfee Agent. Agrupación de agentes por prioridad de asignación en la página 101 Este procedimiento permite agrupar agentes asignarlos a un administrador de agentes que emplee prioridad de asignación. Agrupación de agentes mediante el árbol de sistemas en la página 102 Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas. Agrupación de agentes mediante asignaciones de administrador de agentes Cree asignaciones de administradores de agentes para agrupar agentes McAfee Agent. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Al asignar agentes a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Haga clic en Menú Configuración Administradores de agentes y, a continuación, en la regla de asignación de administrador adecuada. Aparece la página Asignación de administradores de agentes. Si en la lista solo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación. 2 Escriba un nombre en Nombre de la asignación. 3 Puede definir los Criterios del agente especificando ubicaciones en el árbol de sistemas, la subred del agente o de forma individual, utilizando lo siguiente: Ubicaciones en el árbol de sistemas: seleccione el grupo en Ubicación en el árbol de sistemas. Puede buscar y seleccionar otros grupos en Seleccionar grupo del árbol de sistemas, y utilizar + y para agregar y eliminar grupos del árbol de sistemas. Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos de direcciones IP o las máscaras de subred. De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 para un sistema concreto. 100 McAfee epolicy Orchestrator Software Guía del producto

101 Administradores de agentes Gestión de administradores de agentes 8 4 Puede configurar la Prioridad de administradores como Utilizar todos los administradores de agentes o bien como Usar una lista de administradores personalizada. Haga clic en Usar una lista de administradores personalizada y cambie el administrador de una de las formas siguientes: Cambie el administrador asociado añadiendo otro a la lista y eliminando el que había asociado con anterioridad. Agregue otros administradores a la lista y defina la prioridad que utiliza el agente para comunicarse con los administradores. Si se utiliza una lista de administradores personalizada, utilice + y para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar. 5 Haga clic en Guardar. Agrupación de agentes por prioridad de asignación Este procedimiento permite agrupar agentes asignarlos a un administrador de agentes que emplee prioridad de asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Esta lista define el orden en el que los agentes intentan comunicarse utilizando un administrador de agentes determinado. Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Haga clic en Menú Configuración Administradores de agentes. Aparece la página Administradores de agentes. Si en la lista solo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación. 2 Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes por reglas de asignación. 3 Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic en Acciones Editar prioridad. Al situar una asignación en una prioridad inferior a la de otra asignación, se crea una jerarquía por la cual la asignación inferior es parte de la superior. 4 Para cambiar la prioridad de una asignación, que se muestra en la columna Prioridad de la izquierda, utilice uno de siguientes métodos: Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hasta colocarla en otra posición en la columna Prioridad. Hacer clic en Subir al principio: en las acciones rápidas, haga clic en Subir al principio para colocar la asignación seleccionada en la máxima prioridad. 5 Cuando las prioridades de las asignaciones estén configuradas correctamente, haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 101

102 8 Administradores de agentes Gestión de administradores de agentes Agrupación de agentes mediante el árbol de sistemas Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas. 2 En la columna Árbol de sistemas, vaya al sistema o grupo que desea mover. 3 Utilice el control para arrastrar y soltar sistemas desde el grupo actual, tal y como está configurado, al grupo de destino. 4 Haga clic en Aceptar. 102 McAfee epolicy Orchestrator Software Guía del producto

103 Administración de la seguridad de la red Mantener los productos de McAfee actualizados con el contenido más reciente es fundamental para proteger su empresa contra amenazas. Su servidor de McAfee epo le ayuda a realizar esta tarea para todos los sistemas de su red. Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 El árbol de sistemas Comunicación entre el agente y el servidor Administrador de software Despliegue de productos Administración de directivas Tareas cliente y servidor Administración manual de paquetes y actualizaciones Eventos y respuestas Amenazas de seguridad de McAfee Labs McAfee epolicy Orchestrator Software Guía del producto 103

104 Administración de la seguridad de la red 104 McAfee epolicy Orchestrator Software Guía del producto

105 9 El 9 árbol de sistemas El árbol de sistemas es una representación gráfica de cómo está organizada su red gestionada. Utilice el software epolicy Orchestrator para automatizar y personalizar la organización de los sistemas. La estructura organizativa que despliegue afecta a la forma en la que se heredan y se implementan las directivas de seguridad en su entorno. Puede organizar su árbol de sistemas mediante cualquiera de los siguientes métodos: Sincronización automática con su servidor Active Directory o de domino NT. Clasificación basada en criterios, mediante criterios que se apliquen a los sistemas de forma manual o automática. Organización manual desde la consola (arrastrar y soltar). Contenido La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Sincronización con dominios NT y Active Directory Clasificación basada en criterios Etiquetas Cómo agregar un sistema al árbol de sistemas una vez clasificado Activación de la clasificación del árbol de sistemas en el servidor Creación y llenado de grupos del árbol de sistemas Cómo mover sistemas dentro del árbol de sistemas Transferencia de sistemas entre servidores La estructura del árbol de sistemas El árbol de sistemas es una estructura jerárquica que organiza los sistemas de su red en grupos y subgrupos. La estructura del árbol de sistemas predeterminada incluye dos grupos: Mi organización: la raíz del árbol de sistemas. Lost&Found (Recolector): es el grupo que recibe todos los sistemas que no se han agregado o no se han podido agregar a otros grupos del árbol de sistemas. El grupo Mi organización El grupo Mi organización es la raíz del árbol de sistemas y contiene todos los sistemas agregados o detectados en su red (de forma manual o automática). Hasta que cree su propia estructura, todos los sistemas se agregan al grupo Lost&Found. McAfee epolicy Orchestrator Software Guía del producto 105

106 9 El árbol de sistemas La estructura del árbol de sistemas El grupo Mi organización tiene las siguientes características: No se puede eliminar. No se puede cambiar su nombre. El grupo Lost&Found (Recolector) El grupo Lost&Found es un subgrupo del grupo Mi organización. En función de los métodos que especifique para crear y mantener el árbol de sistemas, el servidor utiliza características distintas para determinar el lugar en el que sitúa los sistemas. El grupo Lost&Found almacena los sistemas cuyas ubicaciones no se han podido determinar. El grupo Lost&Found tiene las siguientes características: No se puede eliminar. No se puede cambiar su nombre. Es un grupo comodín y sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios de clasificación para los subgrupos que se creen dentro de él). Siempre aparece en el último lugar de la lista, es decir, no ocupa el lugar que le correspondería alfabéticamente entre los componentes del mismo nivel. Para poder ver el contenido del grupo Lost&Found, los usuarios deben disponer de permisos sobre este grupo. Cuando se incluye un sistema en el grupo Lost&Found, se sitúa en un subgrupo cuyo nombre depende del dominio del sistema. Si no existe tal grupo, se crea. Si elimina sistemas del árbol de sistemas, no olvide seleccionar la opción para eliminar sus agentes. Si no lo hace, los sistemas continuarán apareciendo en el grupo Lost&Found, ya que el agente sigue comunicándose con el servidor. Grupos del árbol de sistemas Los grupos del árbol de sistemas representan un conjunto de sistemas. La decisión sobre qué sistemas se sitúan en el mismo grupo depende de las necesidades exclusivas de su red y de la empresa. Puede agrupar sistemas en función del tipo de máquina (p. ej., portátiles, servidores u ordenadores de sobremesa), de criterios geográficos (p. ej. Estados Unidos o Europa), políticos (p. ej. Finanzas o Desarrollo) o de cualquier otro criterio que cubra sus necesidades. Los grupos tienen las siguientes características: Pueden crearlos los administradores globales o los usuarios con permisos adecuados. Pueden incluir tanto sistemas como otros grupos (subgrupos). Puede administrarlos un administrador o un usuario con los permisos adecuados. Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrar las directivas de los sistemas en un único lugar, y evita así tener que definir directivas para cada sistema por separado. Como parte del proceso de planificación, considere la mejor forma de organizar los sistemas en grupos antes de crear el árbol de sistemas. 106 McAfee epolicy Orchestrator Software Guía del producto

107 El árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas 9 Herencia La herencia es una propiedad importante que simplifica la administración de directivas y tareas. Gracias a ella, los grupos descendientes en la jerarquía del árbol de sistemas heredan las directivas definidas en sus grupos ascendientes. Por ejemplo: Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas. Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo. La herencia está activada de manera predeterminada para todos los grupos y sistemas individuales que se agregan al árbol de sistemas. Esto permite definir directivas y planificar tareas cliente en menos ubicaciones. Para permitir la personalización, sin embargo, la herencia puede interrumpirse al aplicar otra directiva en cualquier punto del árbol de sistemas (siempre que se disponga de los permisos necesarios). Para conservar la herencia, puede bloquear las asignaciones de directivas. Consideraciones a la hora de planificar el árbol de sistemas Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas de mantenimiento. Son muchas las realidades de naturaleza administrativa, de red y políticas que determinan la forma de estructurar el árbol de sistemas. Antes de crear y llenar el árbol de sistemas, planifique su organización. Especialmente en el caso de redes de gran tamaño, la situación ideal es crear el árbol de sistemas sólo una vez. Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso una administración diferente), McAfee recomienda que se planifique el árbol de sistemas antes de implementar el software de McAfee epo. Independientemente de los métodos que elija para crear y llenar el árbol de sistemas, estudie su entorno cuando planifique su organización. Acceso de administrador Cuando planifique la organización del árbol de sistemas, debe tener en cuenta los requisitos de acceso de los usuarios que deben administrar los sistemas. Por ejemplo, es posible que la administración de la red de su organización esté descentralizada, y las responsabilidades sobre las distintas partes de misma estén repartidas entre administradores diferentes. Por motivos de seguridad, puede que no disponga de una cuenta de administrador con acceso a toda la red. Si éste es el caso, lo más probable es que no pueda definir directivas ni desplegar agentes mediante una sola cuenta de administrador. Por lo tanto, puede que tenga que organizar el árbol de sistemas en grupos basados en estas divisiones, y crear cuentas y conjuntos de permisos. Considere estas cuestiones: Quién es el responsable de la administración de cada sistema? Quién necesita acceso para ver información sobre los sistemas? Quién no debe tener acceso a los sistemas ni a la información sobre los mismos? Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos que se crean y aplican a las cuentas de usuario. McAfee epolicy Orchestrator Software Guía del producto 107

108 9 El árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Límites del entorno y su efecto en la organización de sistemas La manera de organizar los sistemas para su administración depende de los límites que existan en la red. Estos límites afectan a la organización del árbol de sistemas de forma distinta que a la organización de la topología de la red. McAfee recomienda evaluar los estos límites de la red y la organización, y decidir si hay que tenerlos en cuenta a la hora de definir la organización del árbol de sistemas. Límites topológicos La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejor organizado esté el entorno de red, más fácil es crear y mantener el árbol de sistemas utilizando las funciones de sincronización. Límites geográficos La administración de la seguridad requiere un equilibrio permanente entre protección y rendimiento. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de red cuando es limitado. Considere en particular cómo se conecta el servidor a todos los componentes de la red, en especial a las ubicaciones remotas que habitualmente utilizan conexiones WAN o VPN más lentas, en lugar de conexiones LAN rápidas. Puede que desee configurar directivas de actualización y de comunicación entre el agente y el servidor diferentes para estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más lentas. La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurar directivas: Puede configurar las directivas de actualización del grupo de forma que todos los sistemas que contenga se actualicen desde uno o varios repositorios de software distribuidos situados en una ubicación cercana. Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la ubicación del sitio. Límites políticos Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la responsabilidad de administrar partes diferentes de la red. En ocasiones, estos límites no coinciden con los límites topológicos o geográficos. En función de las personas que acceden y administran los segmentos del árbol de sistemas, variará la forma en que se organice su estructura. Límites funcionales Algunas redes están divididas por las funciones que desempeñan los que las utilizan, por ejemplo, Ventas e Ingeniería. Incluso si las redes no están divididas por límites funcionales, es posible que deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos que requieren directivas diferentes. Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridad especiales. Por ejemplo, quizá desee organizar sus servidores de correo electrónico de Exchange en un grupo y definir exclusiones específicas para el análisis en tiempo real de McAfee VirusScan Enterprise. Subredes e intervalos de direcciones IP En muchos casos, las unidades organizativas de una red utilizan subredes o intervalos de direcciones IP específicos, por lo que puede crear un grupo para una ubicación geográfica y establecer filtros IP 108 McAfee epolicy Orchestrator Software Guía del producto

109 El árbol de sistemas Sincronización con dominios NT y Active Directory 9 para él. Además, si la red no está dispersa geográficamente, puede utilizar su ubicación, como la dirección IP, como mecanismo de agrupamiento principal. Si es posible, considere el uso de criterios de clasificación basados en la información sobre direcciones IP para automatizar la creación y el mantenimiento del árbol de sistemas. Defina criterios con máscaras de subred IP e intervalos de direcciones IP para los grupos que desee del árbol de sistemas. Estos filtros llenan de forma automática las ubicaciones con los sistemas apropiados. Sistemas operativos y software Considere la posibilidad de agrupar los equipos con sistemas operativos similares para hacer más fácil la gestión de los productos y directivas específicos del sistema operativo. Si tiene sistemas heredados, puede crear un grupo para ellos y desplegar y administrar productos de seguridad en estos sistemas, por separado. Además, si asigna una etiqueta a cada uno de estos sistemas, puede ordenarlos automáticamente en estos grupos. Etiquetas y sistemas con características similares Puede utilizar etiquetas para realizar una clasificación automatizada en grupos. Las etiquetas identifican sistemas con características similares. Si puede organizar algunos grupos según estas características, podrá crear y asignar etiquetas comunes y utilizarlas como criterio de clasificación para asegurar que estos sistemas se colocan automáticamente en los grupos adecuados. Si es posible, utilice criterios de clasificación basados en etiquetas para llenar automáticamente los grupos con los sistemas apropiados. Sincronización con dominios NT y Active Directory epolicy Orchestrator se integra con dominios NT y de Active Directory como origen de sistemas y puede utilizar Active Directory como origen de la estructura del árbol de sistemas. Sincronización con Active Directory Si su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory para crear, llenar y mantener parte o todo el árbol de sistemas. Una vez definidas, el árbol de sistemas se actualiza con los nuevos sistemas (y contenedores secundarios) de Active Directory. La integración con Active Directory permite: Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores (como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. En cada sincronización, se actualizan en el árbol de sistemas los sistemas y la estructura para reflejar los sistemas y la estructura de Active Directory. Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al grupo sincronizado como una lista lineal. Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas. Utilizar la descripción de los sistemas, que se incluye al importarlos de Active Directory. McAfee epolicy Orchestrator Software Guía del producto 109

110 9 El árbol de sistemas Sincronización con dominios NT y Active Directory En las versiones anteriores de epolicy Orchestrator había dos tareas: importación de Active Directory y descubrimiento de Active Directory. Ahora puede utilizar el siguiente procedimiento para integrar el árbol de sistemas con la estructura de sistemas de Active Directory: 1 Configure la sincronización en todos los grupos que representen un punto de asignación en el árbol de sistemas. En el mismo lugar, puede configurar si desea: Desplegar agentes en los sistemas descubiertos. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. Permitir, o no permitir, entradas de sistemas duplicadas que existen en otro lugar del árbol. 2 Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura) de Active Directory al árbol de sistemas según la configuración de sincronización. 3 Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de forma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbol de sistemas según la configuración de sincronización. Tipos de sincronización con Active Directory Hay dos tipos de sincronización con Active Directory (solo sistemas, y sistemas y estructura). La que utilice dependerá del nivel de integración que desee con Active Directory. Cada tipo permite controlar la sincronización seleccionando: Desplegar agentes automáticamente en los sistemas nuevos de epolicy Orchestrator. Quizá prefiera no activar esta función en la sincronización inicial si va a importar un gran número de sistemas y dispone de un ancho de banda limitado. El MSI del agente tiene un tamaño aproximado de 6 MB. No obstante, tal vez desee desplegar los agentes automáticamente en todos los sistemas nuevos que se descubran en Active Directory durante las sincronizaciones posteriores. Eliminar sistemas de epolicy Orchestrator (y posiblemente eliminar sus agentes) cuando se eliminen en Active Directory. Evitar agregar sistemas al grupo si existen en algún otro lugar del árbol de sistemas. Esto permite que no se creen sistemas duplicados si se mueve o clasifica de forma manual el sistema en otro grupo. Excluir determinados contenedores de Active Directory de la sincronización. Estos contenedores y sus sistemas se ignoran durante la sincronización. Sistemas y estructura Cuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura de Active Directory se aplican a la estructura del árbol de sistemas durante la siguiente sincronización. Cuando se agregan, mueven o eliminan sistemas o contenedores en Active Directory, se agregan, mueven o eliminan también en los lugares correspondientes del árbol de sistemas. Cuándo utilizar este tipo de sincronización La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tenga un aspecto idéntico al de la estructura de Active Directory. Si la organización de Active Directory encaja con las necesidades de administración de seguridad del árbol de sistemas y desea que este conserve el mismo aspecto que la estructura de Active Directory, utilice este tipo de sincronización en todas las sincronizaciones. Solo sistemas (como lista lineal) Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active Directory, incluidos los de los contenedores secundarios no excluidos, al grupo asignado del árbol de sistemas 110 McAfee epolicy Orchestrator Software Guía del producto

111 El árbol de sistemas Clasificación basada en criterios 9 como una lista lineal. Entonces puede mover estos sistemas a las ubicaciones adecuadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos. Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregar sistemas otra vez si ya existen en algún lugar del árbol de sistemas. De este modo, impedirá que se dupliquen entradas de sistemas en el árbol. Cuándo utilizar este tipo de sincronización Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual de sistemas para epolicy Orchestrator, pero sus necesidades organizativas de administración de seguridad no coincidan con la estructura de contenedores y sistemas de Active Directory. Sincronización con dominios NT Utilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. Al sincronizar un grupo con un dominio NT, todos los sistemas del dominio se incluyen en el grupo en forma de lista lineal. Puede gestionar estos sistemas en ese único grupo o bien, si sus necesidades organizativas son más específicas, crear subgrupos. Utilice un método; por ejemplo, la clasificación automática, para llenar estos subgrupos automáticamente. Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas, asegúrese de seleccionar la opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol. De este modo, impedirá que se dupliquen entradas de sistemas en el árbol. A diferencia de la sincronización con Active Directory, en la sincronización con dominios NT solo se sincronizan los nombres de los sistemas; las descripciones de los sistemas no se sincronizan. Clasificación basada en criterios Al igual que en versiones anteriores de epolicy Orchestrator, se puede utilizar información de direcciones IP para ordenar automáticamente los sistemas gestionados en grupos concretos. También es posible crear criterios de clasificación por etiquetas, es decir, indicadores que pueden asignarse a los sistemas. Puede utilizar uno o ambos tipos de criterios para colocar los sistemas en el lugar adecuado en el árbol de sistemas. Para incluir un sistema en un grupo, basta con que cumpla uno de los criterios de clasificación de dicho grupo. Después de crear los grupos y definir los criterios de clasificación, puede realizar una prueba para confirmar que los criterios y el orden de clasificación obtienen los resultados previstos. Tras añadir criterios de clasificación a los grupos, puede utilizar la acción Ordenar ahora. Esta acción traslada los sistemas seleccionados al grupo adecuado. Los sistemas que no cumplen los criterios de clasificación de ningún grupo se envían al grupo Lost&Found. Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamente al grupo adecuado. Sin embargo, si define criterios de clasificación tras la comunicación inicial entre el agente y el servidor, debe ejecutar la acción Ordenar ahora con esos sistemas, para moverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre el agente y el servidor. Estado de clasificación de los sistemas La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema o conjuntos de sistemas. Si desactiva la clasificación del árbol de sistemas para un sistema, este se excluye de las acciones de clasificación, excepto cuando se realiza la acción Prueba de clasificación. Cuando se realiza una prueba de clasificación, se considera el estado de clasificación del sistema y puede moverse u ordenarse en la página Prueba de clasificación. McAfee epolicy Orchestrator Software Guía del producto 111

112 9 El árbol de sistemas Clasificación basada en criterios Configuración de la clasificación del árbol de sistemas en el servidor de McAfee epo Para llevar a cabo la clasificación, esta debe haberse activado en el servidor y en los sistemas. La clasificación de sistemas una vez está activada de forma predeterminada. En consecuencia, los sistemas se clasifican en la primera comunicación agente servidor (o después, si se aplican cambios a los sistemas existentes) y no se vuelven a clasificar. Prueba de clasificación de sistemas Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación. La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la que se situarían. Aunque no muestra el estado de clasificación de los sistemas, si selecciona sistemas en la página (aunque tengan la clasificación desactivada), al hacer clic en Mover sistemas, estos se sitúan en la ubicación identificada. Cómo afecta la configuración en la clasificación Hay tres parámetros de configuración del servidor que determinan si los sistemas deben ordenarse y en qué momento. También es posible determinar si un sistema en particular se va a ordenar, activando o desactivando la clasificación del árbol de sistemas en el sistema en cuestión. Parámetros de configuración del servidor El servidor tiene tres parámetros de configuración: Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no es adecuada para sus necesidades de administración de seguridad y desea utilizar otras funciones del árbol de sistemas para organizar los sistemas (como la sincronización con Active Directory), desactive aquí esta función para impedir que otros usuarios de McAfee epo configuren por error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados. Ordenar los sistemas tras cada comunicación agente servidor: los sistemas se vuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor. Cuando se modifican los criterios de clasificación en los grupos, los sistemas se sitúan en el nuevo grupo en la siguiente comunicación entre el agente y el servidor. Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación entre el agente y el servidor, y se marcan para no volver a ordenarse durante estas comunicaciones mientras esté seleccionada esta opción. Sin embargo, estos sistemas pueden ordenarse, seleccionándolos y haciendo clic en Ordenar ahora. Parámetros de configuración de sistemas La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Si está desactivada en un sistema, este no se ordenará sea cual sea el método elegido. Sin embargo, este sistema se puede clasificar mediante la acción Prueba de clasificación. Si está activada en un sistema, dicho sistema se ordena siempre con la acción manual Ordenar ahora y también puede ordenarse durante la comunicación entre el agente y el servidor, dependiendo de los parámetros de clasificación del árbol de sistemas elegidos para el servidor. Criterios de clasificación por direcciones IP En muchas redes, la información de subredes y direcciones IP refleja diferencias organizativas, como la ubicación geográfica o la función del cargo. Si la organización por direcciones IP coincide con sus necesidades, considere el uso de esta información para crear y mantener parcial o totalmente la 112 McAfee epolicy Orchestrator Software Guía del producto

113 El árbol de sistemas Etiquetas 9 estructura del árbol de sistemas estableciendo para dichos grupos criterios de clasificación por direcciones IP. En esta versión de epolicy Orchestrator, esta funcionalidad ha cambiado; ahora permite especificar los criterios de clasificación por IP de forma aleatoria en todo el árbol. Ya no necesita asegurar que los criterios de clasificación de direcciones IP del grupo descendiente sea un subconjunto de los del ascendiente, siempre que el ascendiente no tenga criterios asignados. Una vez realizada la configuración, puede ordenar los sistemas cuando se lleve a cabo la comunicación entre el agente y el servidor, o solo cuando se inicie manualmente una acción de clasificación. Los criterios de clasificación por direcciones IP no deben solaparse entre los diferentes grupos. Cada intervalo IP o máscara de subred de los criterios de clasificación de un grupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Si los criterios se solapan, el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en la ficha Árbol de sistemas Detalles del grupo. Para comprobar si hay IP solapadas, utilice la acción Comprobar integridad de IP de la ficha Detalles del grupo. Criterios de clasificación basados en etiquetas Además de utilizar la información de direcciones IP para ordenar los sistemas en los grupos adecuados, también puede definir criterios de clasificación basados en las etiquetas asignadas a los sistemas. Para ordenar es posible combinar los criterios basados en etiquetas con los basados en direcciones IP. El orden de los grupos y la clasificación Para obtener mayor flexibilidad a la hora de administrar el árbol de sistemas, puede configurar el orden de los subgrupos dentro de un grupo. Este orden de clasificación determina el orden en el que se considerarán los subgrupos cuando se vayan a situar un sistema. En casos en los que varios subgrupos cumplan los criterios, si se cambia este orden también puede cambiar la posición final del sistema en el árbol de sistemas. Tenga en cuenta además que si utiliza grupos comodín, estos deberán ser el último subgrupo de la lista. Grupos comodín Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos los demás en la página Criterios de clasificación del grupo. Solo pueden ser grupos comodín los subgrupos situados en la última posición en el orden de clasificación. Estos grupos reciben todos los sistemas que, aunque se clasificaron en el grupo ascendiente, no se clasificaron en ninguno de los otros componentes del mismo nivel. Etiquetas Contenido Creación de etiquetas con el generador de etiquetas Aplicación planificada de etiquetas basadas en criterios Exclusión de sistemas del etiquetado automático Aplicación de etiquetas a los sistemas seleccionados Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes McAfee epolicy Orchestrator Software Guía del producto 113

114 9 El árbol de sistemas Etiquetas Creación de etiquetas con el generador de etiquetas Utilice el asistente Generador de etiquetas para crear etiquetas rápidamente. Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: De forma automática durante la comunicación entre el agente y el servidor. Cuando se ejecuta la acción Ejecutar criterios de la etiqueta. De forma manual en los sistemas seleccionados, con independencia de los criterios, al ejecutar la acción Aplicar etiqueta. Las etiquetas sin criterios solo pueden aplicarse de forma manual a sistemas seleccionados. 1 Haga clic en Menú Sistemas Catálogo de etiquetas y, a continuación, en Acciones de etiqueta Nueva etiqueta. Aparece el asistente Generador de etiquetas. 2 En la página Descripción, escriba el nombre y la descripción de la etiqueta, y haga clic en Siguiente. Aparece la página Criterios. 3 Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la página Evaluación. Para aplicar la etiqueta manualmente, debe configurar criterios para la misma. 4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta solo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada comunicación entre el agente y el servidor, a continuación, haga clic en Siguiente. Aparece la página Vista preliminar. Estas opciones no están disponibles si no se han configurado criterios. Cuando se evalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemas que cumplen los criterios y que no se han excluido de recibirla. 5 Compruebe la información de esta página y haga clic en Guardar. Si la etiqueta tiene criterios, está página muestra el número de sistemas que recibirán esta etiqueta cuando se evalúen según estos criterios. La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas. Aplicación planificada de etiquetas basadas en criterios Este procedimiento permite planificar una tarea regular que aplique una etiqueta a todos los sistemas que cumplan su criterios. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. Aparece la página Generador de tareas. 2 En la página Descripción, asigne un nombre y describa la tarea, seleccione si se debe activar una vez creada y haga clic en Siguiente. Aparece la página Acciones. 3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta que desee en la lista desplegable de etiquetas. 114 McAfee epolicy Orchestrator Software Guía del producto

115 El árbol de sistemas Etiquetas 9 4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta. 5 Haga clic en Siguiente para abrir la página Planificación. 6 Planifique la tarea para que se ejecute en el momento que desee y haga clic en Siguiente. 7 Revise los valores de configuración y haga clic en Guardar. La tarea servidor se agrega a la lista de la página Tareas servidor. Si ha optado por activar la tarea en el asistente Generador de tareas servidor, ésta se ejecuta a la siguiente hora planificada. Exclusión de sistemas del etiquetado automático Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione el grupo del árbol de sistemas que contiene los sistemas. 2 Seleccione uno o varios sistemas en la tabla Sistemas, haga clic en Acciones Etiqueta Excluir etiqueta. 3 En el cuadro de diálogo Excluir etiqueta, seleccione en la lista desplegable la etiqueta de la que desee excluir los sistemas seleccionados y haga clic en Aceptar. 4 Compruebe si los sistemas se han excluido de la etiqueta: a Haga clic en Menú Sistemas Catálogo de etiquetas y, a continuación, la etiqueta que desee en la lista Etiquetas. b c Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del número de sistemas excluidos del proceso de etiquetado basado en criterios. Aparece la página Sistemas excluidos de la etiqueta. Compruebe si la lista contiene los sistemas que desea. Aplicación de etiquetas a los sistemas seleccionados Este procedimiento permite aplicar etiquetas manualmente a los sistemas seleccionados en el árbol de sistemas. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione el grupo que contiene el sistema que desee. 2 Seleccione los sistemas adecuados, haga clic en Acciones Etiqueta Aplicar etiqueta. 3 En el cuadro de diálogo Aplicar etiqueta, seleccione en la lista desplegable la etiqueta para aplicar a los sistemas seleccionados y haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 115

116 9 El árbol de sistemas Etiquetas 4 Compruebe que se han aplicado las etiquetas: a Haga clic en Menú Sistemas Catálogo de etiquetas y, a continuación, la etiqueta que desee en la lista Etiquetas. b c Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del número de sistemas a los que se ha aplicado un etiquetado manual. Aparece la página Sistemas con una etiqueta aplicada manualmente. Compruebe si la lista contiene los sistemas que desea. Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen. s Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 116 Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas no excluidos que los cumplan. Aplicación planificada de etiquetas basadas en criterios en la página 114 Este procedimiento permite planificar una tarea regular que aplique una etiqueta a todos los sistemas que cumplan su criterios. Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas no excluidos que los cumplan. 1 Haga clic en Menú Sistemas Catálogo de etiquetas y seleccione una etiqueta en la lista Etiquetas. 2 Haga clic en Acciones Ejecutar criterios de la etiqueta. 3 En el panel Acción, seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta. 4 Haga clic en Aceptar. 5 Compruebe que los sistemas tienen la etiqueta aplicada: a Haga clic en Menú Sistemas Catálogo de etiquetas y, a continuación, seleccione la etiqueta en la lista Etiquetas. b c Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del número de sistemas con etiqueta aplicada según criterios. Aparece la página Sistemas con una etiqueta aplicada por criterios. Compruebe si la lista contiene los sistemas que desea. La etiqueta se aplica a todos los sistemas que cumplen sus criterios. 116 McAfee epolicy Orchestrator Software Guía del producto

117 El árbol de sistemas Cómo agregar un sistema al árbol de sistemas una vez clasificado 9 Aplicación planificada de etiquetas basadas en criterios Este procedimiento permite planificar una tarea regular que aplique una etiqueta a todos los sistemas que cumplan su criterios. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. Aparece la página Generador de tareas. 2 En la página Descripción, asigne un nombre y describa la tarea, seleccione si se debe activar una vez creada y haga clic en Siguiente. Aparece la página Acciones. 3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta que desee en la lista desplegable de etiquetas. 4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta. 5 Haga clic en Siguiente para abrir la página Planificación. 6 Planifique la tarea para que se ejecute en el momento que desee y haga clic en Siguiente. 7 Revise los valores de configuración y haga clic en Guardar. La tarea servidor se agrega a la lista de la página Tareas servidor. Si ha optado por activar la tarea en el asistente Generador de tareas servidor, ésta se ejecuta a la siguiente hora planificada. Cómo agregar un sistema al árbol de sistemas una vez clasificado La primera vez que el agente se comunica con el servidor, este utiliza un algoritmo para colocar el sistema en el árbol de sistemas. Si no encuentra ninguna ubicación adecuada para un sistema, lo incluye en el grupo Lost&Found (Recolector). En cada comunicación agente servidor, el servidor intenta colocar el sistema en el árbol de sistemas según el GUID del agente (solo los sistemas cuyos agentes ya se han comunicado con el servidor tienen un GUID de agente en la base de datos). Si se encuentra un sistema coincidente, se deja en su ubicación actual. Si no se encuentra, el servidor utiliza un algoritmo para asignar los sistemas a los grupos adecuados. El sistema puede colocarse en cualquier grupo basado en criterios del árbol de sistemas, por profundo que esté en la estructura, siempre que ninguno de sus grupos ascendientes tenga criterios que no se cumplan. Los grupos ascendientes de un subgrupo basado en criterios no deben tener ningún criterio o bien deben tener criterios que se cumplan. McAfee epolicy Orchestrator Software Guía del producto 117

118 9 El árbol de sistemas Cómo agregar un sistema al árbol de sistemas una vez clasificado El orden de clasificación asignado a cada subgrupo (definido en la ficha Detalles del grupo) determina el orden en el que el servidor considera los subgrupos cuando busca un grupo con criterios que se cumplan. 1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía) y con un nombre coincidente, en un grupo con el mismo nombre que el dominio. Si lo encuentra, coloca el sistema en ese grupo. Esto puede ocurrir después de la primera sincronización con Active Directory o con dominios NT, o bien cuando se agregan sistemas manualmente al árbol de sistemas. 2 Si no encuentra ningún sistema coincidente, el servidor busca un grupo con el mismo nombre que el dominio de origen del sistema. Si no encuentra ninguno, crea uno en el grupo Lost&Found (Recolector) y coloca el sistema ahí. 3 Las propiedades del sistema se actualizan. 4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está configurado para ejecutar los criterios de clasificación en cada comunicación agente servidor. 5 Lo que ocurre a continuación depende de si está activada la clasificación del árbol de sistemas tanto en el servidor como en el sistema. Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema, el sistema permanece donde está. Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema, la ubicación del sistema se basa en los criterios de clasificación de los grupos del árbol de sistemas. Los sistemas que se agregan mediante la sincronización con Active Directory o con dominios NT tienen la clasificación del árbol de sistemas desactivada de forma predeterminada, para que no se ordenen en la primera comunicación agente servidor. 6 El servidor considera los criterios de clasificación de todos los grupos de primer nivel según su orden de clasificación en la ficha Detalles del grupo del grupo Mi organización. El sistema se coloca en el primer grupo que cumple los criterios o en el grupo comodín que considere. Una vez clasificado en un grupo, el servidor considera todos sus subgrupos para ver si cumplen los criterios, en el orden de clasificación que tengan en la ficha Detalles del grupo. Esto continúa hasta que no haya subgrupos con criterios coincidentes para el sistema y este se coloca en el último grupo que cumpla los criterios que se haya encontrado. 7 Si no se encuentra ese grupo de primer nivel, entonces se consideran los subgrupos de los grupos de primer nivel (sin criterios de clasificación) en función de su clasificación. 8 Si tampoco se encuentran grupos de segundo nivel basados en criterios, se consideran los grupos de tercer nivel basados en criterios, pertenecientes a grupos de segundo nivel sin restricciones. Los subgrupos de los grupos con criterios que no se cumplen no se consideran. Un grupo debe tener criterios que se cumplen o bien no tener criterios para que sus subgrupos se consideren para un sistema. 9 Este proceso continúa por el árbol de sistemas hasta que un sistema se clasifica en un grupo. Si en la configuración del servidor, en la clasificación del árbol de sistemas, se ha especificado ordenar solo en la primera comunicación agente servidor, se incluye un indicador en el sistema. Este indicador significa que el sistema no se volverá a ordenar en una comunicación agente servidor, hasta que se cambie la configuración del servidor para activar la clasificación en cada comunicación agente servidor. 10 Si el servidor no puede ordenar el sistema en ningún grupo, lo incluye en el grupo Lost&Found (Recolector) de un subgrupo que toma el nombre del dominio. 118 McAfee epolicy Orchestrator Software Guía del producto

119 El árbol de sistemas Activación de la clasificación del árbol de sistemas en el servidor 9 Activación de la clasificación del árbol de sistemas en el servidor Para ordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. 2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente servidor o en todas ellas. Si opta por ordenar solo durante la primera comunicación entre el agente y el servidor, todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. Creación y llenado de grupos del árbol de sistemas Cree grupos del árbol de sistemas y llénelos con sistemas, ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. También puede llenar los grupos arrastrando los sistemas seleccionados a cualquier grupo del árbol de sistemas. Puede utilizar también este método para mover grupos y subgrupos en el árbol de sistemas. No existe una forma única de organizar un árbol de sistemas y, puesto que cada red es distinta, la organización del árbol de sistemas será tan exclusiva como el diseño de la red. Aunque no va a utilizar todos y cada uno de los métodos que se ofrecen, sí puede utilizar más de uno. Por ejemplo, si utiliza Active Directory en la red, probablemente lo que haría es importar los contenedores de Active Directory en lugar de los dominios NT. Si su organización de Active Directory o NT no encaja con la gestión de seguridad, tal vez prefiera generar el árbol de sistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. Si dispone de una red más pequeña, puede crear el árbol de sistemas personalmente y luego agregar los sistemas uno a uno de forma manual. McAfee epolicy Orchestrator Software Guía del producto 119

120 9 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas s Creación manual de grupos en la página 120 Este procedimiento permite crear manualmente subgrupos del árbol de sistemas. Puede llenar los grupos con sistemas, ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. Incorporación manual de sistemas a un grupo existente en la página 121 Este procedimiento permite importar sistemas desde el entorno de red a grupos. También puede importar un dominio de red o contenedor de Active Directory. Exportación de sistemas del árbol de sistemas en la página 122 Puede exportar una lista de sistemas del árbol de sistemas a un archivo.txt para su uso en el futuro. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. Importación de sistemas desde un archivo de texto en la página 122 Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. Clasificación de sistemas en grupos basados en criterios en la página 123 Los siguientes procedimientos le permiten configurar y aplicar la clasificación para agrupar sistemas. Para ordenar sistemas en grupos, la clasificación debe estar activada en el servidor y en los sistemas que desee, y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. Importación de contenedores de Active Directory en la página 126 Este procedimiento permite importar sistemas de los contenedores de Active Directory directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. Importación de dominios NT a un grupo existente en la página 128 Importe sistemas desde un dominio NT a un grupo que haya creado manualmente. Planificación de la sincronización del árbol de sistemas en la página 130 Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. Actualización manual de un grupo sincronizado con un dominio NT en la página 130 Este procedimiento permite actualizar un grupo sincronizado con cambios con el dominio NT asociado. Creación manual de grupos Este procedimiento permite crear manualmente subgrupos del árbol de sistemas. Puede llenar los grupos con sistemas, ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. 1 Seleccione en el árbol de sistemas el grupo adecuado para crear un subgrupo. A continuación: En la página Detalles del grupo (Menú Sistemas Árbol de sistemas Detalles del grupo) haga clic en Acciones Nuevo subgrupo. En la página Árbol de sistemas (Menú Sistemas Árbol de sistemas), haga clic en Acciones en los sistemas Nuevo subgrupo. 2 Aparece el cuadro de diálogo Nuevo subgrupo. Puede crear varios subgrupos a la vez. 3 Escriba el nombre que desee y haga clic en Aceptar. El nuevo grupo aparece en el árbol de sistemas. 120 McAfee epolicy Orchestrator Software Guía del producto

121 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 9 4 Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los grupos con los sistemas que desee. Para agregar sistemas al árbol de sistemas y asegurar que se incluyen en los grupos adecuados, puede: Escribir personalmente el nombre de los sistemas. Importarlos de dominios NT o contenedores de Active Directory. Para facilitar su mantenimiento, puede sincronizarlos regularmente con el grupo. Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP. Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetas coincidentes, se colocarán automáticamente en el grupo adecuado. Incorporación manual de sistemas a un grupo existente Este procedimiento permite importar sistemas desde el entorno de red a grupos. También puede importar un dominio de red o contenedor de Active Directory. 1 Haga clic en Menú Sistemas Árbol de sistemas y, a continuación, en el menú Acciones en los sistemas, haga clic en Sistemas nuevos. Aparece la página Sistemas nuevos. 2 Seleccione si desea desplegar el agente en los nuevos sistemas y si estos deben agregarse al grupo seleccionado o al grupo resultante de los criterios de clasificación. 3 Junto a Sistemas de destino, escriba en el cuadro de texto los nombres NetBIOS de cada sistema separados por comas, espacios o saltos de línea. También puede hacer clic en Examinar para seleccionar los sistemas. 4 Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual, puede activar la clasificación automática del árbol de sistemas. Haga esto para aplicar los criterios de clasificación a los sistemas. Especifique las siguientes opciones: Opción Versión del agente Ruta de instalación Credenciales para instalación del agente Número de intentos Intervalo de reintentos Anular tras Insertar agente mediante Acción Seleccione la versión del agente que se va a desplegar. Configure la ruta de instalación del agente o acepte la predeterminada. Especifique credenciales válidas para instalar el agente. Introduzca un número entero y utilice el cero para los intentos continuos. Introduzca el número de segundos que transcurrirán entre reintentos. Indique el número de minutos que transcurrirán antes de anular la conexión. Seleccione un administrador de agentes específico o bien todos los administradores de agentes. 5 Haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 121

122 9 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas Exportación de sistemas del árbol de sistemas Puede exportar una lista de sistemas del árbol de sistemas a un archivo.txt para su uso en el futuro. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. Puede resultar útil tener una lista de sistemas del árbol de sistemas. Puede importar esta lista a su servidor de McAfee epo para restaurar rápidamente su estructura y organización anterior. Este procedimiento no elimina sistemas de su árbol de sistemas. Crea un archivo.txt que contiene los nombres y la estructura de sistemas de su árbol de sistemas. 1 Haga clic en Menú Sistemas Árbol de sistemas. Aparece la página Árbol de sistemas. 2 Seleccione el grupo o subgrupo que contiene los sistemas que desea exportar y haga clic en Acciones en los sistemas Exportar sistemas. Aparece la página Exportar sistemas. 3 Seleccione si desea exportar: Todos los sistemas de este grupo: exporta los sistemas del Grupo de origen especificado, pero no exporta los sistemas de los grupos incluidos debajo de este nivel. Todos los sistemas de este grupo y sus subgrupos: exporta todos los sistemas de este nivel y de los niveles situados debajo de él. 4 Haga clic en Aceptar. Se abre la página Exportar. Puede hacer clic en el vínculo sistemas para ver la lista de sistemas o hacer clic con el botón secundario del ratón en el vínculo para guardar una copia del archivo ExportSystems.txt. Importación de sistemas desde un archivo de texto Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. s Creación de un archivo de texto con grupos y sistemas en la página 122 Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Puede importar una lista lineal de sistemas o bien organizarlos en grupos. Importación de sistemas y grupos desde un archivo de texto en la página 123 Este procedimiento permite importar sistemas o grupos de sistemas al árbol de sistemas desde un archivo de texto que haya creado y guardado. Creación de un archivo de texto con grupos y sistemas Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Puede importar una lista lineal de sistemas o bien organizarlos en grupos. Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombres de los sistemas en un archivo de texto. A continuación, importe esa información a epolicy Orchestrator. En el caso de redes de gran tamaño, debe disponer de utilidades de red, como NETDOM.EXE, disponible con el Kit de recursos de Microsoft Windows, para generar archivos de texto completos que contengan la lista completa de los sistemas de la red. Una vez creado el archivo de texto, puede editarlo manualmente para crear grupos de sistemas e importar la estructura completa al árbol de sistemas. 122 McAfee epolicy Orchestrator Software Guía del producto

123 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 9 Independientemente de cómo genere el archivo de texto, debe utilizar la sintaxis correcta antes de importarlo. 1 Los sistemas deben aparecer separados en distintas líneas. Para organizar los sistemas en grupos, especifique el nombre del grupo seguido de una barra invertida (\) y, a continuación, indique debajo de él los sistemas que pertenecen a ese grupo, cada uno en una línea distinta. GrupoA\sistema1 GrupoA\sistema2 GrupoA\GrupoB\sistema3 GrupoC\GrupoD 2 Compruebe los nombres de los grupos y sistemas, así como la sintaxis del archivo de texto y, a continuación, guarde el archivo en una carpeta temporal del servidor. Importación de sistemas y grupos desde un archivo de texto Este procedimiento permite importar sistemas o grupos de sistemas al árbol de sistemas desde un archivo de texto que haya creado y guardado. 1 Haga clic en Menú Sistemas Árbol de sistemas y, a continuación, en el menú Acciones en los sistemas, haga clic en Sistemas nuevos. Aparece la página Sistemas nuevos. 2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado, pero no insertar los agentes. 3 Seleccione si el archivo de importación contiene: Sistemas y estructura del árbol de sistemas Solo sistemas (como lista lineal) 4 Haga clic en Examinar y seleccione el archivo de texto. 5 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de sistemas. 6 Haga clic en Aceptar. Los sistemas se importan al grupo seleccionado del árbol de sistemas. Si su archivo de texto tiene organizados los sistemas en grupos, el servidor crea los grupos e importa los sistemas apropiados. Clasificación de sistemas en grupos basados en criterios Los siguientes procedimientos le permiten configurar y aplicar la clasificación para agrupar sistemas. Para ordenar sistemas en grupos, la clasificación debe estar activada en el servidor y en los sistemas que desee, y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. McAfee epolicy Orchestrator Software Guía del producto 123

124 9 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas s Cómo agregar criterios de clasificación a grupos en la página 124 Los criterios de clasificación de los grupos del árbol de sistemas pueden basarse en información de direcciones IP o en etiquetas. Activación de la clasificación del árbol de sistemas en el servidor en la página 119 Para ordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. Activación o desactivación de la clasificación del árbol de sistemas en los sistemas en la página 125 El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. Clasificación manual de sistemas en la página 125 Puede ordenar los sistemas seleccionados en grupos mediante la clasificación basada en criterios. Cómo agregar criterios de clasificación a grupos Los criterios de clasificación de los grupos del árbol de sistemas pueden basarse en información de direcciones IP o en etiquetas. 1 Haga clic en Menú Sistemas Árbol de sistemas Detalles del grupo y seleccione el grupo que desee en el árbol de sistemas. 2 Haga clic en Editar junto a Criterios de clasificación. Aparece la página Criterios de clasificación del grupo seleccionado. 3 Seleccione Sistemas que cumplen alguno de los criterios, a continuación, aparecen las selecciones de criterios. Aunque para un grupo pueden configurarse varios criterios de clasificación, basta con que un sistema cumpla uno de los criterios para ser incluido en él. 4 Configure los criterios. Las opciones incluyen: Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones IP o máscara de subred como criterio de clasificación. Los sistemas cuya dirección esté incluida en el intervalo o máscara se clasifican en este grupo. Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que las tengan y que se coloquen en el grupo ascendiente, se clasifican en este grupo. 5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado todos los criterios de clasificación del grupo y, a continuación, haga clic en Guardar. Activación de la clasificación del árbol de sistemas en el servidor Para ordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. 124 McAfee epolicy Orchestrator Software Guía del producto

125 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 9 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. 2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente servidor o en todas ellas. Si opta por ordenar solo durante la primera comunicación entre el agente y el servidor, todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. Activación o desactivación de la clasificación del árbol de sistemas en los sistemas El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. Es posible cambiar el estado de clasificación de los sistemas en cualquier tabla (como los resultados de una consulta) o, automáticamente, en los resultados de una consulta planificada. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione los sistemas adecuados. 2 Haga clic en Acciones Administración del Directorio Cambiar estado de clasificación y, a continuación, seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados. 3 En el cuadro de diálogo Cambiar estado de clasificación, seleccione si desea activar o desactivar la clasificación del árbol de sistemas en el sistema seleccionado. Dependiendo de la configuración de clasificación del árbol de sistemas del servidor, estos sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. En caso contrario, solo pueden ordenarse mediante la acción Ordenar ahora. Clasificación manual de sistemas Puede ordenar los sistemas seleccionados en grupos mediante la clasificación basada en criterios. McAfee epolicy Orchestrator Software Guía del producto 125

126 9 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione el grupo que contiene el sistema que desee. 2 Seleccione los sistemas, haga clic en Acciones Administración del Directorio Ordenar ahora. Aparece el cuadro de diálogo Ordenar ahora. Si desea obtener una vista preliminar de la clasificación antes de realizarla, haga clic en Prueba de clasificación. (Sin embargo, si mueve sistemas desde la página Prueba de clasificación, se ordenan todos los sistemas, incluso si tienen desactivada la clasificación del árbol de sistemas.) 3 Haga clic en Aceptar para ordenar los sistemas. Importación de contenedores de Active Directory Este procedimiento permite importar sistemas de los contenedores de Active Directory directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. La asignación de los contenedores de Active Directory a los grupos le permite: Sincronizar la estructura del árbol de sistemas de forma que, cuando se agregan o eliminan contenedores en Active Directory, se agrega o elimina también el grupo correspondiente en el árbol de sistemas. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen en otros grupos. 1 Haga clic en Menú Sistemas Árbol de sistemas Detalles del grupo y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Debería ser el grupo al que vaya a asignar un contenedor de Active Directory. El grupo Lost&Found (Recolector) del árbol de sistemas no puede sincronizarse. 2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración de sincronización para el grupo seleccionado. 3 Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones de sincronización con Active Directory. 126 McAfee epolicy Orchestrator Software Guía del producto

127 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 9 4 Seleccione el tipo de sincronización con Active Directory que desea que se realice entre este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez): Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, la estructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedor de Active Directory al que está asignado. Cuando se agregan o eliminan contenedores en Active Directory, se agregan o eliminan también en el árbol de sistemas. Cuando se agregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminan también en el árbol de sistemas. Solo sistemas (como lista lineal): seleccione esta opción si desea que solo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen, única y exclusivamente, este grupo. No se crean subgrupos, como sucede cuando se copia Active Directory. 5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo del árbol de sistemas. McAfee no recomienda seleccionar esta opción, en especial si solo utiliza la sincronización con Active Directory como punto de partida de la administración de la seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo, la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. 6 En Dominio de Active Directory, puede: Escribir el nombre completo del dominio de Active Directory. Seleccionarlo una lista de servidores LDAP ya registrados. 7 Junto a Contenedor, haga clic en Agregar, seleccione el contenedor de origen que desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clic en Aceptar. 8 Para excluir contenedores secundarios concretos, haga clic en Agregar junto a Excepciones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. 9 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En caso afirmativo, asegúrese de definir la configuración de despliegue. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un contenedor de gran tamaño. El despliegue del paquete del agente de 3,62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso, importe el contenedor y, a continuación, despliegue el agente en grupos de sistemas uno a uno, en lugar de en todos a la vez. Considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que estos se instalen automáticamente en todos los sistemas nuevos que se agreguen a Active Directory. 10 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio de Active Directory. También tiene la opción de suprimir los agentes de los sistemas eliminados. McAfee epolicy Orchestrator Software Guía del producto 127

128 9 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 11 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic en Sincronizar ahora. Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla de notificación de sincronización con Active Directory, se genera un evento para cada sistema añadido o eliminado (estos eventos aparecen en el registro de auditoría y pueden consultarse). Si decide desplegar agentes en los sistemas agregados, se inicia el despliegue en todos los sistemas agregados. Al finalizar la sincronización, la hora de Última sincronización se actualiza y muestra la fecha y hora del fin de la sincronización, no del final del despliegue de agentes. Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/Active Directory para la primera sincronización. Esta opción es útil si va a desplegar agentes en nuevos sistemas durante la primera sincronización, cuando el uso del ancho de banda es especialmente relevante. 12 Cuando finalice la sincronización, compruebe los resultados en el árbol de sistemas. Una vez importados los sistemas, distribuya los agentes si no ha seleccionado hacerlo automáticamente. Asimismo, considere definir una tarea servidor Sincronización con dominio NT/ Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevos sistemas o cambios organizativos de los contenedores de Active Directory. Importación de dominios NT a un grupo existente Importe sistemas desde un dominio NT a un grupo que haya creado manualmente. Puede llenar los grupos automáticamente sincronizando los dominios NT completos con los grupos especificados. Este método es una forma sencilla de agregar todos los sistemas de la red al árbol de sistemas de una sola vez como una lista lineal, sin la descripción de los sistemas. Si el dominio es muy grande, puede crear subgrupos para ayudar a gestionar directivas u organizar el árbol de sistemas. Para ello, en primer lugar, importe el dominio a un grupo del árbol de sistemas y, a continuación, cree manualmente subgrupos lógicos. Para gestionar las mismas directivas en varios dominios, importe cada dominio a un subgrupo de un mismo grupo, y defina en este último directivas que hereden todos los subgrupos. Cuando utilice este método: Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar automáticamente los sistemas importados. Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar el mantenimiento. 1 Haga clic en Menú Sistemas Árbol de sistemas Detalles del grupo y seleccione o cree el grupo en el árbol de sistemas. 2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración de sincronización para el grupo seleccionado. 3 Junto a Tipo de sincronización, seleccione Dominio NT. Aparecen las opciones de configuración de sincronización de dominios. 128 McAfee epolicy Orchestrator Software Guía del producto

129 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas 9 4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas, seleccione lo que desea hacer con los sistemas que se añadirían durante la sincronización y que ya existen en otro grupo del árbol de sistemas. McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado y dejarlos en su ubicación actual en el árbol de sistemas, en especial si solo utiliza la sincronización con dominios NT como punto de partida de la gestión de seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo, la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. 5 Junto a Dominio, haga clic en Examinar, seleccione el dominio NT al que desee asignar este grupo y haga clic en Aceptar. También puede escribir el nombre del dominio directamente en el cuadro de texto. Cuando escriba el nombre del dominio, no utilice el nombre de dominio completo. 6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En caso afirmativo, asegúrese de definir la configuración de despliegue. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un dominio de gran tamaño. El despliegue del paquete del agente de 3,62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso, importe el dominio y, a continuación, despliegue el agente en grupos de sistemas más pequeños uno a uno, en lugar de en todos a la vez. No obstante, cuando termine de desplegar agentes, considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que estos se instalen automáticamente en todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediante sincronización de dominios. 7 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio NT. También tiene la opción de suprimir los agentes de los sistemas eliminados. 8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizar ahora y espere a que todos los sistemas del dominio se agreguen al grupo. Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla de notificación de sincronización con dominios NT, se genera un evento para cada sistema añadido o eliminado. (Estos eventos aparecen en el registro de auditoría y pueden consultarse.) Si ha optado por desplegar agentes en los sistemas agregados, se inicia el despliegue en todos los sistemas agregados. Cuando finalice la sincronización, la hora de se actualiza. Ahora muestra la fecha y hora del fin de la sincronización, no del final del despliegue de agentes. Última sincronización 9 Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar y actualizar. Aparece la página Comparar y actualizar manualmente. Si hace clic en Comparar y actualizar, se guardarán todos los cambios realizados en la configuración de sincronización. a b Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar sus agentes al mismo tiempo. Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar grupo. Aparece la página Configuración de sincronización. 10 Haga clic en Guardar, compruebe los resultados en el árbol de sistemas si ha hecho clic en Sincronizar ahora o Actualizar grupo. Una vez agregados los sistemas al árbol de sistemas, distribuya agentes en ellos si no ha seleccionado hacerlo como parte de la sincronización. Asimismo, considere definir una tarea servidor Sincronización McAfee epolicy Orchestrator Software Guía del producto 129

130 9 El árbol de sistemas Creación y llenado de grupos del árbol de sistemas con dominio NT/Active Directory para mantener este grupo actualizado con los nuevos sistemas del dominio NT. Planificación de la sincronización del árbol de sistemas Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. Dependiendo de la configuración de sincronización del grupo, este procedimiento: Agrega los nuevos sistemas de la red al grupo especificado. Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory. Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory. Despliega agentes en los nuevos sistemas. Elimina los sistemas que ya no están en el dominio o contenedor. Aplica directivas y tareas del sitio o grupo a los nuevos sistemas. Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas pero que se han movido a otras ubicaciones. El agente no se puede desplegar de esta forma en todos los sistemas operativos. Es posible que en algunos sistemas tenga que hacerlo manualmente. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. Aparece el Generador de tareas servidor. 2 En la página Descripción, asigne un nombre a la tarea y elija si debe activarse una vez creada y, a continuación, haga clic en Siguiente. Aparece la página Acciones. 3 En la lista desplegable, seleccione Sincronización con Active Directory/Dominio NT. 4 Seleccione si desea sincronizar todos los grupos o solo los seleccionados. Si solo va a sincronizar algunos grupos sincronizados, haga clic en Seleccionar grupos sincronizados y seleccione los que desee. 5 Haga clic en Siguiente. Aparece la página Planificación. 6 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen. 7 Revise los detalles de la tarea y haga clic en Guardar. Además de ejecutarse a la hora planificada, esta tarea puede ejecutarse inmediatamente; para ello, haga clic en Ejecutar junto a la tarea que desee en la página Tareas servidor. Actualización manual de un grupo sincronizado con un dominio NT Este procedimiento permite actualizar un grupo sincronizado con cambios con el dominio NT asociado. La actualización incluye los siguientes cambios: Agrega los sistemas actuales del dominio. Elimina del árbol de sistemas los sistemas que ya no están en el dominio. Elimina los agentes de todos los sistemas que ya no pertenecen al dominio especificado. 130 McAfee epolicy Orchestrator Software Guía del producto

131 El árbol de sistemas Cómo mover sistemas dentro del árbol de sistemas 9 1 Haga clic en Menú Sistemas Árbol de sistemas Detalles del grupo y seleccione el grupo asignado al dominio NT que desee. 2 Junto a Tipo de sincronización, haga clic en Editar. Se abre la página Configuración de sincronización. 3 Seleccione el dominio NT y haga clic en Comparar y actualizar junto a la parte inferior de la página. Aparece la página Comparar y actualizar manualmente. 4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes a la vez. 5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de red al grupo seleccionado. Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo seleccionado. 6 Cuando haya finalizado, haga clic en Actualizar grupo. Cómo mover sistemas dentro del árbol de sistemas Este procedimiento permite mover sistemas de un grupo a otro del árbol de sistemas. De este modo, puede mover sistemas desde cualquier página que muestre una tabla de sistemas, incluidos los resultados de una consulta. Además de los pasos descritos, también puede arrastrar y soltar sistemas desde la tabla Sistemas hasta cualquier grupo del árbol de sistemas. Aunque tenga un árbol de sistemas perfectamente organizado que refleje la jerarquía de la red y utilice herramientas y procedimientos automáticos para sincronizarlo periódicamente, es posible que necesite mover sistemas de forma manual entre grupos. Por ejemplo, puede necesitar mover periódicamente sistemas del grupo Lost&Found. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas, busque los sistemas que desee y selecciónelos. 2 Haga clic en Acciones Administración del Directorio Mover sistemas. Aparece la página Nuevo grupo. 3 Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados cuando los mueva. 4 Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar. Transferencia de sistemas entre servidores Para transferir sistemas entre servidores de McAfee epo debe configurar primero la clave de comunicación agente servidor. Antes de empezar Antes de transferir sistemas entre servidores de McAfee epo, es preciso: McAfee epolicy Orchestrator Software Guía del producto 131

132 9 El árbol de sistemas Transferencia de sistemas entre servidores Intercambiar la clave de comunicación agente servidor segura entre los servidores Los siguientes pasos permiten activar una transferencia bidireccional. Si prefiere activar únicamente transferencias monodireccionales, no necesita importar la clave del servidor de destino al servidor principal. 1 Exportar la clave de comunicación agente servidor segura desde los dos servidores. 2 Importar la clave de comunicación agente servidor segura desde el servidor A al servidor B. 3 Importar la clave de comunicación agente servidor segura desde el servidor B al servidor A. Registrar el servidor al que desea transferir el sistema. Debe activar la opción Transferir sistemas en la página Detalles del asistente Generador de servidores registrados. 1 Haga clic en Menú Sistemas Árbol de sistemas y seleccione los sistemas que desea transferir. 2 Haga clic en Acciones Agente Transferir sistemas. Aparece el cuadro de diálogo Transferir sistemas. 3 Seleccione el servidor adecuado en el menú desplegable y haga clic en Aceptar. Cuando se ha marcado para transferencia un sistema gestionado, deben producirse dos comunicaciones entre el agente y el servidor antes de que el sistema se muestre en el árbol de sistemas del servidor de destino. El período de tiempo necesario para completar ambas comunicaciones entre el agente y el servidor dependerá de su configuración. El intervalo de comunicación agente servidor predeterminado es de una hora. 132 McAfee epolicy Orchestrator Software Guía del producto

133 10 Comunicación entre el agente y el servidor La interfaz de epolicy Orchestrator incluye páginas en las que puede configurar las tareas y directivas de McAfee Agent, y en las que puede ver las propiedades de los sistemas, las propiedades del agente y otra información de los productos de McAfee. Contenido Comunicación agente-servidor SuperAgents y su funcionamiento Función de retransmisión del agente Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Localización de agentes inactivos Windows y las propiedades de productos que comunica el agente Consultas que proporciona McAfee Agent Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Modificación de los puertos de comunicación del agente Visualización de las propiedades del agente y los productos Claves de seguridad Comunicación agente-servidor El agente tiene que comunicarse con un servidor de epolicy Orchestrator o un administrador de agentes de forma periódica para asegurarse de que todas las opciones de configuración están actualizadas, enviar eventos, etc. A estas comunicaciones nos referimos como comunicación agente servidor. En cada comunicación agente servidor, el agente obtiene sus propiedades del sistema actuales, además de los eventos que no se han enviado, y los envía al servidor. El servidor envía directivas y tareas nuevas o modificadas al agente, y envía también la lista de repositorios si ha cambiado desde la última comunicación agente servidor. El agente implementa las nuevas directivas de forma local en el sistema gestionado y aplica cualquier cambio en repositorios o tareas. El servidor de epolicy Orchestrator utiliza el protocolo de red TLS (Seguridad de la capa de transporte) estándar del sector para las transmisiones de red seguras. Una vez instalado el agente, contacta con el servidor a intervalos aleatorios en un plazo de seis segundos. A partir de entonces, el agente se comunica cuando se produce una de las siguientes situaciones: Transcurre el intervalo de comunicación agente servidor (ASCI). Se envían llamadas de activación del agente desde McAfee epo o los administradores de agentes. McAfee epolicy Orchestrator Software Guía del producto 133

134 10 Comunicación entre el agente y el servidor Comunicación agente-servidor Se ejecuta una activación planificada en los sistemas cliente. Se inicia la comunicación manualmente desde el sistema gestionado. Se envían llamadas de activación del agente desde el servidor de epolicy Orchestrator. Intervalo de comunicación agente-servidor El intervalo de comunicación agente servidor (ASCI) determina la frecuencia con la que el agente McAfee Agent contacta con el servidor de McAfee epo. El intervalo de comunicación agente servidor (ASCI) se define en la ficha General de la página de directivas de McAfee Agent. El valor predeterminado de 60 minutos indica que el agente contacta con el servidor una vez cada hora. A la hora de decidir la modificación del intervalo, tenga en cuenta que el agente realiza todas estas acciones en cada ASCI: Recopila y envía propiedades. Envía los eventos no prioritarios que se han producido desde la última comunicación agente servidor. Implementa directivas. El administrador de agentes o el servidor de epolicy Orchestrator envía las nuevas directivas y tareas al cliente. Esta acción podría implicar la ejecución de otras acciones que consuman gran cantidad de recursos. Aunque estas actividades no suponen una carga adicional para un solo equipo, existen algunos factores que pueden provocar que la demanda acumulada en la red, en los servidores de McAfee epo o en los administradores de agentes sea importante. epolicy Orchestrator gestiona un gran número de sistemas. Su empresa tiene necesidades de respuesta ante amenazas específicas. La red o ubicación física de los equipos cliente en relación a los servidores o administradores de agentes está muy distribuida. El ancho de banda disponible es inadecuado. En general, si su entorno incluye estas variables, es probable que desee realizar una comunicación agente servidor con menor frecuencia. Para clientes que desempeñan funciones de importancia crítica, puede ser conveniente definir un intervalo con una frecuencia mayor. Gestión de interrupciones de la comunicación agente-servidor La gestión de interrupciones resuelve los problemas que impiden que un sistema se conecte a un servidor de McAfee epo. Las interrupciones en la comunicación pueden producirse por muchas razones, y el algoritmo de conexión agente servidor está diseñado para reintentar la comunicación si falla en su primer intento. El agente McAfee Agent intenta de manera cíclica los siguientes métodos de conexión hasta seis veces o hasta que obtiene una respuesta determinada. 1 Dirección IP 2 Nombre de dominio cualificado completo 3 NetBIOS 134 McAfee epolicy Orchestrator Software Guía del producto

135 Comunicación entre el agente y el servidor Comunicación agente-servidor 10 El agente repite esos tres métodos de conexión en ese orden un máximo de seis veces para un total de 18 intentos de conexión. No hay espera entre los intentos de conexión. El agente detiene este ciclo si un intento de conexión da cualquiera de los siguientes resultados: Sin errores Error de descarga Error de carga El agente se está apagando Transferencia cancelada Servidor ocupado (código de estado del servidor de McAfee epo) Carga correcta (código de estado del servidor de McAfee epo) El agente necesita nuevas claves No hay paquetes para recibir (código de estado del servidor de McAfee epo) El agente necesita volver a generar el GUID (código de estado del servidor de McAfee epo) Otros resultados, como conexión rechazada, no se ha podido conectar, tiempo de espera de conexión agotado u otros errores, provocan que el agente lo vuelva a intentar inmediatamente utilizando el método de conexión en la lista hasta el siguiente intervalo de comunicación agente servidor. Llamadas de activación y tareas Una llamada de activación del agente McAfee Agent genera una comunicación agente servidor sin necesidad de esperar a que transcurra el intervalo de comunicación agente servidor (ASCI) actual. La tarea cliente de activación del cliente solo se admite en plataformas Windows. Utilice las acciones del árbol de sistemas para activar el agente en sistemas operativos basados en Unix y Macintosh. Hay dos formas de enviar una llamada de activación: Manualmente desde el servidor: es la forma más habitual y requiere que el puerto de comunicación de activación del agente esté abierto. De forma planificada por el administrador: resulta muy útil cuando está desactivada la comunicación manual agente servidor por una directiva. El administrador puede crear y desplegar una tarea, de activación, que activa el agente y, a continuación, inicia una comunicación agente servidor. A continuación, se enumeran algunas razones para enviar una llamada de activación del agente: Puede realizar un cambio en una directiva que desea implementar de forma inmediata, sin tener que esperar a que transcurra el ASCI planificado. Ha creado una nueva tarea que desea que se ejecute de forma inmediata. La opción Ejecutar tarea ahora crea una tarea y, a continuación, la asigna a sistemas cliente específicos y envía llamadas de activación. Una consulta ha generado un informe que indica que un cliente está en estado no conforme y desea comprobar su estado como parte de un procedimiento de solución de problemas. Si ha convertido un agente de un sistema Windows determinado para utilizarlo como SuperAgent, puede enviar llamadas de activación a segmentos de difusión de la red específicos. Los SuperAgents distribuyen el impacto que tienen en el ancho de banda las llamadas de activación del agente. McAfee epolicy Orchestrator Software Guía del producto 135

136 10 Comunicación entre el agente y el servidor Comunicación agente-servidor Envío manual de llamadas de activación a sistemas individuales El envío manual de una llamada de activación del agente o el SuperAgent en el árbol de sistemas es muy útil cuando realiza cambios de directivas y desea que los agentes contacten con el servidor para enviar o recibir información actualizada antes de la próxima comunicación agente servidor. 1 Haga clic en Menú Sistemas Árbol de sistemas y seleccione el grupo que contiene los sistemas de destino. 2 Seleccione los sistemas correspondientes en la lista y haga clic en Acciones Agente Activar agentes. 3 Compruebe que los sistemas seleccionados aparecen en la sección Sistemas de destino. 4 Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent, junto a Tipo de llamada de activación, según corresponda. 5 Acepte el valor predeterminado Ejecución aleatoria (0 minutos) o indique un intervalo diferente (de 0 a 60 minutos). Piense el número de sistemas que recibirán la llamada de activación de forma inmediata y la cantidad de ancho de banda disponible. Si especifica 0, los agentes responden de forma inmediata. 6 Para enviar las propiedades incrementales de los productos como resultado de esta llamada de activación, anule la selección de Obtener propiedades completas... El valor predeterminado es enviar las propiedades completas de los productos. 7 Para actualizar todas las directivas y tareas durante esta llamada de activación, seleccione Forzar actualización completa de directivas y tareas. 8 Introduzca los valores de Número de intentos, Intervalo entre reintentos y Anular tras para esta llamada de activación si no desea utilizar los valores predeterminados. 9 Seleccione si desea activar el agente mediante Todos los administradores de agentes o mediante el Último administrador de agentes que se ha conectado. 10 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. Envío manual de llamadas de activación a un grupo Se puede enviar una llamada de activación del agente o el SuperAgent a un grupo completo del árbol de sistemas en una sola tarea. Esto resulta útil cuando realiza cambios en la directiva y desea que los agentes contacten con el servidor para enviar o recibir información actualizada, antes de la siguiente comunicación agente servidor. 1 Haga clic en Menú Sistemas Árbol de sistemas. 2 Seleccione el grupo de destino en el Árbol de sistemas y haga clic en la ficha Detalles del grupo. 3 Haga clic en Acciones Activar agentes. 4 Compruebe que el grupo seleccionado aparece junto a Grupo de destino. 5 Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas de este grupo o a Todos los sistemas de este grupo y sus subgrupos. 136 McAfee epolicy Orchestrator Software Guía del producto

137 Comunicación entre el agente y el servidor SuperAgents y su funcionamiento 10 6 Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent, junto a Tipo. 7 Acepte el valor predeterminado Ejecución aleatoria (0 minutos) o indique un intervalo diferente (de 0 a 60 minutos). Si especifica 0, los agentes se activan de forma inmediata. 8 Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación, anule la selección de Obtener propiedades completas. El valor predeterminado es enviar las propiedades completas de los productos. 9 Para actualizar todas las directivas y tareas durante esta llamada de activación, seleccione Forzar actualización completa de directivas y tareas. 10 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. SuperAgents y su funcionamiento Un SuperAgent es un agente que actúa como intermediario entre el servidor de McAfee epo y otros agentes del mismo segmento de difusión de la red. Solo puede convertir un agente de Windows en SuperAgent. El SuperAgent guarda en caché la información que recibe de un servidor de epolicy Orchestrator, del repositorio principal o de un repositorio distribuido de réplica y la distribuye a los agentes de su subred. La función de almacenamiento en caché en diferido permite a los SuperAgents recuperar datos de los servidores de epolicy Orchestrator solo cuando lo solicita un nodo de agente local. La creación de una jerarquía de SuperAgents con el uso de caché en diferido ahorra más ancho de banda y minimiza el tráfico de red WAN. Un SuperAgent también puede difundir llamadas de activación a otros agentes que se encuentren en la misma subred de la red. El SuperAgent recibe una llamada de activación del servidor de epolicy Orchestrator y, a continuación, envía activa los agentes que hay en su subred. Es una alternativa al envío de llamadas de activación del agente a cada agente de la red o de una tarea de activación del agente a cada equipo. SuperAgents y llamadas de activación de difusión Si piensa utilizar llamadas de activación del agente para iniciar la comunicación entre el agente y el servidor, puede convertir un agente de cada segmento de difusión de la red en un SuperAgent. Los SuperAgents distribuyen en el ancho de banda de la red la carga de las llamadas de activación que se producen al mismo tiempo. En lugar de enviar llamadas de activación desde el servidor a cada uno de los agentes, el servidor envía la llamada de activación a todos los SuperAgents del segmento del árbol de sistemas seleccionado. El proceso es el siguiente: 1 El servidor envía una llamada de activación a todos los SuperAgents. 2 Los SuperAgents envían una llamada de activación a todos los agentes del mismo segmento de difusión. 3 Todos los agentes que han recibido una notificación (los agentes normales que hayan sido avisados por un SuperAgent y todos los SuperAgents) intercambian datos con el servidor de epolicy Orchestrator o el administrador de agentes. Cuando envía una llamada de activación de SuperAgent, los agentes sin un SuperAgent operativo en su segmento de difusión no reciben el aviso para comunicarse con el servidor. McAfee epolicy Orchestrator Software Guía del producto 137

138 10 Comunicación entre el agente y el servidor SuperAgents y su funcionamiento Sugerencias para el despliegue de SuperAgents Para desplegar suficientes SuperAgents en las ubicaciones adecuadas, debe analizar primero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos (preferiblemente un servidor) para que albergue el SuperAgent. Si utiliza SuperAgents, compruebe que todos los agentes estén asignados a un SuperAgent. Las llamadas de activación del agente y el SuperAgent emplean los mismos canales seguros. Verifique que los siguientes puertos no estén bloqueados por un cortafuegos en el cliente: El puerto de comunicación de activación del agente (8081 de forma predeterminada) El puerto de comunicación de difusión del agente (8082 de forma predeterminada) Conversión de agentes en SuperAgents Durante el proceso de actualización global, cuando el SuperAgent recibe una actualización del servidor de epolicy Orchestrator, envía llamadas de activación a todos los agentes de su red. Configure las directivas del SuperAgent para convertir un agente en SuperAgent. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione un grupo en el árbol de sistemas. Todos los sistemas que pertenecen a este grupo aparecen en el panel de detalles. 2 Seleccione un sistema y haga clic en Acciones Agente Modificar directivas en un solo sistema. Aparece la página Asignación de directiva correspondiente a ese sistema. 3 En la lista desplegable de productos, seleccione McAfee Agent. Las categorías de directivas bajo McAfee Agent aparecen con la directiva del sistema asignada. 4 Si la directiva se hereda, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 5 En la lista desplegable Directiva asignada, seleccione la directiva General adecuada. Desde esta ubicación, puede editar la directiva seleccionada o crear una nueva. 6 Seleccione si desea bloquear la herencia de directivas para impedir que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 7 En la ficha SuperAgent, seleccione Convertir agentes en SuperAgents para activar la difusión de llamadas de activación. 8 Haga clic en Guardar. 9 Envíe una llamada de activación del agente. 138 McAfee epolicy Orchestrator Software Guía del producto

139 Comunicación entre el agente y el servidor SuperAgents y su funcionamiento 10 Grabación en caché del SuperAgent e interrupciones de comunicación El SuperAgent guarda en caché el contenido de su repositorio de una manera especial que permite minimizar el uso de la red WAN. Si un agente se ha convertido en SuperAgent, puede guardar en caché el contenido de su servidor de McAfee epo, el repositorio distribuido u otros SuperAgents para distribuirlo de forma local a otros agentes, reduciendo así el uso de ancho de banda de la WAN. Para activar esta función, seleccione Activar almacenamiento en caché en diferido en la página de opciones de directivas de McAfee Agent SuperAgent a la que se accede desde Menú Directiva Catálogo de directivas. Los SuperAgents no pueden guardar en caché contenido de repositorios HTTP o FTP de McAfee. Cómo funciona la caché La primera vez que un cliente solicita contenido, el SuperAgent asignado a ese sistema guarda en caché el contenido correspondiente. A partir de ese punto, la memoria caché se actualiza siempre que hay disponible en el repositorio principal una nueva versión del paquete solicitado. Cuando se crea una estructura jerárquica de SuperAgents, el SuperAgent descendiente recibe la actualización de contenido solicitada de la caché de su ascendiente. El SuperAgent solo garantiza el almacenamiento del contenido que solicitan los agentes que tiene asignados, ya que no extrae ningún contenido de los repositorios hasta que lo solicita un cliente. De esta forma, se minimiza el tráfico entre el SuperAgent y los repositorios. Mientras que el SuperAgent está recuperando el contenido del repositorio, se interrumpen las solicitudes de contenido que realizan los sistemas cliente. El SuperAgent debe tener acceso al repositorio. Sin este acceso, los agentes que reciben las actualizaciones del SuperAgent nunca recibirán contenido nuevo. Compruebe que su directiva de SuperAgent incluye acceso al repositorio. Los agentes que se han configurado para utilizar el SuperAgent como su repositorio reciben el contenido que se ha guardado en caché en el repositorio SuperAgent en lugar de directamente del servidor de McAfee epo. De esta forma se mejora el rendimiento del sistema del agente, ya que la mayoría del tráfico de red se lleva a cabo de forma local entre el SuperAgent y sus clientes. Si el SuperAgent se ha configurado para utilizar un nuevo repositorio, la caché se actualiza para reflejarlo. Cuándo se vacía la caché Los SuperAgents vacían el contenido de su memoria caché en dos casos. Si ya ha pasado el Intervalo de verificación de nuevo contenido de los repositorios desde la última vez que se solicitaron actualizaciones, el SuperAgent descarga las actualizaciones desde el repositorio principal, las procesa y vacía completamente la caché si hay nuevo contenido disponible. Cuando se realiza una actualización global, los SuperAgents reciben una llamada de activación que vacía todo el contenido de la caché. De forma predeterminada, los SuperAgents se vacían cada 30 minutos. Cuando el SuperAgent vacía su caché, elimina de su repositorio todos los archivos que no aparecen en el registro Replica.log. Se eliminan igualmente los archivos personales que haya colocado el usuario en dicha carpeta. No se recomienda utilizar el caché de SuperAgent junto a la replicación de repositorios. McAfee epolicy Orchestrator Software Guía del producto 139

140 10 Comunicación entre el agente y el servidor SuperAgents y su funcionamiento Cómo se gestionan las interrupciones de comunicación Cuando un SuperAgent recibe una solicitud de contenido que puede estar obsoleto, intenta contactar con el servidor de McAfee epo para ver si hay nuevo contenido disponible. Si se agota el tiempo de espera para la conexión, el SuperAgent distribuye el contenido desde su propio repositorio. De esta forma, se garantiza que el solicitante recibirá contenido aunque no esté actualizado. La grabación en caché del SuperAgent no debe utilizarse junto con la actualización global. Ambas funciones realizan la misma función en su entorno gestionado: mantener y distribuir repositorios actualizados. Sin embargo, no son complementarias. Utilice la grabación en caché del SuperAgent cuando su principal consideración sea la limitación del uso de ancho de banda. Utilice la actualización global cuando su principal consideración sea la actualización rápida de la empresa. El SuperAgent y su jerarquía Una jerarquía de SuperAgents permite satisfacer las necesidades de los los agentes de una red minimizando el tráfico de red. Un SuperAgent recopila las actualizaciones de contenido del servidor de epolicy Orchestrator o del repositorio distribuido y distribuirlo a los agentes de la red, reduciendo el tráfico de red WAN. Los ideal es tener más de un SuperAgent para equilibrar la carga de red. Asegúrese de activar la función de almacenamiento en caché diferido antes de configurar la jerarquía de SuperAgents. Organización de repositorios SuperAgent en la jerarquía Las directivas General y Repositorio se pueden modificar para activar y configurar la jerarquía de SuperAgents. 1 Haga clic en Menú Directiva Catálogo de directivas; a continuación, en el menú desplegable Producto, seleccione McAfee Agent y en el menú desplegable Categoría, seleccione General. 2 Haga clic en la directiva My Default para comenzar a editar la directiva. Si desea crear una directiva, haga clic en Acciones Nueva directiva. La directiva McAfee Default no puede modificarse. 3 En la ficha SuperAgent, seleccione Convertir agentes en SuperAgents para convertir el agente en un SuperAgent y actualizar su repositorio con el último contenido. 4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos para utilizar los sistemas que albergan SuperAgents como repositorios de actualización para los sistemas de su segmento de difusión y proporcionar la Ruta del repositorio. 5 Seleccione Activar almacenamiento en caché en diferido para permitir a los SuperAgents almacenar contenido en caché cuando se recibe del servidor de McAfee epo. 6 Haga clic en Guardar. La página Catálogo de directivas muestra las directivas de tipo General. 7 Cambie la Categoría a Repositorio y haga clic en la directiva My Default para empezar a editar la directiva. Si desea crear una directiva, haga clic en Acciones Nueva directiva. 8 En la ficha Repositorios, seleccione Utilizar orden de la lista de repositorios. 140 McAfee epolicy Orchestrator Software Guía del producto

141 Comunicación entre el agente y el servidor Función de retransmisión del agente 10 9 Haga clic en Autorizar automáticamente a los clientes el acceso a los repositorios recién agregados para agregar nuevos repositorios SuperAgent a la lista. A continuación, haga clic en Subir al principio para organizar los SuperAgents en la jerarquía. Organice la jerarquía de repositorios de tal forma que el SuperAgent principal esté siempre al principio de la lista de repositorios. 10 Haga clic en Guardar. Tras configurar la jerarquía de SuperAgents, puede crear y ejecutar la tarea Estadísticas de McAfee Agent para generar un informe del ahorro de ancho de banda de red. Consulte Obtención de estadísticas de McAfee Agent para obtener más información. Creación de una jerarquía de SuperAgents Puede utilizar la directiva Repositorio para crear la jerarquía. Se recomienda tener una jerarquía de SuperAgents de tres niveles en la red. La creación de una jerarquía de SuperAgents evita la descarga repetitiva de actualizaciones de contenido del servidor de epolicy Orchestrator o del repositorio distribuido. Por ejemplo, en una red de clientes con dos SuperAgents (SuperAgent 1 y SuperAgent 2) y un repositorio distribuido, configure la jerarquía de forma que los sistemas cliente reciban las actualizaciones de contenido del SuperAgent 1. El SuperAgent 1 recibe las actualizaciones del SuperAgent 2 y las guarda en caché, a continuación, el SuperAgent 2 recibe las actualizaciones del repositorio distribuido y las guarda en caché. Los SuperAgents no pueden guardar en caché contenido de repositorios HTTP o FTP de McAfee. Al crear la jerarquía, debe evitar que se forme un ciclo de SuperAgents; por ejemplo, cuando el SuperAgent 1 está configurado para extraer actualizaciones del SuperAgent 2, el SuperAgent 2 está configurado para extraer actualizaciones del SuperAgent 3, y este, a su vez, del SuperAgent 1. Para garantizar que el SuperAgent ascendiente esté actualizado con la última actualización de contenido, deben activarse las llamadas de activación de SuperAgent. Consulte los últimos detalles en Activación de difusión de llamadas de activación de SuperAgent. Si los SuperAgents no proporcionan a los agentes la última actualización de contenido, el agente rechaza la actualización recibida y recurre al siguiente repositorio configurado en la directiva. Función de retransmisión del agente Si la configuración de su red bloquea la comunicación entre el agente McAfee Agent y el servidor de McAfee epo, el agente no puede recibir actualizaciones de contenido, directivas ni enviar eventos. La función de retransmisión puede activarse en agentes que tienen conectividad directa con el servidor de epolicy Orchestrator o los administradores de agentes, para enlazar la comunicación entre los sistemas cliente y el servidor de McAfee epo. Puede configurar más de un agente como servidor de retransmisión para mantener el equilibrio de carga de la red. La función de retransmisión se puede activar en el agente McAfee Agent 4.8 o en versiones posteriores. El servidor de epolicy Orchestrator solamente puede iniciar la comunicación (por ejemplo, mostrar registros del agente) con un agente conectado directamente. Los sistemas AIX no admiten la función de retransmisión. McAfee epolicy Orchestrator Software Guía del producto 141

142 10 Comunicación entre el agente y el servidor Función de retransmisión del agente Comunicación a través de servidores de retransmisión Al activar la función de retransmisión en su red un agente se convierte en un servidor de retransmisión. Un agente con funciones de retransmisión puede acceder al servidor de epolicy Orchestrator o al repositorio distribuido. Cuando el agente no puede conectarse al servidor de epolicy Orchestrator o al administrador de agentes directamente, difunde un mensaje para descubrir un agente con funciones de retransmisión en la red. Los servidores de retransmisión responden al mensaje y el agente establece una conexión con el servidor que respondió primero. Si un agente no consigue conectarse al servidor de epolicy Orchestrator o al administrador de agentes directamente, intenta conectarse al primer servidor de retransmisión que respondió al mensaje de descubrimiento. El agente descubre los servidores de retransmisión en la red en cada intervalo de comunicación (ASCI) y guarda en caché los detalles de los cinco primeros servidores de retransmisión que respondieron al mensaje. Si el servidor de retransmisión no consigue conectar con el servidor de epolicy Orchestrator o no tiene la actualización de contenido necesaria, el agente se conecta al siguiente servidor de retransmisión disponible en su caché. Los agentes necesitan el protocolo UDP (User Datagram Protocol) para descubrir los servidores de retransmisión en la red. El servidor de retransmisión se conecta solamente con el servidor de epolicy Orchestrator o los repositorios distribuidos que aparecen en la lista del archivo SiteList.xml. McAfee recomienda incluir el archivo sitelist.xml del servidor de retransmisión como un superconjunto de listas de sitios de todos los agentes configurados para conectarse a través de ese retransmisor. En un sistema cliente Windows, tras activar la función de retransmisión a través de la directiva, se instala un nuevo servicio MfeServiceMgr.exe. Este servicio puede iniciarse o detenerse para controlar la función de retransmisión en el sistema cliente. Una vez que el agente ha terminado de cargar o descargar contenido del servidor de epolicy Orchestrator, el servidor de retransmisión desconecta el agente y el servidor de epolicy Orchestrator. Activación de la función de retransmisión Puede configurar y asignar directivas para activar la función de retransmisión en un agente. Si activa un sistema no Windows como un servidor de retransmisión, debe añadir manualmente una excepción para el proceso cmamesh y el puerto del administrador de servicios en iptables y ip6tables. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione un grupo en el árbol de sistemas. Todos los sistemas que pertenecen a este grupo aparecen en el panel de detalles. 2 Seleccione un sistema y haga clic en Acciones Agente Modificar directivas en un solo sistema. Aparece la página Asignación de directiva correspondiente a ese sistema. 3 En la lista desplegable de productos, seleccione McAfee Agent. Las categorías de directivas bajo McAfee Agent aparecen con la directiva del sistema asignada. 4 Si la directiva se hereda, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 142 McAfee epolicy Orchestrator Software Guía del producto

143 Comunicación entre el agente y el servidor Función de retransmisión del agente 10 5 En la lista desplegable Directiva asignada, seleccione la directiva General adecuada. Desde esta ubicación, puede editar la directiva seleccionada o crear una nueva. 6 Seleccione si desea bloquear la herencia de directivas para impedir que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 7 En la ficha SuperAgent, seleccione Activar servicio de retransmisión para activar la función de retransmisión. Compruebe que configura el Puerto del Administrador de servicios como McAfee recomienda que active la función de retransmisión en la red de la empresa. Los servidores de retransmisión no se pueden conectar a los servidores de epolicy Orchestrator utilizando la configuración de proxy. 8 Haga clic en Guardar. 9 Envíe una llamada de activación del agente. Tras el segundo intervalo de comunicación agente servidor, el estado del servicio de retransmisión se actualiza en la página Propiedades de McAfee Agent o en la interfaz de McTray UI en el sistema cliente. En un sistema cliente Windows, el archivo de registro SvcMgr_<nombre del sistema>.log se guarda en C:\Datos de programa\mcafee\common Framework\DB. Recopilación de estadísticas de McAfee Agent Puede ejecutar la tarea cliente Estadísticas de McAfee Agent en los nodos gestionados para obtener las estadísticas del servidor de retransmisión y de la jerarquía de SuperAgents. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione un grupo en el árbol de sistemas. Todos los sistemas que pertenecen a este grupo aparecen en el panel de detalles. 2 Seleccione un sistema y, a continuación, haga clic en Acciones Agente Modificar tareas en un solo sistema. Aparecen las tareas cliente asignadas a ese sistema. 3 Haga clic en Acciones Nueva asignación de tarea cliente. Aparece la página Generador de asignaciones de tareas cliente. 4 En la lista de productos, seleccione McAfee Agent y, a continuación, Estadísticas de McAfee Agent como el Tipo de tarea. 5 Haga clic en Crear tarea cliente. Aparece la página Nueva tarea cliente. 6 Seleccione la opción adecuada y haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 143

144 10 Comunicación entre el agente y el servidor Respuesta a eventos de directivas Opciones Estadísticas del servidor de retransmisión Estadísticas de actualización jerárquica de SuperAgents Definición Obtiene estas estadísticas de los sistemas cliente: Número de conexiones de los servidores de retransmisión al servidor de epolicy Orchestrator o los repositorios distribuidos que han fallado. Número de conexiones rechazadas por el servidor de retransmisión tras recibir el máximo de conexiones admitidas. Obtiene el ahorro de ancho de banda gracias al uso de la jerarquía de SuperAgents. Una vez que se despliega la tarea en el sistema cliente y se comunica el estado a epolicy Orchestrator, las estadísticas recuperan su valor inicial 0. Desactivación del servicio de retransmisión La directiva General permite desactivar los servicios de retransmisión en el agente. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione un grupo en el árbol de sistemas. Todos los sistemas que pertenecen a este grupo aparecen en el panel de detalles. 2 Seleccione el sistema en el que se ha activado la función de retransmisión y haga clic en Acciones Agente Modificar directivas en un solo sistema. Aparece la página Asignación de directiva correspondiente a ese sistema. 3 En la lista desplegable de productos, seleccione McAfee Agent. Las categorías de directivas bajo McAfee Agent aparecen con la directiva del sistema asignada. 4 En la lista desplegable Directiva asignada, seleccione la directiva General implementada en el sistema cliente. 5 En la ficha SuperAgent, desactive Activar servicio de retransmisión para desactivar la función de retransmisión en el sistema cliente. 6 Haga clic en Guardar. 7 Envíe una llamada de activación del agente. Respuesta a eventos de directivas Puede configurar respuestas automáticas en epolicy Orchestrator filtradas de manera que se vean únicamente los eventos de directivas. 1 Haga clic en Menú Automatización Respuestas automáticas para abrir la página Respuestas automáticas. 2 Haga clic en Acciones Nueva repuesta. 3 Introduzca un Nombre para la respuesta y, si lo desea, una Descripción. 4 Seleccione Eventos de notificación de epo como Grupo de eventos y Cliente, Amenaza o Servidor como Tipo de evento. 144 McAfee epolicy Orchestrator Software Guía del producto

145 Comunicación entre el agente y el servidor Ejecución inmediata de tareas cliente 10 5 Haga clic en Activada para activar la respuesta y, a continuación, en Siguiente. 6 En Propiedades disponibles, seleccione Descripción del evento. 7 Haga clic en... en la fila Descripción del evento y elija una de las siguientes opciones de la lista: Opción El agente no ha podido recopilar propiedades para ningún producto individual (gestionado) El agente no ha podido implementar directivas para ningún producto individual (gestionado) Definición Este evento se genera y se reenvía cuando se produce por primera vez un fallo de recopilación de propiedades. No se genera un evento de acción correcta posterior. Cada producto individual gestionado con fallos genera un evento independiente. Este evento se genera y se reenvía cuando se produce por primera vez un fallo de implementación de directivas. No se genera un evento de acción correcta posterior. Cada producto individual gestionado con fallos genera un evento independiente. 8 Introduzca la información en el filtro según corresponda y haga clic en Siguiente. 9 Seleccione las opciones Agregación, Agrupación y Regulación según sus necesidades. 10 Elija un tipo de acción e introduzca el comportamiento deseado en función del tipo de acción y, a continuación, haga clic en Siguiente. 11 Revise el resumen del comportamiento de la respuesta. Si es correcto, haga clic en Guardar. Se ha creado una respuesta automática que llevará a cabo la acción descrita cuando se produzca un evento de directiva. Ejecución inmediata de tareas cliente Cuando epolicy Orchestrator 4.6, y versiones posteriores, se comunica con McAfee Agent 4.6, y versiones posteriores, puede ejecutar tareas cliente inmediatamente mediante la función Ejecutar ahora. Cuando se planifica la ejecución de las tareas, en lugar de ejecutarlas inmediatamente, McAfee Agent pone las tareas en una cola. Aunque una tarea se pone en la cola de forma inmediata, solo comienza a ejecutarse si no hay ninguna otra tarea delante de ella en la cola. Se ejecutan las tareas que se crean durante el procedimiento Ejecutar tarea cliente ahora y la tarea se elimina del cliente cuando ha finalizado. Este procedimiento solo se admite en sistemas cliente de Windows. 1 Haga clic en Menú Sistemas Árbol de sistemas. 2 Seleccione uno o varios sistemas en los que ejecutar una tarea. 3 Haga clic en Acciones Agente Ejecutar tarea cliente ahora. 4 Seleccione McAfee Agent como Producto y el Tipo de tarea. 5 Para ejecutar una tarea existente, haga clic en el Nombre de la tarea y, a continuación, en Ejecutar tarea ahora. McAfee epolicy Orchestrator Software Guía del producto 145

146 10 Comunicación entre el agente y el servidor Localización de agentes inactivos 6 Para definir una tarea nueva, haga clic en Crear nueva tarea. a Introduzca la información adecuada para la tarea que va a crear. Si crea una tarea de McAfee Agent de tipo Despliegue de productos o Actualización de productos durante este procedimiento, una de las opciones disponibles es Ejecutar en cada implementación de directiva. Esta opción no tiene efecto, ya que la tarea se elimina una vez finalizada. Aparece la página Estado de ejecución de la tarea cliente y muestra el estado de todas las tareas en ejecución. Una vez que las tareas han finalizado, se pueden ver los resultados en el registro de auditoría y el registro de tareas servidor. Localización de agentes inactivos Un agente inactivo es aquel que no se ha comunicado con el servidor de McAfee epo durante el período de tiempo especificado por el usuario. Algunos agentes pueden haber sido desactivados o desinstalados por los usuarios. En otros casos, es posible que el sistema que alberga el agente haya sido eliminado de la red. McAfee recomienda realizar búsquedas semanales de forma regular para localizar los sistemas con agentes inactivos. 1 Haga clic en Menú Informes Consultas e informes. 2 En la lista Grupos, seleccione el grupo compartido McAfee Agent. 3 Haga clic en Ejecutar en la fila Agentes inactivos para ejecutar la consulta. La configuración predeterminada de esta consulta indica los sistemas que no se han comunicado con el servidor de McAfee epo en el último mes. Puede especificar horas, días, semanas, trimestres o años. Cuando encuentre agentes inactivos, debe revisar sus registros de actividad para localizar los problemas que puedan interferir con la comunicación agente servidor. Los resultados de la consulta permiten realizar distintas acciones con los sistemas identificados, como enviar un comando ping, o eliminar, activar y volver a desplegar un agente. Windows y las propiedades de productos que comunica el agente Los agentes comunican las propiedades de los sistemas a epolicy Orchestrator desde sus sistemas gestionados. Las propiedades varían en función del sistema operativo. Las que se incluyen a continuación son las que comunica Windows. Propiedades del sistema Esta lista muestra los datos del sistema que comunican los sistemas operativos de sus nodos a epolicy Orchestrator. Revise los detalles de su sistema antes de llegar a la conclusión de que las propiedades del sistema se han comunicado de forma incorrecta. 146 McAfee epolicy Orchestrator Software Guía del producto

147 Comunicación entre el agente y el servidor Windows y las propiedades de productos que comunica el agente 10 GUID del agente Número de serie de CPU Velocidad de la CPU (MHz) Tipo de CPU Propiedades personalizadas 1 4 Tipo de comunicación Idioma predeterminado Descripción Nombre DNS Nombre del dominio Etiquetas excluidas Espacio libre en disco Memoria disponible Espacio disponible en disco del sistema Productos instalados Dirección IP Dirección IPX Es un sistema operativo de 64 bits Último error de secuencia Es un portátil Última comunicación Dirección MAC Estado gestionado Tipo de administración Número de CPU Sistema operativo Número de compilación del SO Identificador OEM del SO Plataforma del SO Versión de Service Pack del SO Tipo de SO Versión del SO Errores de secuencia Clave de servidor Dirección de subred Máscara de subred Descripción del sistema Ubicación del sistema Nombre del sistema Clasificación del árbol de sistemas Etiquetas Zona horaria Para transferir Espacio total en disco Memoria física total Espacio en disco utilizado Nombre de usuario Vdi Propiedades del agente Cada producto de McAfee determina las propiedades que comunica a epolicy Orchestrator y, entre estas, las que se incluyen en un grupo de propiedades mínimas. Esta lista muestra las clases de datos de productos que el software de McAfee instalado en su sistema comunica a epolicy Orchestrator. Si encuentra errores en los valores, revise los detalles de los productos antes de llegar a la conclusión de que se han comunicado de forma incorrecta. McAfee epolicy Orchestrator Software Guía del producto 147

148 10 Comunicación entre el agente y el servidor Consultas que proporciona McAfee Agent GUID del agente Hash de clave de comunicación segura agente servidor Intervalo de comunicación agente servidor Llamada de activación del agente Puerto de comunicación de activación del agente Nodo del clúster Estado del servicio de clúster Nombre del clúster Host de clúster Nodos miembros del clúster Ruta del recurso de quórum del clúster Dirección IP del clúster Versión de archivos DAT Versión del motor Forzar el reinicio automático tras Versión de HotFix/parche Ruta de instalación Idioma Estado de última implementación de directiva Estado de última recopilación de propiedades Estado de licencia Preguntar al usuario cuando se necesita reiniciar Intervalo de implementación de directivas Versión del producto Versión de complemento Se admite Ejecutar ahora Service Pack Mostrar icono de McAfee en la bandeja del sistema SuperAgent como servicio de retransmisión Funcionalidad SuperAgent Repositorio SuperAgent Directorio del repositorio SuperAgent Puerto de comunicación de activación del SuperAgent Consultas que proporciona McAfee Agent McAfee Agent agrega una serie de consultas estándar a su entorno de epolicy Orchestrator. Las siguientes consultas se instalan en el grupo compartido McAfee Agent. Tabla 10-1 Consultas que proporciona McAfee Agent Consulta Resumen de comunicaciones del agente Estado de los administradores de agentes Información de estadísticas del agente Resumen de versiones del agente Agentes inactivos Descripción Muestra en un gráfico de sectores los sistemas gestionados indicando si los agentes se han comunicado con el servidor de McAfee epo el día anterior. Muestra en un gráfico de sectores el estado de comunicación de los administradores de agentes durante la última hora. Un gráfico de barras con la siguientes estadísticas del agente: Número de conexiones con los servidores de retransmisión no realizadas Número de intentos para conectar con el servidor de retransmisión tras alcanzar el máximo de conexiones admitidas Ancho de banda que se ahorra gracias al uso de la jerarquía de SuperAgents Muestra en un gráfico de sectores los agentes instalados en sistemas los gestionados, por número de versión. Muestra en una tabla todos los sistemas gestionados cuyos agentes no se han comunicado en el último mes. 148 McAfee epolicy Orchestrator Software Guía del producto

149 Comunicación entre el agente y el servidor Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente 10 Tabla 10-1 Consultas que proporciona McAfee Agent (continuación) Consulta Nodos gestionados que tienen fallos de implementación de directivas de productos individuales (gestionados) Nodos gestionados que tienen fallos de recopilación de propiedades de productos individuales (gestionados) Descripción Un gráfico de barras de un grupo que representa el máximo de nodos gestionados (especificados en el Generador de consultas) que han tenido al menos un fallo de implementación de directivas. Puede realizar una consulta de los fallos de implementación de directivas de productos individuales en el servidor 5.0 de McAfee epo o en una versión posterior. Un gráfico de barras de un grupo que representa el máximo de nodos gestionados (especificados en el Generador de consultas) que han tenido al menos un fallo de recopilación de propiedades. Puede realizar una consulta de los fallos de recopilación de propiedades de productos individuales en el servidor 5.0 de McAfee epo o en una versión posterior. Repositorios y porcentaje de utilización Uso de los repositorios en función de las extracciones de archivos DAT y del motor Sistemas por administrador de agentes Muestra en un gráfico de sectores la utilización de los repositorios individuales como porcentaje de todos los repositorios. Muestra un gráfico de barras apiladas que representa las extracciones de archivos DAT y del motor por repositorio. Muestra en un gráfico de sectores el número de sistemas gestionados por administrador de agentes. Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Para poder desplegar agentes desde su servidor de epolicy Orchestrator en los sistemas de la red, los administradores deben proporcionar credenciales. Puede elegir si desea permitir que las credenciales de despliegue del agente se puedan guardar en caché para cada usuario. Una vez que las credenciales del usuario se han guardado en caché, dicho usuario puede desplegar agentes sin necesidad de volver a introducir las credenciales. Las credenciales se guardan en caché para el usuario en particular, es decir, un usuario que no haya proporcionado ya las credenciales no podrá desplegar agentes sin introducir primero sus propias credenciales. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Credenciales de despliegue del agente en Categorías de configuración y, a continuación, haga clic en Editar. 2 Seleccione la casilla de verificación para que las credenciales de despliegue del agente se puedan guardar en caché. McAfee epolicy Orchestrator Software Guía del producto 149

150 10 Comunicación entre el agente y el servidor Modificación de los puertos de comunicación del agente Modificación de los puertos de comunicación del agente Puede cambiar algunos de los puertos que se utilizan para la comunicación con el agente en su servidor de epolicy Orchestrator. Se puede modificar la configuración de estos puertos de comunicación con el agente: Puerto seguro de comunicación agente servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Puertos en Categorías de configuración y, a continuación, haga clic en Editar. 2 Seleccione si desea activar el puerto 443 como puerto seguro para las comunicaciones agente servidor, introduzca los puertos que se utilizarán para las llamadas de activación del agente y la difusión del agente. A continuación, haga clic en Guardar. Visualización de las propiedades del agente y los productos Un paso común para solucionar problemas es verificar que los cambios en directivas realizados corresponden a las propiedades recuperadas de un sistema. 1 Haga clic en Menú Sistemas Árbol de sistemas. 2 En la ficha Sistemas, haga clic en la fila correspondiente al sistema que desea examinar. Aparece información sobre las propiedades del sistema, los productos instalados y el agente. En la parte superior de la página Información del sistema, aparecen las ventanas Resumen, Propiedades y Eventos de amenazas. También se incluyen las fichas Propiedades del sistema, Productos, Eventos de amenazas, McAfee Agent, Rogue System Detection y Elementos relacionados. Claves de seguridad Las claves de seguridad permiten verificar y autenticar las comunicaciones y el contenido en su entorno gestionado de epolicy Orchestrator. Contenido Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves públicas de otros repositorios Administración de claves de repositorio Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de claves 150 McAfee epolicy Orchestrator Software Guía del producto

151 Comunicación entre el agente y el servidor Claves de seguridad 10 Las claves de seguridad y cómo funcionan El servidor de epolicy Orchestrator se basa en tres pares de claves de seguridad. Los tres pares de claves de seguridad se utilizan para: Autenticar la comunicación agente servidor. Verificar el contenido de los repositorios locales. Verificar el contenido de los repositorios remotos. La clave secreta de cada par firma los mensajes o paquetes en su origen, mientras que la clave pública del par verifica los mensajes o paquetes en el destino correspondiente. Claves de comunicación agente servidor segura (ASSC) La primera vez que el agente se comunica con el servidor, le envía su clave pública. A partir de ese momento, el servidor utiliza la clave pública para verificar los mensajes firmados con la clave secreta del agente. El servidor utiliza su propia clave secreta para firmar su mensaje para el agente. El agente emplea la clave pública del servidor para verificar el mensaje del servidor. Puede tener varios pares de claves de comunicación segura, pero solo una puede actuar como clave principal. Cuando se ejecuta la tarea cliente de actualización de claves del agente (McAfee epo Agent Key Updater), los agentes que usan distintas claves públicas reciben la clave pública actual. Se amplíe o no desde la versión 4.5 o 4.6, las claves existentes se migran al servidor de McAfee epo 5.0. Pares de claves del repositorio principal local La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio. La clave pública del repositorio verifica el contenido de los paquetes del repositorio principal y distribuido. Cada vez que se ejecuta la tarea cliente de actualización, el agente recupera el nuevo contenido que haya disponible. Este par de claves es exclusivo para cada servidor. Mediante la exportación e importación de claves entre los servidores, es posible utilizar el mismo par de claves en un entorno de varios servidores. Pares de claves de otros repositorios La clave secreta de un origen de confianza firma su contenido cuando este se envía a un repositorio remoto. Los orígenes de confianza son el sitio de descarga de McAfee y el repositorio McAfee Security Innovation Alliance (SIA). Si se elimina esta clave, no se puede realizar una extracción, aunque se importe una clave de otro servidor. Antes de sobrescribir o eliminar esta clave, compruebe que tiene una copia de seguridad en un lugar seguro. La clave pública del agente verifica el contenido que se recupera del repositorio remoto. McAfee epolicy Orchestrator Software Guía del producto 151

152 10 Comunicación entre el agente y el servidor Claves de seguridad Par de claves del repositorio principal La clave privada del repositorio principal firma todo el contenido sin firmar del repositorio principal. Esta clave es una función de los agentes de la versión 4.0 y posteriores. Los agentes de la versión 4.0 o posteriores utilizan la clave pública para comprobar el contenido procedente del repositorio principal en este servidor de McAfee epo. Si el contenido está sin firmar, o firmado con una clave privada de repositorio desconocida, el contenido descargado se considera no válido y se elimina. Este par de claves es exclusivo para cada instalación del servidor. No obstante, mediante la exportación e importación de claves es posible utilizar el mismo par de claves en un entorno de varios servidores. Esta medida de seguridad permite garantizar que los agentes se podrán conectar siempre a uno de los repositorios principales, aunque haya otro repositorio que esté fuera de servicio. Claves públicas de otros repositorios Además del par de claves principal, existen otras claves públicas que emplean los agentes para comprobar el contenido de otros repositorios principales del entorno o de los sitios de origen de McAfee. Todos los agentes que se comunican con este servidor utilizan las claves de la lista Claves públicas de otros repositorios para comprobar el contenido procedente de otros servidores de McAfee epo de la empresa o de los sitios de McAfee. Si un agente descarga contenido procedente de un origen para el que no tiene la clave pública adecuada, el agente desecha el contenido. Estas claves son una función nueva y solo los agentes de la versión 4.0 y posteriores pueden utilizar los nuevos protocolos. Administración de claves de repositorio Estos procedimientos permiten administrar las claves de repositorio. s Uso de un par de claves del repositorio principal para todos los servidores en la página 152 Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee epo utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores mediante la Configuración del servidor. Uso de claves del repositorio principal en entornos de varios servidores en la página 153 En la configuración del servidor puede establecer que los agentes utilicen el contenido que procede de cualquiera de los servidores de McAfee epo de su entorno. Uso de un par de claves del repositorio principal para todos los servidores Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee epo utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores mediante la Configuración del servidor. Para ello, se exporta el par de claves que deben utilizar todos los servidores y, a continuación, se importa el par de claves a todos los demás servidores del entorno. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. 2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de claves. 152 McAfee epolicy Orchestrator Software Guía del producto

153 Comunicación entre el agente y el servidor Claves de seguridad 10 3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos. 4 Haga clic en Guardar. A continuación, busque una ubicación a la que se pueda acceder desde los demás servidores para guardar el archivo ZIP que contiene las claves de comunicación segura y haga clic en Guardar. 5 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. 6 Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados y haga clic en Siguiente. 7 Compruebe si se trata de las claves que desea importar y haga clic en Guardar. El par de claves del repositorio principal importado sustituye al par existente en este servidor. Los agentes empezarán a utilizar el nuevo par de claves tras la siguiente tarea de actualización del agente. Una vez que se haya cambiado el par de claves del repositorio principal, debe realizarse un ASSC antes de que el agente utilice la nueva clave. Uso de claves del repositorio principal en entornos de varios servidores En la configuración del servidor puede establecer que los agentes utilicen el contenido que procede de cualquiera de los servidores de McAfee epo de su entorno. El servidor firma todo el contenido sin firmar que se incorpora al repositorio, con la clave privada del repositorio principal. Los agentes utilizan las claves públicas del repositorio principal para validar el contenido que recuperan de los repositorios de su organización o de los sitios de origen de McAfee. El par de claves del repositorio principal es exclusivo para cada instalación de epolicy Orchestrator. Si utiliza varios servidores, cada uno emplea una clave distinta. Si los agentes pueden descargar contenido que procede de repositorios principales distintos, debe asegurarse de que los agentes reconocen el contenido como válido. Puede hacerlo de dos maneras: Utilizar el mismo par de claves del repositorio principal para todos los servidores y agentes. Asegurarse de que los agentes están configurados para reconocer cualquier clave pública del repositorio que se esté utilizando en su entorno. El proceso siguiente exporta el par de claves desde un servidor de McAfee epo a un servidor de McAfee epo de destino. A continuación, en el servidor de McAfee epo de destino, importa y sobrescribe el par de claves existente. 1 En el servidor de McAfee epo que tiene el par de claves del repositorio principal, haga clic en Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. Aparece la página Claves de seguridad: Editar. 2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de claves. 3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos. 4 Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP, en el servidor de McAfee epo de destino. 5 Si lo desea, cambie el nombre del archivo y haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 153

154 10 Comunicación entre el agente y el servidor Claves de seguridad 6 En el servidor de McAfee epo de destino en el que desea cargar el par de claves del repositorio principal, haga clic en Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. Aparece la página Claves de seguridad: Editar. 7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. 8 Junto a Seleccionar archivo, localice y seleccione el archivo del par de claves principal que ha guardado y haga clic en Siguiente. 9 Revise la información de resumen y haga clic en Guardar. El nuevo par de claves principal aparece en la lista junto a Claves de comunicación agente servidor segura. 10 En la lista, seleccione el archivo que ha importado en los pasos anteriores y haga clic en Convertir en principal. De esta forma, el nuevo par de claves importado se convierte en el par de claves principal. 11 Haga clic en Guardar para finalizar el proceso. Claves de comunicación agente-servidor segura (ASSC) Los agentes utilizan claves ASCC para comunicarse de forma segura con el servidor. Cualquier par de claves ASSC puede convertirse en el par de claves principales, es decir, el asignado actualmente a todos los agentes desplegados. Los agentes existentes que utilicen otras claves en la lista Claves de comunicación agente servidor segura no cambian a la nueva clave principal, a menos que haya una tarea cliente de actualización de clave de agente planificada. Asegúrese de esperar a que todos los agentes se hayan actualizado con la nueva clave principal antes de eliminar las claves antiguas. No se admiten los agentes de Windows de versiones anteriores a la 4.0. Uso de las claves ASSC Estos procedimientos permiten administrar y utilizar las claves ASSC en su entorno. s Administración de claves ASSC en la página 154 Este procedimiento permite generar, exportar, importar y eliminar claves ASSC desde la Configuración del servidor. Visualización de sistemas que utilizan un par de claves ASSC en la página 156 Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente servidor segura de la lista Claves de comunicación agente servidor segura. Uso del mismo par de claves ASSC para todos los servidores y agentes en la página 157 Debe asegurarse de que todos los servidores y agentes de McAfee epo utilizan el mismo par de claves de comunicación agente servidor segura (ASSC). Uso de un par de claves ASSC diferente en cada servidor de McAfee epo en la página 157 Puede utilizar un par de claves ASSC distinto para cada servidor de McAfee epo, con el fin de asegurarse de que todos los agentes se pueden comunicar con los servidores de McAfee epo adecuados en un entorno en el que cada servidor deba disponer de un par de claves de comunicación agente servidor exclusivo. Administración de claves ASSC Este procedimiento permite generar, exportar, importar y eliminar claves ASSC desde la Configuración del servidor. 154 McAfee epolicy Orchestrator Software Guía del producto

155 Comunicación entre el agente y el servidor Claves de seguridad 10 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración. Aparece la página Claves de seguridad: Editar. 2 Seleccione una de estas acciones. Acción Generación y uso de nuevos pares de claves ASSC. Pasos Este procedimiento permite generar nuevos pares de claves de comunicación agente servidor segura (ASSC). 1 Haga clic en Nueva clave junto a la lista Claves de comunicación agente servidor segura. En el cuadro de diálogo, escriba el nombre de la clave de seguridad. 2 Si desea que los agentes existentes utilicen la nueva clave, selecciónela en la lista y haga clic en Convertir en principal. Los agentes empezarán a utilizar la nueva clave tras la siguiente tarea de actualización del agente. Si el servidor administra agentes de la versión 4.6, compruebe que el paquete de actualización de claves del agente (Agent Key Updater 4.6) se ha incorporado al repositorio principal. En instalaciones grandes, solo se deben generar y utilizar nuevos pares de claves principales cuando haya motivos concretos para hacerlo. McAfee recomienda que se realice este procedimiento en fases para que pueda supervisar su progreso más de cerca. 3 Cuando todos los agentes hayan dejado de utilizar la clave antigua, debe eliminarse. En la lista de claves, a la derecha de cada clave, aparece el número de agentes que la utilizan actualmente. 4 Realice una copia de seguridad de todas las claves. Exportación de claves ASSC. Este procedimiento permite exportar de un servidor de McAfee epo a otro servidor de McAfee epo claves de comunicación agente servidor segura. De esta forma, los agentes pueden acceder al nuevo servidor de McAfee epo. 1 Seleccione la clave que desee en la lista Claves de comunicación agente servidor segura y haga clic en Exportar. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. 2 Haga clic en Aceptar. Su navegador le pedirá que descargue el archivo sr<nombreservidor>.zip en la ubicación especificada. Según el navegador de Internet que utilice, si ha especificado una ubicación predeterminada para todas las descargas, es posible que este archivo se guarde automáticamente en dicha ubicación. McAfee epolicy Orchestrator Software Guía del producto 155

156 10 Comunicación entre el agente y el servidor Claves de seguridad Acción Importación de claves ASSC. Pasos Este procedimiento permite importar claves de comunicación agente servidor segura que se habían exportado de otro servidor de McAfee epo. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee epo. 1 Haga clic en Importar. Aparece la página Importar claves. 2 Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada, en el equipo de sobremesa), y haga clic en Abrir. 3 Haga clic en Siguiente y compruebe la información en la página Importar claves. 4 Haga clic en Guardar. Designación de un par de claves ASSC como par principal. Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente servidor segura está especificado como principal. Realice dicho procedimiento después de importar o generar un nuevo par de claves. 1 Seleccione un clave en la lista Claves de comunicación agente servidor segura y haga clic en Convertir en principal. 2 Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y se actualicen tras la siguiente comunicación agente servidor. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por epolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. En cualquier momento, puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente servidor segura. 3 Realice una copia de seguridad de todas las claves. Eliminación de claves ASSC. No elimine las claves que esté utilizando algún agente. Si lo hace, esos agentes no se pueden comunicar con el servidor. 1 En la lista Claves de comunicación agente servidor segura, seleccione la clave que desea eliminar y haga clic en Eliminar. Aparece el cuadro de diálogo Eliminar clave. 2 Haga clic en Aceptar para eliminar el par de claves de este servidor. Visualización de sistemas que utilizan un par de claves ASSC Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente servidor segura de la lista Claves de comunicación agente servidor segura. Tras designar como principal un par de claves, es posible que desee ver los sistemas que siguen utilizando el par de claves anterior. No elimine un par de claves hasta que no esté seguro de que no hay agentes que aún lo utilizan. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. 2 Seleccione un clave en la lista Claves de comunicación agente servidor segura y haga clic en Ver agentes. Aparece la página Sistemas que utilizan esta clave. 156 McAfee epolicy Orchestrator Software Guía del producto

157 Comunicación entre el agente y el servidor Claves de seguridad 10 En esta página aparecen todos los sistemas cuyos agentes utilizan la clave seleccionada. Uso del mismo par de claves ASSC para todos los servidores y agentes Debe asegurarse de que todos los servidores y agentes de McAfee epo utilizan el mismo par de claves de comunicación agente servidor segura (ASSC). Si tiene muchos sistemas gestionados en su entorno, McAfee recomienda que realice este proceso en fases, de forma que pueda supervisar las actualizaciones de agentes. Utilice este procedimiento para asegurarse de que todos los servidores y agentes de McAfee epo utilizan el mismo par de claves ASSC. 1 Cree una tarea de actualización del agente. 2 Exporte las claves elegidas del servidor de McAfee epo seleccionado. 3 Importe las claves exportadas a todos los demás servidores. 4 Designe la clave importada como clave principal en todos los servidores. 5 Realice dos llamadas de activación del agente. 6 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan. 7 Realice una copia de seguridad de todas las claves. Uso de un par de claves ASSC diferente en cada servidor de McAfee epo Puede utilizar un par de claves ASSC distinto para cada servidor de McAfee epo, con el fin de asegurarse de que todos los agentes se pueden comunicar con los servidores de McAfee epo adecuados en un entorno en el que cada servidor deba disponer de un par de claves de comunicación agente servidor exclusivo. Los agentes no pueden comunicarse con más de un servidor al mismo tiempo. El servidor de McAfee epo puede tener varias claves para comunicarse con distintos agentes, sin embargo, los agentes no pueden tener varias claves para comunicarse con varios servidores de McAfee epo. 1 Desde cada servidor de McAfee epo de su entorno, exporte a una ubicación temporal el par de claves de comunicación agente servidor segura. 2 Importe cada uno de esos pares de claves a todos los servidores de McAfee epo. Copia de seguridad y restauración de claves Cree cada cierto tiempo una copia de seguridad de todas las claves de seguridad y hágalo siempre antes de cambiar la configuración de administración de las claves. Guarde la copia de seguridad en una ubicación segura en la red para que las claves puedan restaurarse fácilmente en el caso excepcional de que se pierdan del servidor de McAfee epo. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. McAfee epolicy Orchestrator Software Guía del producto 157

158 10 Comunicación entre el agente y el servidor Claves de seguridad 2 Seleccione una de estas acciones. Acción Hacer una copia de seguridad de todas las claves de seguridad. Pasos 1 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página. Aparece el cuadro de diálogo Crear copia de seguridad de almacén de claves. 2 Puede introducir una contraseña para cifrar el archivo.zip del almacén de claves o hacer clic en Aceptar para guardar los archivos como texto no cifrado. 3 En el cuadro de diálogo Descarga de archivos, haga clic en Guardar para crear un archivo.zip de todas las claves de seguridad. Aparece el cuadro de diálogo Guardar como. 4 Busque una ubicación segura en la red para guardar el archivo.zip y haga clic en Guardar. Restaurar claves de seguridad. 1 Haga clic en Restaurar todas junto a la parte inferior de la página. Aparece la página Restaurar claves de seguridad. 2 Busque el archivo.zip que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abre la página Resumen. 3 Busque las claves por las que desea sustituir su clave actual y haga clic en Siguiente. 4 Haga clic en Restaurar. Vuelve a aparecer la página Claves de seguridad: Editar. 5 Busque una ubicación segura en la red para guardar el archivo.zip y haga clic en Guardar. Restaurar las claves de seguridad desde un archivo de copia de seguridad. 1 Haga clic en Restaurar todas junto a la parte inferior de la página. Aparece la página Restaurar claves de seguridad. 2 Busque el archivo.zip que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abre la página Resumen. 3 Localice y seleccione el archivo.zip de copia de seguridad y haga clic en Siguiente. 4 Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistente Restaurar claves de seguridad. 5 Localice y seleccione el archivo.zip de copia de seguridad y haga clic en Siguiente. 6 Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir las existentes y haga clic en Restaurar todas. 158 McAfee epolicy Orchestrator Software Guía del producto

159 11 Administrador de software Utilice el Administrador de software para revisar y adquirir software y componentes de software de McAfee. Contenido El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Verificación de compatibilidad de productos El Administrador de software El Administrador de software elimina la necesidad de acceder al sitio web de descarga de productos de McAfee para obtener nuevo software y actualizaciones. Puede utilizar el Administrador de software para descargar: Software con licencia Software de evaluación Actualizaciones de software Documentación de productos Los archivos DAT y los motores no están disponibles en el Administrador de software. Software con licencia El software con licencia es cualquier software que la organización haya comprado a McAfee. En el Administrador de software en la consola de epolicy Orchestrator, el software adquirido por su empresa que aún no esté instalado en su servidor aparece en la categoría de productos Software no incorporado. El número que hay junto a cada categoría de la lista Categorías de productos indica cuántos productos hay disponibles. Software de evaluación Es el software para el que su organización aún no tiene una licencia. Puede instalar software de evaluación en su servidor, pero su funcionalidad será limitada hasta que adquiera la licencia del producto. Actualizaciones de software Cuando haya disponible una nueva actualización para el software que está utilizando, puede incorporar los nuevos paquetes y extensiones mediante el Administrador de software. Las actualizaciones de software disponibles aparecen en la categoría Actualizaciones disponibles. McAfee epolicy Orchestrator Software Guía del producto 159

160 11 Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Documentación de productos El Administrador de software ofrece la documentación de productos nueva y actualizada. Las extensiones de ayuda se pueden instalar de forma automática. Asimismo, desde el Administrador de software se puede descargar documentación en formato PDF o HTML, como guías de productos o notas de versión. Acerca de las dependencias de componentes de software Muchas de las aplicaciones de software que puede instalar para utilizarlas con su servidor de McAfee epo tienen dependencias predefinidas en otros componentes. Las dependencias de extensiones de productos se instalan automáticamente. Para el resto de componentes de producto, debe revisar la lista de dependencias en la página de detalles de componentes e instalarlas. Incorporación, actualización y eliminación de software mediante el Administrador de software Desde el Administrador de software, puede incorporar, actualizar y eliminar componentes de productos gestionados de McAfee desde su servidor. Desde el Administrador de software se puede acceder tanto al software con licencia como al de evaluación. La disponibilidad del software, así como su pertenencia a la categoría Con licencia o Evaluación depende de su clave de licencia. Para obtener más información, póngase en contacto su administrador. 1 Haga clic en Menú Software Administrador de software. 2 En la lista Categorías de productos de la página Administrador de software, seleccione una de las siguientes categorías o utilice el cuadro de búsqueda para buscar su software: Actualizaciones disponibles: esta categoría muestra las actualizaciones disponibles para componentes de software con licencia ya instalados o incorporados en este servidor de epolicy Orchestrator. Software incorporado: esta categoría muestra todo el software (Con licencia y de Evaluación) instalado o incorporado en este servidor. Si ha añadido recientemente la licencia para un producto que aparece como Evaluación, haga clic en Actualizar para actualizar el número de productos con licencia y que el producto aparezca como Con licencia en Software incorporado. Software no incorporado: esta categoría muestra el software que está disponible, pero que no está instalado en este servidor. Software (por etiqueta): esta categoría muestra el software por función, según la descripción de las suites de productos de McAfee. 3 Cuando haya localizado el software adecuado, haga clic en: Descargar para descargar la documentación del producto en una ubicación de su red. Incorporar para incorporar una extensión o paquete de producto a este servidor. 160 McAfee epolicy Orchestrator Software Guía del producto

161 Administrador de software Verificación de compatibilidad de productos 11 Actualizar para actualizar un paquete o extensión ya instalada o incorporada a este servidor. Eliminar para desinstalar un paquete o extensión ya instalada o incorporada a este servidor. 4 En la página Resumen de incorporación de software, revise y acepte los detalles de producto y el Acuerdo de licencia de usuario final (EULA) y, a continuación, haga clic en Aceptar para completar la operación. Verificación de compatibilidad de productos Puede configurar una Verificación de compatibilidad de productos para descargar automáticamente una lista de compatibilidad de McAfee. Esta lista identifica los productos que ya no son compatibles con su entorno de epolicy Orchestrator. epolicy Orchestrator realiza esta verificación siempre que la instalación y el inicio de una extensión pueda dejar a su servidor en un estado no adecuado. Esta verificación se efectúa en las siguientes situaciones: Durante una ampliación desde una versión de epolicy Orchestrator a la versión 5.0, o a una posterior. Cuando se instala una extensión desde el menú Extensiones. Antes de recuperar una extensión desde el Administrador de software. Cuando se recibe una nueva lista de compatibilidad de McAfee. Cuando se ejecuta la Herramienta de migración de datos. Consulte la Guía de instalación del software McAfee epolicy Orchestrator para obtener más información. Verificación de compatibilidad de productos Esta verificación de compatibilidad de productos emplea un archivo XML denominado lista de compatibilidad de productos para determinar qué extensiones no son compatibles con una versión de epolicy Orchestrator. El paquete de software de epolicy Orchestrator que se descarga del sitio web de McAfee incluye una lista de compatibilidad de productos inicial. Cuando se ejecuta la instalación de epolicy Orchestrator durante una instalación o ampliación, epolicy Orchestrator recupera de manera automática la última lista de extensiones compatibles de una fuente de McAfee de confianza, a través de Internet. Si la fuente de Internet no está disponible, o si no se puede verificar la lista, epolicy Orchestrator utiliza la última versión que tenga disponible. El servidor de epolicy Orchestrator actualiza la lista de compatibilidad de productos, un archivo pequeño, en segundo plano una vez al día. Corrección Si ve la lista de extensiones incompatibles a través del programa de instalación, o de la Utilidad de compatibilidad de ampliaciones de epolicy Orchestrator, recibirá un aviso si hay una extensión conocida disponible para sustituir las que no son compatibles. En algunos casos, durante una ampliación: Una extensión "bloquea" la ampliación y debe sustituirse antes de que pueda continuar la ampliación. Una extensión se "desactiva," pero debe actualizarla una vez finalizada la ampliación de epolicy Orchestrator. Consulte Extensiones bloqueadas o desactivadas para obtener más información. McAfee epolicy Orchestrator Software Guía del producto 161

162 11 Administrador de software Verificación de compatibilidad de productos Desactivación de la actualización automática Es posible desactivar las actualizaciones automáticas de la lista de compatibilidad de productos para evitar que se descargue una nueva lista. La descarga forma parte de una tarea que se realiza en segundo plano o cuando se actualiza el contenido del Administrador de software. Esta opción es especialmente útil cuando el servidor de McAfee epo no tiene acceso de entrada a Internet. Consulte Cambio de descarga de lista de compatibilidad de productos para obtener más información. Al volver a activar la descarga de la lista de compatibilidad de productos se activan también las actualizaciones automáticas de la lista en el Administrador de software. Uso de una lista de compatibilidad de productos descargada de forma manual Puede utilizar una lista de compatibilidad de productos descargada de forma manual, por ejemplo, si su servidor de epolicy Orchestrator no tiene acceso a Internet. Puede descargar la lista manualmente: Al instalar epolicy Orchestrator. Consulte Extensiones bloqueadas o desactivadas para obtener más información. Al utilizar Configuración del servidor Lista de compatibilidad de productos para cargar de forma manual una lista de compatibilidad de productos. Esta lista tiene efecto de forma inmediata tras el proceso de carga. Desactive la actualización automática de la lista para evitar que se sobrescriba la lista de compatibilidad de productos descargada manualmente. Consulte Cambio de descarga de lista de compatibilidad de productos para obtener más información. Haga clic en ProductCompatibilityList.xml para descargar la lista de forma manual. Extensiones bloqueadas o desactivadas Si hay alguna extensión bloqueada en la lista de compatibilidad de productos, impedirá la ampliación del software epolicy Orchestrator. Si una extensión está desactivada, no se bloquea la ampliación, sin embargo no se inicializa tras la ampliación hasta que se instale una extensión conocida en su lugar. Opciones de lista de comandos para la instalación de la lista de compatibilidad de productos Puede utilizar estas opciones de línea de comandos con el comando setup.exe para configurar las descargas de la lista de compatibilidad de productos. Opción setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<nombredearchivo_completo_incluida_laruta> Definición Desactiva la descarga automática de la lista de compatibilidad de productos del sitio web de McAfee. Especifica otro archivo de lista de compatibilidad de productos. Se pueden utilizar las dos opciones de línea de comandos juntas en un comando. 162 McAfee epolicy Orchestrator Software Guía del producto

163 Administrador de software Verificación de compatibilidad de productos 11 Reconfiguración de la lista de compatibilidad de productos Puede descargar automáticamente la lista de compatibilidad de productos de Internet o si se va a utilizar una lista descargada de forma manual para identificar los productos que ya no son compatibles con su entorno de epolicy Orchestrator. Antes de empezar Si decide cargar manualmente la lista de compatibilidad de productos descargada, debe utilizar un archivo XML válido proporcionado por McAfee. Si realiza cambios en el archivo XML de la lista de compatibilidad de productos, el archivo queda invalidado. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Lista de compatibilidad de productos en Categorías de configuración y, a continuación, haga clic en Editar. Aparece una lista de extensiones no compatibles que se han desactivado, en una tabla en la página que se abre. 2 Haga clic en Desactivado para detener las descargas automáticas y regulares de la lista de compatibilidad de productos de McAfee. 3 Haga clic en Examinar para ir a Cargar lista de compatibilidad de productos y, a continuación, haga clic en Guardar. Ahora que ha desactivado la descarga automática de la lista de compatibilidad de productos, su servidor de McAfee epo utiliza la misma lista hasta que se cargue una nueva, o bien conecte el servidor a Internet y active la descarga automática. McAfee epolicy Orchestrator Software Guía del producto 163

164 11 Administrador de software Verificación de compatibilidad de productos 164 McAfee epolicy Orchestrator Software Guía del producto

165 12 Despliegue de productos epolicy Orchestrator simplifica el proceso de despliegue de productos de seguridad a los sistemas gestionados de su red gracias a una interfaz de usuario que permite configurar y planificar los despliegues. Son dos los procesos que puede seguir para desplegar productos mediante epolicy Orchestrator: Proyectos de despliegue de productos (introducido en la versión 5.0 de McAfee epo), que simplifica el proceso de despliegue y ofrece otras funciones. Tareas y objetos tareas cliente creadas y gestionadas de forma individual. Para obtener más información sobre este método, consulte Despliegue de tareas en Tareas cliente y servidor. Contenido Elección del método de despliegue de productos Ventajas de los proyectos de despliegue de productos Descripción de la página Despliegue de productos Visualización de los registros de auditoría de despliegue de productos Despliegue de productos mediante un proyecto de despliegue de productos Supervisión y edición de proyectos de despliegue Elección del método de despliegue de productos La elección del método de despliegue de productos que debe utilizar depende de lo que ya tenga configurado. Los proyectos de despliegue de productos ofrecen un flujo de trabajo simplificado y una mejora en la funcionalidad para desplegar productos en sus sistemas gestionados de epolicy Orchestrator. Sin embargo, no puede utilizar un proyecto de despliegue de productos para que actúe o gestione objetos tarea cliente y tareas creadas en una versión del software anterior a la 5.0. Si desea mantener y continuar utilizando tareas clientes y objetos creados fuera de un proyecto de despliegue de productos, debe utilizar la biblioteca de objetos tarea cliente e interfaces de asignación. Puede mantener estas tareas y objetos existentes, y utilizar la interfaz de proyectos de despliegue de productos para crear nuevos despliegues. Para obtener más información sobre el despliegues de productos mediante objetos tarea cliente, consulte Despliegue de tareas en Tareas cliente y servidor. McAfee epolicy Orchestrator Software Guía del producto 165

166 12 Despliegue de productos Ventajas de los proyectos de despliegue de productos Ventajas de los proyectos de despliegue de productos Los proyectos de despliegue de productos simplifican el proceso de despliegue de productos de seguridad en su sistema gestionado reduciendo el tiempo y los costes necesarios para planificar y mantener despliegues en toda la red. Los proyectos de despliegue de productos simplifican el proceso de despliegue mediante la consolidación de muchos de los pasos necesarios para crear y administrar tareas de despliegue de productos de manera individual. Además, permiten: Ejecutar un despliegue de manera continua: esto permite configurar el proyecto de despliegue para que cuando se agreguen nuevos sistemas que se ajusten a sus criterios, los productos se desplieguen de manera automática. Detener un despliegue que se está ejecutando: si, por algún motivo, se ve obligado a detener un despliegue una vez que se ha iniciado, puede hacerlo sin problema. A continuación, puede reanudar el proceso cuando esté preparado. Desinstalar un producto desplegado anteriormente: si se ha completado un proyecto de despliegue y desea desinstalar el producto asociado de los sistemas asignados al proyecto, basta con seleccionar Desinstalar en la lista de acciones. La tabla siguiente compara los dos procesos para desplegar productos: tareas cliente individuales y proyectos de despliegue de productos. Tabla 12-1 Comparación de los métodos de despliegue de productos Tareas cliente Nombre y descripción Recopilación de software de productos para desplegar Uso de etiquetas para seleccionar sistemas de destino Planificación del despliegue No disponible No disponible Comparación del funcionamiento Igual Igual Mejora en proyectos de despliegue de productos Similar Nuevo en proyectos de despliegue de productos Nuevo en proyectos de despliegue de productos Proyecto de despliegue de productos Nombre y descripción Recopilación de software de productos para desplegar Seleccione cuándo realizar el despliegue: Continuo: los despliegues de tipo continuo utilizan los grupos del árbol de sistemas o etiquetas para mover sistemas a dichos grupos o asignarles etiquetas, y que el despliegue se aplique a estos sistemas. Fijo: los despliegues de tipo fijo emplean un grupo fijo, o definido, de sistemas. La selección de los sistemas se realiza mediante el árbol de sistemas o las consultas de sistemas gestionados. La planificación simplificada de los despliegues permite ejecutar los despliegues de forma inmediata o bien una vez a la hora planificada. Supervise el estado de despliegue actual, por ejemplo, los despliegues que se han planificado pero no han comenzado, los que están en curso, o los detenidos, interrumpidos o finalizados. Consulte una instantánea histórica de los datos del número de sistemas que recibirán el despliegue. Solo para despliegues fijos. 166 McAfee epolicy Orchestrator Software Guía del producto

167 Despliegue de productos Ventajas de los proyectos de despliegue de productos 12 Tabla 12-1 Comparación de los métodos de despliegue de productos (continuación) Tareas cliente No disponible No disponible Comparación del funcionamiento Nuevo en proyectos de despliegue de productos Nuevo en proyectos de despliegue de productos Proyecto de despliegue de productos Vea el estado de los despliegues en cada sistema, por ejemplo, los sistemas instalados, pendientes y con error. Modifique una asignación de despliegue existente, para ello puede: Crear un nuevo despliegue para modificar uno existente. Editar Duplicar Eliminar Detener e interrumpir un despliegue. Continuar y reanudar un despliegue. Desinstalar McAfee epolicy Orchestrator Software Guía del producto 167

168 12 Despliegue de productos Descripción de la página Despliegue de productos Descripción de la página Despliegue de productos La página Despliegue de productos es el lugar donde se crean, supervisan y administran los proyectos de despliegue de productos. La página se divide en dos áreas principales (área 1 y área 2 en la imagen siguiente) y el área 2, a su vez, se divide en cinco áreas más pequeñas. Figura 12-1 Descripción de la página Despliegue de productos Las áreas principales son: 1 Resumen del despliegue: contiene los despliegues de productos y permite filtrarlos por tipo y estado y ver rápidamente su evolución. Si hace clic en un despliegue, aparecen sus detalles en la lista de detalles del despliegue. Un icono de signo de exclamación indica que hay una desinstalación del despliegue en curso o bien que el paquete del despliegue se ha trasladado a otra ubicación o eliminado. 2 Destalles del despliegue: muestra los detalles del despliegue seleccionado e incluye las áreas siguientes: 168 McAfee epolicy Orchestrator Software Guía del producto

169 Despliegue de productos Visualización de los registros de auditoría de despliegue de productos 12 2a Monitor de estado: la presentación del progreso y el estado varía en función del tipo de despliegue y de su estado: En los despliegues continuos aparece un calendario si el despliegue está pendiente o un gráfico de barras mientras se está efectuando. En los despliegues fijos se muestra un calendario si el despliegue está pendiente, un gráfico de barras si se ha seleccionado Actual o un histograma si se ha seleccionado Duración. 2b Detalles: permite comprobar los detalles de configuración del despliegue, el estado y, si es necesario, hacer clic en Ver detalles de la tarea para abrir la página Editar despliegue. 2c Nombre del sistema: muestra una lista, que se puede filtrar, de sistemas de destino que recibirán el despliegue. Los sistemas que se muestran varían según el tipo de despliegue y si se seleccionaron de forma individual, como etiquetas, como grupos del árbol de sistemas o mediante tablas de salida de consultas. Al hacer clic en Acciones en sistemas, aparece la lista filtrada de sistemas en un cuadro de diálogo con otros detalles y podrá realizar acciones en los sistemas, como actualizarlos y activarlos. 2d Estado: muestra una barra de tres secciones que indica el progreso del despliegue y su estado. 2e Etiquetas: muestra las etiquetas asociadas con la fila de sistemas. Visualización de los registros de auditoría de despliegue de productos Los registros de auditoría de los proyectos de despliegue contienen los registros de todos los despliegues realizados desde la consola mediante la función Despliegue de productos. Estas entradas del registro de auditoría se muestran en una tabla que puede ordenarse del área de detalles de despliegue de la página Despliegue de productos, así como en la página Registro de auditoría, que contiene las entradas del registro de todas las acciones de usuarios susceptibles de ser auditadas. Puede utilizar estos registros para realizar un seguimiento, crear, editar, duplicar, eliminar y desinstalar despliegues de productos. Haga clic en cualquier entrada del registro para ver los detalles. Despliegue de productos mediante un proyecto de despliegue de productos El despliegue de productos de seguridad en los sistemas gestionados utilizando un proyecto de despliegue permite seleccionar con facilidad los productos que se van a desplegar, los sistemas de destino y la planificación del proceso. 1 Haga clic en Menú Software Despliegue de productos. 2 Haga clic en Nuevo despliegue para abrir la página del mismo nombre e iniciar un nuevo proyecto. 3 Escriba el Nombre y la Descripción de este despliegue. Este nombre aparece en la página Despliegue una vez que se guarda el despliegue. McAfee epolicy Orchestrator Software Guía del producto 169

170 12 Despliegue de productos Despliegue de productos mediante un proyecto de despliegue de productos 4 Elija el tipo de despliegue: Continuo: utiliza grupos del árbol de sistemas o etiquetas para configurar los sistemas que reciben el despliegue. Permite cambiar los sistemas a medida que se agregan o eliminan del grupo o las etiquetas. Fijo: utiliza un grupo de sistemas fijo, o definido, para recibir el despliegue. La selección se realiza mediante el árbol de sistemas o las consultas de sistemas gestionados. 5 Para especificar el software que se va a desplegar, seleccione un producto de la lista Paquete. Haga clic en + y para agregar o eliminar paquetes. Antes de desplegar el software debe haberse incorporado al repositorio principal. Los campos de idioma y rama se llenan automáticamente, según la ubicación y el idioma especificados en el repositorio principal. 6 En el campo de texto Línea de comandos, especifique las opciones de instalación correspondientes. Consulte en la documentación del producto del software que va a desplegar la información de las opciones de línea de comando. 7 En la sección Seleccione los sistemas, haga clic en Seleccionar sistemas para abrir el cuadro Selección de sistemas. El cuadro de diálogo Selección de sistemas es un filtro que permite seleccionar grupos del árbol de sistemas, etiquetas o un subconjunto de sistemas agrupados y/o etiquetados. Las selecciones realizadas en cada ficha de este cuadro de diálogo se concatenan para filtrar el grupo completo de sistemas de destino del despliegue. Por ejemplo, si el árbol de sistemas contiene el "Grupo A", que incluye Servidores y Estaciones de trabajo, puede realizar el despliegue en el grupo completo, solo en Servidores o solo en Estaciones de trabajo (si se les asignan las etiquetas adecuadas), o bien en un subconjunto de uno de los tipos de sistemas del grupo A. Los despliegues fijos tienen un límite de 500 sistemas. Si es necesario, configure lo siguiente: Ejecutar en cada implementación de directiva (solo Windows) Permitir a los usuarios finales aplazar este despliegue (solo Windows) Número máximo de aplazamientos permitidos La opción de aplazamiento caduca tras (segundos) Mostrar este texto 8 Escoja la hora de inicio o planifique su despliegue: Ejecutar inmediatamente: inicia la tarea de despliegue durante el próximo ASCI. Una vez: abre el planificador para que pueda configurar la fecha y hora de inicio, y la aleatorización. 9 Cuando haya finalizado, haga clic en Guardar en la parte superior de la página. Se abre la página Despliegue de productos con el proyecto que ha añadido en la lista de despliegues. Una vez creado un proyecto de despliegue, se crea automáticamente una tarea cliente con la configuración del despliegue. 170 McAfee epolicy Orchestrator Software Guía del producto

171 Despliegue de productos Supervisión y edición de proyectos de despliegue 12 Supervisión y edición de proyectos de despliegue La página Despliegue de productos permite crear, controlar y modificar los proyectos de despliegue. En el procedimiento siguiente, los primeros pasos describen el uso de la interfaz para seleccionar y supervisar un proyecto de despliegue existente, mientras que los últimos pasos describen la selección de Acciones para modificar dicho proyecto. 1 Haga clic en Menú Software Despliegue de productos. Aparece la página Despliegue de productos. 2 Filtre la lista de proyectos de despliegue utilizando una de las opciones siguientes, o las dos: Tipo: filtra los despliegues que aparecen agrupados por tipo (todos, continuos o fijos). Estado: filtra los despliegues que aparecen agrupados por Todos, Finalizado, En progreso, Pendiente, En ejecución o Detenido. 3 Haga clic en un despliegue de la lista en la parte izquierda de la página para que aparezcan los detalles en la parte derecha. 4 Utilice la sección de progreso de la vista de detalles para ver: Un calendario con la fecha de inicio de los despliegues pendientes continuos y fijos. Un histograma con los sistemas y la hora de finalización de los despliegues fijos. Una barra de estado que muestra el progreso del despliegue y la desinstalación de sistemas. 5 Haga clic en Acciones y en una de las opciones siguientes para modificar un despliegue: Editar Reanudar Eliminar Detener Duplicar Desinstalar Marcar como finalizado 6 En la sección de detalles, haga clic en Ver detalles de la tarea para abrir la página Editar despliegue en la que puede ver y modificar la configuración del despliegue. 7 En la tabla Sistemas, haga clic en una de las siguientes opciones en la lista Filtrar para cambiar los sistemas que aparecen: Las opciones de la lista varían según el estado actual del despliegue. Durante la desinstalación, los filtros incluyen: Todos, Paquetes eliminados, Pendiente y Error Durante todas las demás acciones, los filtros incluyen: Todos, Instalación correcta, Pendiente y Error 8 En la tabla Sistemas, puede: Comprobar el estado de cada fila de sistemas de destino en la columna Estado. Una barra de estado de tres secciones indica el progreso del despliegue. Comprobar las etiquetas asociadas con los sistemas de destino en la columna Etiquetas. Hacer clic en Acciones en sistemas para mostrar en una nueva página la lista de sistemas para realizar acciones específicas con los sistemas seleccionados. McAfee epolicy Orchestrator Software Guía del producto 171

172 12 Despliegue de productos Supervisión y edición de proyectos de despliegue 172 McAfee epolicy Orchestrator Software Guía del producto

173 13 Administración de directivas Las directivas garantizan que las funciones de un producto se configuren correctamente en los sistemas gestionados. La administración de los productos desde una única ubicación central es una característica fundamental de epolicy Orchestrator. Una de las formas de llevar esto a cabo es a través de la aplicación e implementación de directivas de productos. Las directivas garantizan la correcta configuración de las funciones de un producto, mientras que las tareas cliente son las acciones planificadas que se ejecutan en los sistemas gestionados que albergan software del cliente. Contenido Directivas e implementación de directivas Aplicación de directivas Creación y mantenimiento de directivas Configuración de directivas por primera vez Administración de directivas Reglas de asignación de directivas Creación de consultas de administración de directivas Visualización de la información de las directivas Cómo compartir directivas entre servidores de McAfee epo Distribución de la directiva a varios servidores de McAfee epo Directivas e implementación de directivas Una directiva es un conjunto de parámetros de configuración que se crean, configuran y, posteriormente, se implementan. Las directivas garantizan que el software de seguridad gestionado está configurado y funciona según esta configuración. Algunos parámetros de configuración de directivas coinciden con los que se configuran en la interfaz del producto instalado en el sistema gestionado. Otros parámetros de configuración conforman la interfaz principal para configurar el producto o componente. La consola de epolicy Orchestrator permite configurar las directivas para todos los productos y sistemas desde una ubicación central. Categorías de directivas Los valores de configuración de directivas de la mayoría de los productos se agrupan por categoría. Cada categoría se refiere a un subconjunto específico de valores de configuración de directivas. Las directivas se crean por categoría. En la página Catálogo de directivas, las directivas se muestran por producto y categoría. Cuando abre una directiva existente o crea una nueva, su valores de configuración se organizan en fichas. McAfee epolicy Orchestrator Software Guía del producto 173

174 13 Administración de directivas Directivas e implementación de directivas Dónde se encuentran las directivas Para ver todas las directivas que se han creado por categoría, haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione un Producto y una Categoría en las listas desplegables. En la página Catálogo de directivas, los usuarios solo pueden ver las directivas de los productos sobre los que tienen permisos. Para ver las directivas, organizadas por productos, que se aplican a un grupo específico del árbol de sistemas, haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas, seleccione un grupo del árbol de sistemas y, a continuación, el Producto en la lista desplegable correspondiente. Hay una directiva McAfee Default (predeterminada) para cada categoría. No puede eliminar, editar, exportar ni cambiar el nombre de estas directivas, pero puede copiarlas y editar la copia. Cómo se define la implementación de directivas Para cada producto o componente gestionado, puede elegir si el agente implementa todas o ninguna de las selecciones de directivas del producto o componente correspondiente. En la página Directivas asignadas, elija si se van a implementar las directivas para los productos y los componentes del grupo seleccionado. En la página Catálogo de directivas puede ver las asignaciones de directivas, dónde se aplican y si se han implementado. También puede bloquear la implementación de directivas para impedir cambios en la implementación debajo del nodo bloqueado. Si está desactivada la implementación de directivas, los sistemas del grupo especificado no reciben listas de repositorios actualizadas durante las comunicaciones agente servidor. Como consecuencia, los sistemas gestionados del grupo podrían no funcionar como se espera. Por ejemplo, podría definir que los sistemas gestionados se comuniquen con un administrador de agentes A, pero con la implementación de directivas desactivada, los sistemas gestionados no recibirán la nueva lista de repositorios con esta información, por lo que informan a un administrador de agentes distinto que se encuentra en una lista de repositorios caducada. Cuándo se implementan las directivas Cuando se cambia la configuración de las directivas, los cambios se envían a los sistemas gestionados y se implementan en la siguiente comunicación entre el agente y el servidor. La frecuencia de esta comunicación viene determinada por el valor del Intervalo de comunicación agente servidor (ASCI) de la ficha General de la página de directivas de McAfee Agent o la planificación de la tarea cliente de activación de McAfee Agent (dependiendo de cómo implemente la comunicación entre el agente y el servidor). El valor predeterminado de este intervalo es 60 minutos. Una vez que la configuración de directivas está activa en el sistema gestionado, el agente sigue implementándola de forma local a intervalos regulares. Este intervalo de implementación viene determinado por el valor del Intervalo de implementación de directivas definido en la ficha General de las páginas de directivas de McAfee Agent. El valor predeterminado de este intervalo es cinco minutos. La configuración de las directivas de los productos de McAfee se implementa de forma inmediata en el intervalo de implementación de directivas y en cada comunicación entre el agente y el servidor si la configuración ha cambiado. Exportación e importación de directivas Si tiene varios servidores, puede exportar e importar directivas entre ellos mediante archivos XML. En un entorno de este tipo, solo es necesario crear una directiva una vez. Puede exportar e importar una sola directiva o bien todas las directivas de un producto determinado. 174 McAfee epolicy Orchestrator Software Guía del producto

175 Administración de directivas Aplicación de directivas 13 Esta función también se puede utilizar para hacer una copia de seguridad de las directivas si necesita volver a instalar el servidor. Compartir directivas La capacidad para compartir directivas es otra forma de transferir directivas entre servidores. Permite administrar directivas en un servidor y utilizarlas en muchos servidores adicionales a través de la consola de McAfee epo. Para obtener más información, consulte Cómo compartir directivas entre servidores de McAfee epo. Aplicación de directivas Las directivas se aplican a los sistemas mediante uno de estos métodos: herencia o asignación. Herencia La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistema proceden de su nodo principal. La herencia está activada de forma predeterminada en todo el árbol de sistemas. Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol de sistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. Asignación Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre que disponga de los permisos adecuados). La asignación permite definir la configuración de directivas una vez para una necesidad específica y aplicarla a distintas ubicaciones. Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. Bloqueo de asignaciones Puede bloquear la asignación de una directiva en cualquier grupo o sistema, siempre que disponga de los permisos adecuados. El bloqueo de asignaciones impide que otros usuarios: Con los permisos adecuados en el mismo nivel del árbol de sistemas, sustituyan una directiva de forma inadvertida. Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas), sustituyan la directiva. El bloqueo de asignaciones se hereda con la configuración de directivas. El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la parte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la pueda sustituir en ningún otro punto del árbol. Mediante el bloqueo, solo se bloquea la asignación de la directiva, pero no se impide al propietario realizar cambios en su configuración. Por lo tanto, si tiene intención de bloquear una asignación de directiva, asegúrese de que es su propietario. McAfee epolicy Orchestrator Software Guía del producto 175

176 13 Administración de directivas Creación y mantenimiento de directivas Propietarios de las directivas En la página Catálogo de directivas están disponibles todas las directivas para productos y funciones sobre las que tiene permisos. Para impedir que un usuario modifique las directivas de otro usuario, cada directiva se asigna a un propietario: el usuario que la creó. La propiedad evita que personas distintas del creador de la directiva o el administrador puedan modificar o eliminar una directiva. Cualquier usuario con permisos adecuados puede asignar cualquier directiva de la página Catálogo de directivas, sin embargo, la capacidad para editarla está reservada al propietario o a un administrador. Si asigna una directiva de la que no es propietario a sistemas gestionados, tenga en cuenta que si el propietario de la directiva la modifica, todos los sistemas a los que se ha asignado reciben las modificaciones. Por lo tanto, si desea utilizar una directiva que es propiedad de otro usuario, McAfee recomienda que antes la duplique y asigne la copia a las ubicaciones adecuadas. De esta forma será el propietario de la directiva asignada. Puede especificar varios usuarios no administradores como propietarios de una sola directiva. Creación y mantenimiento de directivas Estos procedimientos permiten crear y mantener directivas des de la página Catálogo de directivas. s Creación de una directiva en la página Catálogo de directivas en la página 176 Utilice el Catálogo de directivas para crear una nueva directiva. Administración de una directiva existente en la página Catálogo de directivas en la página 177 Puede editar, duplicar, renombrar y eliminar una directiva una vez que se ha creado. Control de la visibilidad de directivas de productos no admitidos en la página 178 Si ya lleva algún tiempo utilizando el servidor de epolicy Orchestrator o ha actualizado desde una versión anterior del software, es posible que tenga productos no admitidos instalados en su servidor. Puede controlar si las directivas asociadas a dichos productos están visibles en el Catálogo de directivas. Creación de una directiva en la página Catálogo de directivas Utilice el Catálogo de directivas para crear una nueva directiva. De manera predeterminada, las directivas que se crean aquí no se asignan a ningún grupo o sistema. Cuando se crea una directiva mediante este procedimiento, simplemente se agrega una directiva personalizada al Catálogo de directivas. Las directivas se pueden crear antes o después de que se despliegue un producto. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría en las listas desplegables. Aparecen en el panel de detalles todas las directivas creadas para la categoría seleccionada. 2 Haga clic en Acciones Nueva directiva. Aparecerá el cuadro de diálogo Nueva directiva. 176 McAfee epolicy Orchestrator Software Guía del producto

177 Administración de directivas Creación y mantenimiento de directivas 13 3 Seleccione la directiva que desea duplicar en la lista desplegable Crear una directiva basada en esta otra existente. 4 Escriba el nuevo nombre de la directiva y haga clic en Aceptar. Aparece el asistente Configuración de directivas. 5 Edite los valores de configuración de la directiva en cada una de las fichas según sus preferencias. 6 Haga clic en Guardar. Administración de una directiva existente en la página Catálogo de directivas Puede editar, duplicar, renombrar y eliminar una directiva una vez que se ha creado. 1 Para seleccionar una directiva existente, haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría en las listas desplegables. Aparecen en el panel de detalles todas las directivas creadas para la categoría seleccionada. 2 Seleccione el producto y la categoría en las listas para la directiva que va a modificar. Aparecen en el panel de detalles todas las directivas creadas para la categoría seleccionada. 3 Seleccione una de estas acciones. Acción Editar la configuración de la directiva Duplicar la directiva Pasos 1 Localice la directiva adecuada y haga clic en su nombre. 2 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar. 1 Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva. Aparece el cuadro de diálogo Duplicar directiva existente. 2 Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar. La nueva directiva aparece en la página Catálogo de directivas. 3 Haga clic en la nueva directiva en la lista. 4 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar. La directiva duplicada aparece en el panel de detalles con su nuevo nombre y su nueva configuración. McAfee epolicy Orchestrator Software Guía del producto 177

178 13 Administración de directivas Configuración de directivas por primera vez Acción Cambiar el nombre de la directiva Pasos 1 Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva. Aparece el cuadro de diálogo Cambiar nombre de directiva. 2 Escriba un nuevo nombre para la directiva existente y haga clic en Aceptar. Aparecen en el panel de detalles las directivas a las que se les ha cambiado el nombre. Eliminar la directiva 1 Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva. 2 Cuando se le solicite, haga clic en Aceptar. La directiva eliminada desaparece del panel de detalles. Control de la visibilidad de directivas de productos no admitidos Si ya lleva algún tiempo utilizando el servidor de epolicy Orchestrator o ha actualizado desde una versión anterior del software, es posible que tenga productos no admitidos instalados en su servidor. Puede controlar si las directivas asociadas a dichos productos están visibles en el Catálogo de directivas. Si ha incorporado productos no admitidos a su servidor, puede elegir qué directivas para dichos productos serán visibles y cuáles no. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Mantenimiento de directivas en Categorías de configuración y, a continuación, haga clic en Editar. 2 Especifique si desea mostrar u ocultar las directivas del producto no admitido, también tiene la opción de eliminar los productos no admitidos, y haga clic en Guardar. Configuración de directivas por primera vez Siga estos importantes pasos la primera vez que configure sus directivas. 1 Planifique las directivas de los productos para los segmentos de su árbol de sistemas. 2 Cree y asigne directivas a grupos y sistemas. Administración de directivas Estos procedimientos permiten asignar y mantener las directivas de su entorno. 178 McAfee epolicy Orchestrator Software Guía del producto

179 Administración de directivas Administración de directivas 13 s Configuración de directivas de los agentes para utilizar los repositorios distribuidos en la página 179 Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos para minimizar el uso de ancho de banda. Cambio de los propietarios de una directiva en la página 180 De manera predeterminada, la propiedad se asigna al usuario que creó la directiva. Este procedimiento permite cambiar la propiedad de una directiva, pero solo los administradores pueden realizarlo. Cómo mover directivas entre servidores de McAfee epo en la página 180 Para mover directivas entre servidores de McAfee epo, debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino. Asignación de una directiva a un grupo del árbol de sistemas en la página 182 Este procedimiento permite asignar una directiva a un grupo del árbol de sistemas Las directivas se pueden asignar antes o después de que se despliegue un producto. Asignación de una directiva a un sistema gestionado en la página 182 Este procedimiento permite asignar una directiva a un sistema gestionado. Las directivas se pueden asignar antes o después de que se despliegue un producto. Asignación de una directiva a sistemas de un grupo del árbol de sistemas en la página 183 Asigne una directiva a varios sistemas gestionados de un grupo Las directivas se pueden asignar antes o después de que se despliegue un producto. Implementación de directivas para un producto en un grupo del árbol de sistemas en la página 183 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Implementación de directivas para un producto en un sistema en la página 184 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema gestionado. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Copia de asignaciones de directivas en la página 184 Puede copiar asignaciones de directivas de un grupo o sistema a otro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas. Configuración de directivas de los agentes para utilizar los repositorios distribuidos Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos para minimizar el uso de ancho de banda. 1 Haga clic en Menú Directiva Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. A continuación, seleccione Repositorio en Categoría. 2 Haga clic en la directiva de agente existente que necesite. 3 Seleccione la ficha Repositorios. 4 En Selección en lista de repositorios, seleccione Utilizar esta lista de repositorios o Utilizar otra lista de repositorios. McAfee epolicy Orchestrator Software Guía del producto 179

180 13 Administración de directivas Administración de directivas 5 En Seleccionar repositorio por, especifique el método para ordenar los repositorios: Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos (según el valor de subred) y los ordena en función de su tiempo de respuesta. Distancia de subred: compara las direcciones IP de los sistemas cliente y de todos los repositorios, y ordena estos en función de la coincidencia de bits. Cuanto más se parezcan las direcciones IP entre sí, más alta será la posición del repositorio en la lista. Si es necesario, puede definir el Número máximo de tramos. Utilizar orden de la lista de repositorios: selecciona los repositorios en función de su orden en la lista. 6 En la Lista de repositorios puede desactivar los repositorios haciendo clic en Desactivar en el campo Acciones asociado con el repositorio que se va a desactivar. 7 En la Lista de repositorios, haga clic en Subir al principio o Bajar al final para especificar el orden en el que desea que los sistemas cliente seleccionen los repositorios distribuidos. 8 Cuando termine, haga clic en Guardar. Cambio de los propietarios de una directiva De manera predeterminada, la propiedad se asigna al usuario que creó la directiva. Este procedimiento permite cambiar la propiedad de una directiva, pero solo los administradores pueden realizarlo. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. 2 Localice la directiva adecuada y haga clic en el Propietario. Aparece la página Propiedad de directiva. 3 Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar. Cómo mover directivas entre servidores de McAfee epo Para mover directivas entre servidores de McAfee epo, debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino. s Exportación de una única directiva en la página 181 Este procedimiento permite exportar una única directiva a un archivo XML y, a continuación, utilizar este archivo para importar la directiva a otro servidor de McAfee epo, o bien conservarlo como copia de seguridad de la directiva. Exportación de todas las directivas de un producto en la página 181 Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. Con este archivo se pueden importar las directivas a otro servidor de McAfee epo o conservar una copia de seguridad. Importación de directivas en la página 181 Este procedimiento permite importar un archivo XML de directivas. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. 180 McAfee epolicy Orchestrator Software Guía del producto

181 Administración de directivas Administración de directivas 13 Exportación de una única directiva Este procedimiento permite exportar una única directiva a un archivo XML y, a continuación, utilizar este archivo para importar la directiva a otro servidor de McAfee epo, o bien conservarlo como copia de seguridad de la directiva. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría en las listas desplegables. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. 2 Localice la directiva en cuestión y haga clic en Exportar. Aparece la página Exportar. 3 Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. 4 Asigne un nombre al archivo XML de directivas y guárdelo. Si piensa importar este archivo en un servidor de McAfee epo diferente, asegúrese de que el servidor de epolicy Orchestrator de destino puede acceder a esta ubicación. Exportación de todas las directivas de un producto Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. Con este archivo se pueden importar las directivas a otro servidor de McAfee epo o conservar una copia de seguridad. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. 2 Haga clic en Exportar junto a Directivas para el producto. Aparece la página Exportar. 3 Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. Si piensa importar este archivo en un servidor de McAfee epo diferente, asegúrese de que el servidor de epolicy Orchestrator de destino puede acceder a esta ubicación. Importación de directivas Este procedimiento permite importar un archivo XML de directivas. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, en Importar junto a Directivas para el producto. 2 Localice y seleccione el archivo XML de directivas y, a continuación, haga clic en Aceptar. 3 Seleccione las directivas que desea importar y haga clic en Aceptar. Las directivas se agregan al catálogo de directivas. McAfee epolicy Orchestrator Software Guía del producto 181

182 13 Administración de directivas Administración de directivas Asignación de una directiva a un grupo del árbol de sistemas Este procedimiento permite asignar una directiva a un grupo del árbol de sistemas Las directivas se pueden asignar antes o después de que se despliegue un producto. 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas y, a continuación, seleccione un producto. Las directivas asignadas por categoría aparecen en el panel de detalles. 2 Localice la categoría de directivas adecuada y haga clic en Editar asignación. Aparece la página Asignación de directiva. 3 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. 4 Seleccione la directiva adecuada en la lista desplegable Directiva asignada. Desde esta ubicación, también puede editar los valores de configuración de la directiva seleccionada o crear una directiva. 5 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 6 Haga clic en Guardar. Asignación de una directiva a un sistema gestionado Este procedimiento permite asignar una directiva a un sistema gestionado. Las directivas se pueden asignar antes o después de que se despliegue un producto. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione un grupo en el árbol de sistemas. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. 2 Seleccione un sistema y haga clic en Acciones Agente Modificar directivas en un solo sistema. Aparece la página Asignación de directiva correspondiente a ese sistema. 3 Seleccione un producto. Se muestran las categorías del producto seleccionado con la directiva asignada del sistema. 4 Localice la categoría de directivas adecuada y haga clic en Editar asignaciones. 5 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. 6 Seleccione la directiva adecuada en la lista desplegable Directiva asignada. Desde esta ubicación, también puede editar los valores de configuración de la directiva seleccionada o crear una directiva. 182 McAfee epolicy Orchestrator Software Guía del producto

183 Administración de directivas Administración de directivas 13 7 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 8 Haga clic en Guardar. Asignación de una directiva a sistemas de un grupo del árbol de sistemas Asigne una directiva a varios sistemas gestionados de un grupo Las directivas se pueden asignar antes o después de que se despliegue un producto. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione un grupo en el árbol de sistemas. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. 2 Seleccione los sistemas adecuados y haga clic en Acciones Agente Definir la directiva y la herencia. Aparece la página Asignar directiva. 3 Seleccione el Producto, la Categoría y la Directiva en la lista desplegable. 4 Seleccione si desea Restablecer herencia o Interrumpir herencia y haga clic en Guardar. Implementación de directivas para un producto en un grupo del árbol de sistemas Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. 2 Seleccione el Producto correspondiente y, a continuación, haga clic en el vínculo junto a Estado de implementación. Aparece la página Implementación de directiva para. 3 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. 4 Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. 5 Elija si desea bloquear la herencia de directivas. Bloquear la herencia para la implementación de una directiva evita que se interrumpa la implementación para grupos y sistemas que heredan dicha directiva. 6 Haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 183

184 13 Administración de directivas Administración de directivas Implementación de directivas para un producto en un sistema Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema gestionado. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione el grupo en Árbol de sistemas al que pertenece el sistema. Aparece la lista de sistemas que pertenecen a este grupo en el panel de detalles. 2 Seleccione el sistema deseado y haga clic en Acciones Modificar directivas en un solo sistema. Aparece la página Asignación de directiva. 3 Seleccione el Producto correspondiente y, a continuación, haga clic en Implementar junto a Estado de implementación. Aparece la página Implementación de directiva para. 4 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. 5 Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. 6 Haga clic en Guardar. Copia de asignaciones de directivas Puede copiar asignaciones de directivas de un grupo o sistema a otro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas. s Copia de asignaciones de directivas de un grupo en la página 184 Este procedimiento permite copiar asignaciones de directivas de un grupo del árbol de sistemas a otro. Copia de asignaciones de directivas de un sistema en la página 185 Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Cómo pegar asignaciones de directivas en un grupo en la página 185 Puede pegar asignaciones de directivas en un grupo tras copiarlas de un grupo o sistema. Cómo pegar asignaciones de directivas en un sistema específico en la página 185 Puede pegar asignaciones de directivas a un sistemas específico tras copiar las asignaciones de directivas de un grupo o sistema. Copia de asignaciones de directivas de un grupo Este procedimiento permite copiar asignaciones de directivas de un grupo del árbol de sistemas a otro. 184 McAfee epolicy Orchestrator Software Guía del producto

185 Administración de directivas Administración de directivas 13 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas y, a continuación, seleccione el grupo deseado en el Árbol de sistemas. 2 Haga clic en Acciones Copiar asignaciones. 3 Seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar. Copia de asignaciones de directivas de un sistema Este procedimiento permite copiar asignaciones de directivas de un sistema específico. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. 2 Seleccione el sistema deseado y haga clic en Acciones Agente Modificar directivas en un solo sistema. 3 Haga clic en Acciones Copiar asignaciones y, a continuación, seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar. Cómo pegar asignaciones de directivas en un grupo Puede pegar asignaciones de directivas en un grupo tras copiarlas de un grupo o sistema. 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. 2 En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones. Si el grupo ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para. Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas. 3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y haga clic en Aceptar. Cómo pegar asignaciones de directivas en un sistema específico Puede pegar asignaciones de directivas a un sistemas específico tras copiar las asignaciones de directivas de un grupo o sistema. McAfee epolicy Orchestrator Software Guía del producto 185

186 13 Administración de directivas Reglas de asignación de directivas 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. 2 Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic en Acciones Agente Modificar directivas en un solo sistema. 3 En el panel de detalles, haga clic en Acciones Pegar asignaciones. Si el sistema ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para. Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas. 4 Confirme la sustitución de las asignaciones. Reglas de asignación de directivas Las reglas de asignación de directivas simplifican el exceso de trabajo que supone administrar varias directivas para los distintos usuarios o sistemas que cumplen determinados criterios, al tiempo que mantienen directivas más genéricas en todo el árbol de sistemas. Este nivel de precisión en la asignación de directivas reduce los casos de interrupción de herencia en el árbol de sistemas, necesarios para adaptar la configuración de directivas que requieren los distintos usuarios o sistemas. Las asignaciones de directivas pueden estar basadas en criterios específicos para usuarios o para sistemas: Directivas basadas en usuario: son las que incluyen al menos un criterio específico para usuarios. Por ejemplo, puede crear una regla de asignación de directivas que se implemente para todos los usuarios del grupo de ingeniería. A continuación, puede crear otra regla de asignación de directivas para los miembros del departamento de informática, de manera que puedan iniciar una sesión en cualquier equipo de la red de ingeniería, con el conjunto de permisos que necesitan para resolver problemas en un sistema específico de esa red. Las directivas basadas en usuario pueden incluir también criterios basados en sistemas. Directivas basadas en sistema: son las que incluyen solamente criterios específicos para sistemas. Por ejemplo, puede crear una regla de asignación de directivas que se implemente en todos los servidores de la red según las etiquetas que se han aplicado, o en todos los sistemas de una ubicación determinada del árbol de sistemas. Las directivas basadas en sistema no pueden incluir criterios basados en los usuarios. Prioridad de las reglas de asignación de directivas Puede asignarse una prioridad a las reglas de asignación de directivas para simplificar el mantenimiento de la administración de la asignación de directivas. Cuando define una prioridad para una regla, esta se implementa antes que otras asignaciones con una prioridad inferior. En algunos casos, el resultado puede ser la sustitución de algunas configuraciones de reglas. Por ejemplo, supongamos que un usuario o sistema está incluido en dos reglas de asignación de directivas: reglas A y B. La regla A tiene una prioridad de nivel 1 y concede a los usuarios incluidos acceso sin restricciones al contenido de Internet. La regla B tiene una prioridad de nivel 2 y restringe 186 McAfee epolicy Orchestrator Software Guía del producto

187 Administración de directivas Reglas de asignación de directivas 13 enormemente el acceso al contenido de Internet a dichos usuarios. En este caso, se implementa la regla A porque tiene una prioridad mayor. Como consecuencia, los usuarios tienen acceso sin restricciones al contenido de Internet. Cómo funcionan las directivas multinodo con la prioridad de las reglas de asignación de directivas En el caso de las directivas multinodo no se tiene en cuenta la prioridad de las reglas. Cuando se aplica una sola regla que contiene directivas multinodo de la misma categoría de productos, se combina la configuración de todas las directivas multinodo. De forma similar, si se aplican varias reglas que contienen configuraciones de directiva multinodo, se combinan las configuraciones de cada una de las directivas multinodo. El resultado es que la directiva aplicada es una combinación de la configuración de cada una de las reglas. Solo se pueden agregar directivas multinodo del mismo tipo; o basadas en usuario o basadas en sistema. Sin embargo, las directivas multinodo asignadas mediante reglas de asignación de directivas no se pueden agregar a las directivas multinodo asignadas en el árbol de sistemas. Las directivas multinodo asignadas mediante reglas de asignación de directivas tienen prioridad sobre las asignadas en el árbol de sistemas. Además, las directivas basadas en usuario tienen prioridad sobre las basadas en sistema. Consideremos el siguiente caso: Tipo de directiva Tipo de asignación Nombre de directiva Configuración de directivas Directiva genérica Directiva asignada en el árbol de sistemas A Impide el acceso a Internet desde todos los sistemas a los que se ha asignado la directiva. Basada en sistema Regla de asignación de directiva B Permite el acceso a Internet desde los sistemas con la etiqueta "Portátil". Basada en usuario Regla de asignación de directiva C Permite el acceso a Internet sin límites a todos los usuarios del grupo de usuarios Admin, desde todos los sistemas. Caso práctico: uso de directivas multinodo para controlar el acceso a Internet En el árbol de sistemas, hay un grupo denominado "Ingeniería" compuesto por sistemas con la etiqueta "Servidor" o "Portátil". En el árbol de sistemas, la directiva A se asigna a todos los sistemas de este grupo. Si se asigna la directiva B a cualquier ubicación del árbol de sistemas situada encima del grupo Ingeniería mediante una regla de asignación de directivas, se sustituye la configuración de la directiva A y se autoriza a los sistemas con la etiqueta "Portátil" el acceso a Internet. Si se asigna la directiva C a cualquier grupo del árbol de sistemas que se encuentre encima del grupo Ingeniería, los usuarios del grupo Admin podrán acceder a Internet desde todos los sistemas, incluidos los del grupo Ingeniería que tengan la etiqueta "Servidor". Exclusión de objetos de Active Directory de directivas agregadas Las reglas compuestas por directivas multinodo se aplican a los sistemas asignados con independencia de la prioridad, por lo que es posible que, en algunos casos, deba impedir la combinación de configuraciones de directivas. Puede impedir la combinación de la configuración de directivas multinodo basadas en usuario en varias reglas de asignación de directivas excluyendo a un usuario (u otros objetos de Active Directory, como un grupo o una unidad organizativa) al crear la regla. Para obtener más información sobre las directivas multinodo que se pueden utilizar en reglas de asignación de directivas, consulte la documentación del producto correspondiente al producto gestionado que utiliza. McAfee epolicy Orchestrator Software Guía del producto 187

188 13 Administración de directivas Reglas de asignación de directivas Acerca de las asignaciones de directivas basadas en usuario Las reglas de asignación de directivas basadas en usuario permiten crear asignaciones de directivas específicas para los usuarios. Estas asignaciones se implementan en el sistema de destino cuando el usuario inicia una sesión. En un sistema gestionado, el agente mantiene un registro de los usuarios que inician una sesión en la red. Las asignaciones de directivas que crea para cada usuario se insertan en el sistema en el que inician una sesión y se guardan en caché durante cada comunicación entre el agente y el servidor. Los agentes aplican las directivas que haya asignado a cada usuario. Cuando un usuario inicia una sesión en un sistema gestionado por primera vez, puede haber un ligero retraso mientras el agente contacta con su servidor asignado para obtener las asignaciones de directivas específicas de dicho usuario. Durante ese período, el usuario únicamente tiene acceso a las funcionalidades que permita la directiva predeterminada, que normalmente es su directiva más segura. Para utilizar las asignaciones de directivas basadas en usuario, registre y configure un servidor LDAP registrado para uso con su servidor de epolicy Orchestrator. Acerca de la migración de reglas de asignación de directivas heredadas Las reglas de asignación de directivas creadas mediante un servidor de epolicy Orchestrator versión 4.5 eran reglas basadas en usuario de manera predeterminada. Para las reglas de asignación de directivas heredadas migradas sin criterios basados en usuario especificados, las reglas se evalúan como basadas en usuario. Sin embargo, cuando cree una nueva regla de asignación de directivas basada en usuario, especifique al menos un criterio basado en usuario. Al aplicar sus reglas de asignación de directivas basadas en usuario heredadas que se han migrado, el servidor de epolicy Orchestrator realiza una consulta al servidor LDAP para cada sistema gestionado de la red en cada intervalo de comunicación agente servidor. Acerca de las asignaciones de directivas basadas en sistema Las directivas basadas en sistema permiten asignar directivas a los sistemas utilizando criterios basados en sistemas. Puede asignar una directiva basada en sistema mediante dos tipos de criterios de sistemas: Ubicación en el árbol de sistemas: todas las reglas de asignación de directiva requieren que se especifique la ubicación en el árbol de sistemas. Etiquetas: asigne directivas a los sistemas según las etiquetas que se hayan aplicado. Una vez que se haya definido y aplicado una etiqueta a los sistemas, puede crear una regla de asignación de directivas para asignar directivas a cualquier sistema que tenga esa etiqueta. Esta funcionalidad es muy útil en los casos en los que desea que todos los sistemas de un tipo concreto tengan la misma directiva de seguridad, independientemente de su ubicación en el árbol de sistemas. Uso de etiquetas para asignar directivas basadas en sistemas El uso de etiquetas para asignar directivas basadas en sistemas simplifica la asignación de directivas de manera automática. Las directivas basadas en sistema que especifican etiquetas como criterios funcionan de forma parecida a las directivas basadas en usuario. Se asignan en función de los criterios de selección que defina mediante el Generador de asignaciones de directivas. Cualquier sistema al que se le pueda asignar una etiqueta, se le puede asignar una directiva basada en esa etiqueta. 188 McAfee epolicy Orchestrator Software Guía del producto

189 Administración de directivas Reglas de asignación de directivas 13 Caso práctico: Creación de nuevos SuperAgents mediante el uso de etiquetas Ha decidido crear un nuevo conjunto de SuperAgents en su entorno, pero no tiene tiempo para identificar manualmente los sistemas del árbol de sistemas que albergarán esos SuperAgents. En lugar de eso, puede utilizar el Generador de etiquetas para etiquetar todos los sistemas que cumplan un conjunto de criterios específico con una nueva tarea: "essuperagent". Cuando haya generado la etiqueta, puede crear una regla de asignación de directivas que aplique su configuración de directivas de SuperAgent a cada sistema etiquetado con "essuperagent". Una vez creada la etiqueta, puede utilizar la acción Ejecutar criterios de la etiqueta de la página Catálogo de etiquetas y cuando cada sistema con la nueva etiqueta se comunique según su intervalo regular, se le asigna una nueva directiva basada en su regla de asignación de directivas "essuperagent". Creación de reglas de asignación de directivas La creación de reglas de asignación de directivas permite implementar directivas para los usuarios o sistemas, basadas en criterios de reglas configurados. 1 Haga clic en Menú Directiva Reglas de asignación de directivas y, a continuación, en Acciones Nueva regla de asignación. Aparece el asistente Generador de asignaciones de directivas y se abre la página Detalles. 2 Especifique los detalles para esta regla de asignación de directivas, como: Un Nombre exclusivo y una Descripción. El Tipo de regla. El tipo de regla especificado determina los criterios disponibles en el paso Criterios de selección. De forma predeterminada, la prioridad de las reglas de asignación de directivas se asigna de forma secuencial en función del número de reglas existentes. Una vez creada la regla, puede editar su prioridad haciendo clic en Editar prioridad en la página Reglas de asignación de directivas. 3 Haga clic en Siguiente. Aparece la página Directivas asignadas. 4 Haga clic en Agregar directiva para seleccionar las directivas que desea implementar mediante esta regla de asignación de directivas. 5 Haga clic en Siguiente. Se abre la página Criterios de selección. 6 Especifique los criterios que desea utilizar en esta regla. Sus criterios determinan los sistemas o usuarios que tienen esta directiva asignada. 7 Revise el resumen y haga clic en Guardar. Administración de reglas de asignación de directivas Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. Para realizar estas acciones, haga clic en Menú Directiva Reglas de asignación de directivas. Seleccione la acción que desea realizar en el menú Acciones o en la columna Acciones. McAfee epolicy Orchestrator Software Guía del producto 189

190 13 Administración de directivas Creación de consultas de administración de directivas Para... Eliminar una regla de asignación de directiva Editar una regla de asignación de directiva Exportar reglas de asignación de directivas Importar reglas de asignación de directivas Editar la prioridad de una regla de asignación de directivas Ver el resumen de una regla de asignación de directivas Haga lo siguiente... Haga clic en Eliminar en la fila de la asignación seleccionada. Haga clic en la asignación seleccionada. Se abre el asistente Generador de asignaciones de directivas. Pase por cada página del asistente para modificar esta regla de asignación de directiva. Haga clic en Exportar. Se abre la página Descargar reglas de asignación de directivas, en la que puede ver o descargar el archivo PolicyAssignmentRules.xml. Haga clic en Importar. Se abre el cuadro de diálogo Importar reglas de asignación de directivas, desde donde puede buscar un archivo PolicyAssignmentRules.xml que se haya descargado previamente. Se le pedirá que elija qué reglas desea incluir en el archivo para importar. Puede elegir qué reglas se van a importar y si alguna de las reglas del archivo coincide con las que hay en su lista Reglas de asignación de directivas, puede elegir cuál desea conservar. Haga clic en Editar prioridad. Se abre la página Regla de asignación de directivas Editar prioridad, en la que se puede cambiar la prioridad de las reglas de asignación de directivas utilizando el control de arrastrar y soltar. Haga clic en > en la fila de la asignación seleccionada. Creación de consultas de administración de directivas Este procedimiento permite recuperar las directivas asignadas a un sistema gestionado o las directivas interrumpidas en la jerarquía de sistemas. Puede crear cualquiera de las siguientes consultas de administración de directivas: Directivas implementadas: recupera las directivas asignadas a un sistema gestionado especificado. Herencia interrumpida: recupera información sobre las directivas que se han interrumpido en la jerarquía de sistemas. 1 Haga clic en Menú Informes Consultas e informes y, a continuación, en Acciones Nueva. Aparece el asistente Generador de consultas. 2 En la página Tipo de resultado, seleccione Administración de directivas de la lista Grupo de funciones. 3 Seleccione uno de estos tipos de resultados y haga clic en Siguiente para mostrar la página Gráfico: Tareas cliente aplicadas Directivas implementadas Herencia interrumpida Asignación de tareas cliente Herencia interrumpida Asignación de directivas 4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. Aparece la página Columnas. Si selecciona Gráfico de sectores booleano, debe configurar los criterios que desea incluir en la consulta. 190 McAfee epolicy Orchestrator Software Guía del producto

191 Administración de directivas Visualización de la información de las directivas 13 5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. Aparece la página Filtro. 6 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. La página Consulta no guardada muestra los resultados de la consulta, a partir de los cuales se pueden realizar acciones. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. 7 En la página Consulta no guardada, puede realizar las opciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. Si no desea guardar la consulta, haga clic en Cerrar. Si es una consulta que desea utilizar de nuevo, haga clic en Guardar y continúe por el siguiente paso. 8 En la página Guardar consulta, escriba un nombre para la consulta, agregue las notas que desee y seleccione una de las siguientes opciones: Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. 9 Haga clic en Guardar. Visualización de la información de las directivas Estos procedimientos permiten ver información detallada sobre las directivas, incluidos los propietarios, las asignaciones y la herencia de directivas. McAfee epolicy Orchestrator Software Guía del producto 191

192 13 Administración de directivas Visualización de la información de las directivas s Visualización de los grupos y sistemas a los que se ha asignado una directiva en la página 192 Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Visualización de la configuración de directivas en la página 192 Este procedimiento permite ver los detalles de una directiva asignada a una categoría de producto o sistema. Visualización de los propietarios de una directiva en la página 193 Este procedimiento permite ver los propietarios de una directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas en la página 193 Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas. Visualización de las directivas asignadas a un grupo en la página 193 Se pueden ver las directivas asignadas a un grupo del árbol de sistemas, ordenadas por producto. Visualización de las directivas asignadas a un sistema específico en la página 194 Este procedimiento permite ver las directivas para el producto asignadas a un sistema del árbol de sistemas. Visualización de la herencia de directivas de un grupo en la página 194 Este procedimiento permite ver de la herencia de directivas de un grupo. Visualización y restablecimiento de la herencia interrumpida en la página 194 Este procedimiento permite identificar los grupos y sistemas donde se interrumpe la herencia de directivas. Comparación de directivas en la página 195 Para comparar directivas similares se utiliza la página Comparación de directivas, que permite determinar las diferencias y coincidencias en la configuración. Visualización de los grupos y sistemas a los que se ha asignado una directiva Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Aparecen en el panel de detalles todas las directivas creadas para la categoría seleccionada. 2 En Asignaciones, en la fila de la directiva deseada, haga clic en el vínculo que indica el número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo, 6 asignaciones). En la página de asignaciones, aparecen todos los grupos o sistemas a los que se les ha asignado la directiva con su Nombre de nodo y Tipo de nodo. Visualización de la configuración de directivas Este procedimiento permite ver los detalles de una directiva asignada a una categoría de producto o sistema. 192 McAfee epolicy Orchestrator Software Guía del producto

193 Administración de directivas Visualización de la información de las directivas 13 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. 2 Haga clic junto a la directiva que desee. Aparecen las páginas de la directiva y su configuración. También puede ver esta información al acceder a las directivas asignadas a un grupo específico. Para acceder a esta información, haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas y, a continuación, haga clic en el vínculo correspondiente a la directiva seleccionada en la columna Directiva. Visualización de los propietarios de una directiva Este procedimiento permite ver los propietarios de una directiva. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. 2 Debajo de Propietario aparecen los propietarios de la directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. 2 Haga clic en el vínculo junto a Estado de implementación para el producto, que indica el número de asignaciones en las que está desactivada la implementación de directivas, en caso de que haya alguna asignación. Aparece la página Implementación de directiva para <nombre de directiva>. 3 Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas asignadas. Visualización de las directivas asignadas a un grupo Se pueden ver las directivas asignadas a un grupo del árbol de sistemas, ordenadas por producto. McAfee epolicy Orchestrator Software Guía del producto 193

194 13 Administración de directivas Visualización de la información de las directivas 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas y, a continuación, seleccione el grupo en el árbol de sistemas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. 2 Haga clic en cualquiera de las directivas para ver sus valores de configuración. Visualización de las directivas asignadas a un sistema específico Este procedimiento permite ver las directivas para el producto asignadas a un sistema del árbol de sistemas. 1 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. 2 Seleccione el sistema y haga clic en Acciones Agente Modificar directivas en un solo sistema. 3 Seleccione el producto. Aparecen las directivas del producto asignadas al sistema. 4 Haga clic en cualquiera de las directivas para ver sus valores de configuración. Visualización de la herencia de directivas de un grupo Este procedimiento permite ver de la herencia de directivas de un grupo. 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. 2 En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del que se ha heredado la directiva. Visualización y restablecimiento de la herencia interrumpida Este procedimiento permite identificar los grupos y sistemas donde se interrumpe la herencia de directivas. 194 McAfee epolicy Orchestrator Software Guía del producto

195 Administración de directivas Cómo compartir directivas entre servidores de McAfee epo 13 1 Haga clic en Menú Sistemas Árbol de sistemas Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece el número de grupos y sistemas en los que se ha interrumpido su herencia. Se trata del número de grupos y sistemas en los que se ha interrumpido la herencia de la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólo hay un grupo que no hereda la directiva, se muestra como 1 no hereda, independientemente del número de sistemas que contenga el grupo. 2 Haga clic en el vínculo que indica el número de grupos o sistemas descendientes que tienen interrumpida la herencia. Aparece la página Herencia interrumpida con una lista de los nombres de estos grupos y sistemas. 3 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de verificación situada junto al nombre y haga clic en Acciones y seleccione Restablecer herencia. Comparación de directivas Para comparar directivas similares se utiliza la página Comparación de directivas, que permite determinar las diferencias y coincidencias en la configuración. Muchos de los valores y variables incluidos en esta página son específicos para cada producto. Para ver las definiciones de las opciones que no se incluyen en la tabla, consulte la documentación del producto que proporciona la directiva que desea comparar. 1 Haga clic en Menú Comparación de directivas y, a continuación, seleccione la opción que desee en las listas Producto, Categoría y Mostrar. Estas opciones actualizan las directivas que se van a comparar en las listas Directiva 1 y Directiva 2. 2 Seleccione las directivas que desea comparar en la fila Comparar directivas de las listas Directiva 1 y Directiva 2. Las dos filas superiores de la tabla muestran el número de opciones que son distintas y las que son idénticas. Puede modificar la opción Mostrar para reducir el número de datos que se muestran; por ejemplo, Toda la configuración de directiva, Diferencias entre las directivas o Coincidencias entre las directivas. 3 Haga clic en Imprimir para abrir una representación imprimible de esta comparación. Cómo compartir directivas entre servidores de McAfee epo La capacidad para compartir directivas permite a los administradores designar directivas desarrolladas en un servidor para que se transmitan a otros servidores para su implementación. Solamente son necesarios tres pasos para compartir directivas entre servidores. McAfee epolicy Orchestrator Software Guía del producto 195

196 13 Administración de directivas Distribución de la directiva a varios servidores de McAfee epo 1 Designar la directiva que se va a compartir. 2 Registrar los servidores que compartirán la directiva. 3 Planificar una tarea servidor para distribuir la directiva compartida. Distribución de la directiva a varios servidores de McAfee epo Configure la función para compartir directivas para uso con varios servidores de McAfee epo. McAfee recomienda realizar estos procedimientos en el orden en el que indican. Si es necesario modificar la directiva una vez que ha sido compartida, edite la nueva directiva y ejecute de nuevo la tarea para compartir directivas. Podría resultar conveniente informar del cambio a los administradores locales. s Registro de servidores para compartir directivas en la página 196 Este procedimiento permite registrar los servidores para compartir una directiva. Designación de directivas para compartir en la página 196 Este procedimiento permite designar una directiva para compartirla entre varios servidores de McAfee epo. Planificación de tareas servidor para compartir directivas en la página 197 Puede planificar una tarea servidor de forma que las directivas se compartan en distintos servidores de McAfee epo. Registro de servidores para compartir directivas Este procedimiento permite registrar los servidores para compartir una directiva. 1 Haga clic en Menú Configuración Servidores registrados y, a continuación, en Nuevo servidor. Se abre el asistente Generador de servidores registrados por la página Descripción. 2 En el menú Tipo de servidor, seleccione epo, especifique un nombre y las notas que desee y, a continuación, haga clic en Siguiente. Aparece la página Detalles. 3 Especifica los detalles del servidor y haga clic en Activar en el campo Compartir directivas y, a continuación, haga clic en Guardar. Designación de directivas para compartir Este procedimiento permite designar una directiva para compartirla entre varios servidores de McAfee epo. 1 Haga clic en Menú Directiva Catálogo de directivas y, a continuación, en el menú Producto, seleccione el producto cuya directiva desea compartir. 2 En la columna Acciones correspondiente a la directiva que va a compartir, haga clic en Compartir. A partir de epolicy Orchestrator 4.6, las directivas compartidas se insertan automáticamente en los servidores de epolicy Orchestrator que tienen la opción de compartir directivas activada. Al hacer clic 196 McAfee epolicy Orchestrator Software Guía del producto

197 Administración de directivas Distribución de la directiva a varios servidores de McAfee epo 13 en Compartir en el paso 2, la directiva se inserta inmediatamente en todos los servidores de epolicy Orchestrator registrados que tienen activada la opción para compartir directivas. Los cambios en las directivas compartidas se insertan de manera similar. Planificación de tareas servidor para compartir directivas Puede planificar una tarea servidor de forma que las directivas se compartan en distintos servidores de McAfee epo. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. Aparece el asistente Generador de tareas servidor. 2 En la página Descripción, especifique el nombre de la tarea y las notas que desee y, a continuación, haga clic en Siguiente. Aparece la página Acciones. Las nuevas tareas servidor están activadas de forma predeterminada. Si no desea que se active la tarea, seleccione Desactivado en el campo Estado de planificación. 3 En el menú Acciones, seleccione Compartir directivas y, a continuación, haga clic en Siguiente. Aparece la página Planificación. 4 Especifique la planificación de la tarea y haga clic en Siguiente. Se abre la página Resumen. 5 Revise la información de resumen y haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 197

198 13 Administración de directivas Distribución de la directiva a varios servidores de McAfee epo 198 McAfee epolicy Orchestrator Software Guía del producto

199 14 Tareas cliente y servidor Las tareas servidor y cliente permiten automatizar el proceso de administración del software de seguridad desplegado en los sistemas de su red. La administración de los productos desde una única ubicación central es una característica fundamental del software epolicy Orchestrator. Una de las formas de administrar los productos es a través de la creación y planificación de tareas cliente y servidor. Ambas son acciones planificadas que se ejecutan en el servidor o en los sistemas gestionados para garantizar el despliegue en su red del contenido más actualizado. Contenido Configuración de tareas por primera vez Tareas cliente Tareas servidor Configuración de tareas por primera vez Siga estos importantes pasos la primera vez que cree tareas cliente y servidor. 1 Planifique las tareas cliente para los segmentos de su árbol de sistemas. 2 Cree y asigne tareas cliente a grupos y sistemas. 3 Cree tareas cliente para mantener actualizados sus repositorios y automatizar las tareas de mantenimiento del servidor. 4 Planifique las tareas para que se ejecute de forma automática. Tareas cliente Puede crear y planificar tareas cliente para automatizar la manera de gestionar los sistemas de su red. Los archivos de extensiones que se instalan en el servidor de McAfee epo determinan las tareas cliente disponibles. Las tareas cliente se utilizan habitualmente para las siguientes actividades. Despliegue de productos Funcionalidad de productos (por ejemplo, la tarea de análisis bajo demanda de VirusScan Enterprise) Ampliaciones y actualizaciones Para obtener más información sobre las tareas cliente disponibles, así como para qué sirven, consulte la documentación correspondiente de sus productos gestionados. McAfee epolicy Orchestrator Software Guía del producto 199

200 14 Tareas cliente y servidor Tareas cliente Cómo funciona el Catálogo de tareas cliente El Catálogo de tareas cliente permite crear objetos tarea cliente que se reutilizan para administrar los sistemas gestionados en la red. El Catálogo de tareas cliente aplica el concepto de objetos lógicos a las tareas cliente de epolicy Orchestrator. Puede crear objetos tarea cliente para distintos fines y no es necesario asignarlos inmediatamente. Al asignar y planificar tareas cliente, puede considerar estos objetos como componentes reutilizables. Las tareas cliente se pueden asignar a cualquier nivel del árbol de sistemas y las heredan los grupos y sistemas situados en niveles inferiores en el árbol. Al igual que ocurre con las directivas y las asignaciones de directivas, se puede interrumpir la herencia para una tarea cliente asignada. Los objetos tarea cliente se pueden compartir en varios servidores de epolicy Orchestrator registrados de su entorno. Cuando se elige compartir objetos tarea cliente, cada servidor registrado recibe una copia después de ejecutar su tarea servidor Compartir tarea cliente. Los cambios que se realicen en la tarea se actualizan cada vez que se ejecuta la tarea servidor. Cuando se comparte un objeto tarea cliente, solo el propietario del objeto puede modificar su configuración. Los administradores del servidor de destino que recibe la tarea compartida no son propietarios de dicha tarea compartida. De la misma forma, ninguno de los usuarios del servidor de destino es propietario de las tareas compartidas que recibe dicho servidor. Tarea de despliegue Las tareas de despliegue son tareas cliente que permiten desplegar productos de seguridad gestionados en sus sistemas (cliente) gestionados desde el repositorio principal. Puede crear y administrar objetos tarea de despliegue individuales mediante el catálogo de tareas cliente y, a continuación, asignarlas para que se ejecuten en grupos o en un sistema concreto. A partir de la versión 5.0 de epolicy Orchestrator, también puede crear proyectos de despliegue de productos para desplegar productos en los sistemas. Estos proyectos automatizan el proceso de creación y planificación de objetos tarea cliente de forma individual. Además, aumentan las funciones de administración automatizadas. Para obtener más información sobre la creación de proyectos de despliegue de productos, consulte Despliegue de productos. A la hora de decidir el procedimiento de despliegue de productos, McAfee recomienda considerar el tamaño del paquete y el ancho de banda disponible entre los repositorios principal o distribuidos y los sistemas gestionados. Además de producir una sobrecarga potencial en el servidor de McAfee epo o en la red, el despliegue de productos en muchos sistemas puede complicar la resolución de los problemas. Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas por fases. Si la velocidad de conexión de la red es alta, intente realizar el despliegue en algunos cientos de clientes de forma simultánea. Si la conexión es lenta o no es tan fiable, pruebe con grupos más pequeños. Conforme se realiza el despliegue en cada grupo, controle el proceso, ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucione cualquier problema que pueda surgir en los diferentes sistemas. Si va a desplegar productos o componentes de McAfee que están instalados en algunos de los sistemas gestionados: 1 Utilice una etiqueta para identificar los sistemas correspondientes. 2 Mueva los sistemas etiquetados a un grupo. 3 Configure una tarea cliente Despliegue de productos para el grupo. 200 McAfee epolicy Orchestrator Software Guía del producto

201 Tareas cliente y servidor Tareas cliente 14 Despliegue de paquetes para productos y actualizaciones La infraestructura de despliegue del software epolicy Orchestrator admite el despliegue de productos y componentes, así como la actualización de ambos. Todos los productos de McAfee que puede desplegar epolicy Orchestrator incluyen un archivo ZIP de despliegue del producto. El archivo ZIP contiene los archivos de instalación, comprimidos en un formato seguro. epolicy Orchestrator puede desplegar estos paquetes en cualquiera de los sistemas gestionados, una vez que se incorporan al repositorio principal. Estos archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus (DAT) y del motor. Puede configurar las directivas del producto antes o después del despliegue. McAfee recomienda definir la configuración de directivas antes de desplegar el producto en los sistemas de la red. De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible. Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas de extracción o de forma manual. Tipos de paquetes admitidos Tipo de paquete Descripción Origen Archivos SuperDAT (SDAT.exe) Tipo de archivo: SDAT.exe Archivos de detección de virus adicionales (EXTRA.DAT) Tipo de archivo: EXTRA.DAT Despliegue de productos y paquetes de actualizaciones Tipo de archivo: ZIP Paquetes de idioma del agente Tipo de archivo: ZIP Los archivos SuperDAT contienen archivos DAT y del motor en un solo paquete de actualización. Para ahorrar ancho de banda, McAfee recomienda actualizar los archivos DAT y del motor por separado. Los archivos EXTRA.DAT son específicos para una o varias amenazas que han aparecido desde que se publicó el último archivo DAT. Si la amenaza es de una gravedad alta, distribuya los archivos EXTRA.DAT inmediatamente, en lugar de esperar a que esa firma se agregue al próximo archivo DAT. Los archivos EXTRA.DAT proceden del sitio web de McAfee. Puede distribuirlos a través de epolicy Orchestrator. Las tareas de extracción no recuperan archivos EXTRA.DAT. Un paquete de despliegue de producto contiene el software de instalación de un producto de McAfee. Un paquete de idioma del agente contiene los archivos necesarios para mostrar la información del agente en el idioma local. Sitio web de McAfee. Descargue e incorpore los SuperDAT al repositorio principal de forma manual. Sitio web de McAfee. Descargue e incorpore los DAT adicionales al repositorio principal de forma manual. CD del producto o archivo ZIP del producto descargado. Incorpore de forma manual los paquetes de despliegue de productos en el repositorio principal. Para conocer ubicaciones específicas, consulte la documentación del producto correspondiente. Repositorio principal. Se incorpora durante la instalación. Para futuras versiones del agente, debe incorporar los paquetes de idioma del agente al repositorio principal de forma manual. McAfee epolicy Orchestrator Software Guía del producto 201

202 14 Tareas cliente y servidor Tareas cliente Seguridad y firmas de los paquetes Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves que utilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifrados con un sistema de cifrado 3DES de 168 bits. Las claves se utilizan para cifrar y descifrar datos de importancia. Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Si confía en el contenido y la validez del paquete, continúe con el proceso de incorporación. Estos paquetes se protegen como se ha descrito anteriormente, pero los firma epolicy Orchestrator cuando se incorporan. El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue el propio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno. El agente solo confía en archivos de paquetes firmados por epolicy Orchestrator o por McAfee. De esta forma, se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables. Orden y dependencias de los paquetes Si una actualización de un producto depende de otra, deberá incorporar sus paquetes de actualización al repositorio principal en el orden necesario. Por ejemplo, si el parche 2 requiere el parche 1, debe incorporar el parche 1 antes que el parche 2. Los paquetes no se pueden volver a ordenar una vez incorporados. Debe quitarlos y volver a incorporarlos en el orden adecuado. Si incorpora un paquete que sustituye a un paquete existente, este se quitará automáticamente. Despliegue de productos y actualizaciones La infraestructura de repositorios de McAfee epo permite desplegar productos y actualizar paquetes en los sistemas gestionados desde una ubicación central. Aunque se utilizan los mismos repositorios, existen diferencias. Comparación de los paquetes de despliegue de productos y de actualización Paquetes de despliegue de productos Deben incorporarse manualmente al repositorio principal. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante una tarea de despliegue. Si no se implementa la actualización global para el despliegue de productos, se debe configurar y planificar una tarea de despliegue en los sistemas gestionados para recuperar el paquete. Paquetes de actualización Los paquetes de actualización de DAT y del motor se pueden copiar automáticamente desde el sitio de origen mediante una tarea de extracción. El resto de paquetes de actualización deben incorporarse manualmente al repositorio principal. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante la actualización global. Si no se implementa la actualización global para la actualización de productos, se debe configurar y planificar una tarea de actualización cliente en los sistemas gestionados para recuperar el paquete. 202 McAfee epolicy Orchestrator Software Guía del producto

203 Tareas cliente y servidor Tareas cliente 14 Proceso de despliegue y actualización de productos El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motor es el siguiente: 1 Incorpore el paquete de actualización al repositorio principal, mediante una tarea de extracción o de forma manual. 2 Siga uno de estos procedimientos: Si utiliza la actualización global, no se necesita nada más para los sistemas de la red. Sin embargo, debe crear y planificar una tarea de actualización para los portátiles que salgan de la red. Si no utiliza la actualización global, utilice una tarea de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos, a continuación, cree y planifique una tarea de actualización para que los agentes recuperen e instalen la actualización en los sistemas gestionados. Configuración de despliegues de productos y actualizaciones por primera vez Siga este procedimiento para garantizar que el despliegue de su producto y la actualización se realizan correctamente. Cuando despliegue productos por primera vez: 1 Configure tareas servidor para la extracción y replicación del repositorio. 2 Incorpore los paquetes del producto y la actualización al repositorio principal utilizando el Administrador de software. 3 Configure tareas cliente de despliegue del producto y la actualización. Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Estos procedimientos permiten desplegar productos en los sistemas gestionados con la tarea cliente Despliegue de productos. Puede crear esta tarea para un único sistema o para grupos del árbol de sistemas. s Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados en la página 203 Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados en la página 205 Este procedimiento permite desplegar productos en un único sistema mediante la tarea Despliegue de productos. Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. McAfee epolicy Orchestrator Software Guía del producto 203

204 14 Tareas cliente y servidor Tareas cliente 1 Haga clic en Menú Directiva Catálogo de tareas cliente, seleccione McAfee Agent Despliegue de productos como tipos de tareas cliente, a continuación, haga clic en Acciones Nueva tarea. Aparece el cuadro de diálogo Nueva tarea. 2 Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. 3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea. 4 Junto a Plataformas de destino, seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. 5 Junto a Productos y componentes defina lo siguiente: Seleccione el producto adecuado en la lista desplegable. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. Si no aparece aquí el producto que desea desplegar, debe incorporar primero el paquete del producto. Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete y la Rama. Para especificar opciones de instalación para la línea de comandos, escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. Puede hacer clic en + o en para agregar o eliminar productos y componentes de la lista que se muestra. 6 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (solo Windows) y haga clic en Guardar. 7 Haga clic en Menú Sistemas Árbol de sistemas Tareas cliente asignadas y seleccione el grupo adecuado en el árbol de sistemas. 8 Seleccione el filtro Predefinidos como Despliegue de producto (McAfee Agent). Las tareas cliente asignadas aparecen, por categoría, en el panel de detalles. 9 Haga clic en Acciones Nueva asignación de tarea cliente. Aparece el asistente Generador de asignaciones de tareas cliente. 10 En la página Seleccionar tarea, seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea, y seleccione la tarea ha creado para el despliegue de productos. 11 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. 12 En la página Planificación, seleccione si se activa la planificación, especifique la información de planificación y haga clic en Siguiente. 13 Revise el resumen y haga clic en Guardar. 204 McAfee epolicy Orchestrator Software Guía del producto

205 Tareas cliente y servidor Tareas cliente 14 Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados Este procedimiento permite desplegar productos en un único sistema mediante la tarea Despliegue de productos. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: Tener instalado un producto que los demás sistemas del grupo no requieren. Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistema se encuentra en una zona horaria diferente a la de los demás componentes del mismo nivel. 1 Haga clic en Menú Directiva Catálogo de tareas cliente, seleccione McAfee Agent Despliegue de productos como tipos de tareas cliente, a continuación, haga clic en Acciones Nueva tarea. 2 Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. 3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea. 4 Junto a Plataformas de destino, seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. 5 Junto a Productos y componentes defina lo siguiente: Seleccione un producto en la lista desplegable. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. Si no aparece aquí el producto que desea desplegar, debe incorporar primero el paquete del producto. Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete y la Rama. Para especificar opciones de instalación para la línea de comandos, escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. Puede hacer clic en + o en para agregar o eliminar productos y componentes de la lista que se muestra. 6 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (solo Windows) y haga clic en Guardar. 7 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione el sistema en el que desea desplegar la actualización de producto. A continuación, haga clic en Acciones Agente Modificar tareas en un solo sistema. 8 Haga clic en Acciones Nueva asignación de tarea cliente. 9 En la página Seleccionar tarea, seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea, y seleccione la tarea ha creado para el despliegue de productos. 10 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. McAfee epolicy Orchestrator Software Guía del producto 205

206 14 Tareas cliente y servidor Tareas cliente 11 En la página Planificación, seleccione si se activa la planificación, especifique la información de planificación y haga clic en Siguiente. 12 Revise el resumen y haga clic en Guardar. Tareas de actualización Una vez que un paquete de actualización se ha incorporado al repositorio principal y se ha replicado en los repositorios distribuidos, los agentes de los sistemas gestionados deben saber cuándo contactar con los repositorios distribuidos para obtener las actualizaciones. Si utiliza la actualización global, esto no es necesario. Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo reciben paquetes de actualización los sistemas gestionados. Si no utiliza la actualización global, la creación de estas tareas es la única forma de controlar la actualización de clientes con el software epolicy Orchestrator. Si utiliza la actualización global, esto no es necesario, aunque puede crear una tarea diaria para obtener redundancia. Consideraciones al crear tareas de actualización cliente Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente: Cree una tarea cliente de actualización diaria en el nivel más alto del árbol de sistemas, para que la hereden todos los sistemas. Si el tamaño de su organización es grande, puede utilizar intervalos aleatorios para mitigar el impacto en el ancho de banda. Además, en redes grandes con oficinas con distintas zonas horarias, si se ejecuta la tarea a la hora del sistema local en el sistema gestionado, en lugar de a la misma hora en todos los sistemas, se equilibra la carga de trabajo en la red. Planifique la tarea para que comience al menos una hora después de la tarea de replicación planificada, si utiliza este tipo de tareas. Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Es posible que los sistemas gestionados hayan cerrado la sesión en la red y se pierdan la tarea planificada. Si se ejecuta la tarea con frecuencia, se asegura de que estos sistemas reciban la actualización. Aproveche al máximo el ancho de banda y cree varias tareas de actualización cliente planificadas que actualicen distintos componentes a horas diferentes. Por ejemplo, puede crear una tarea para actualizar solo los archivos DAT y, a continuación, otra para actualizar los archivos DAT y del motor una vez a la semana o al mes, ya que los paquetes del motor se distribuyen con menos frecuencia. Cree y planifique otras tareas para actualizar los productos que no utilizan el agente para Windows. Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales, como VirusScan Enterprise, y asegurarse de que todas reciban los archivos de actualización. Planifíquela para que se ejecute a diario o bien varias veces al día. Actualización regular de los sistemas gestionados con una tarea de actualización planificada Cree y configure las tareas de actualización. Si no utiliza la actualización global, McAfee recomienda que se emplee una tarea de actualización cliente para asegurar que todos los sistemas utilicen los últimos archivos DAT y del motor. 206 McAfee epolicy Orchestrator Software Guía del producto

207 Tareas cliente y servidor Tareas cliente 14 1 Haga clic en Menú Directiva Catálogo de tareas cliente, seleccione McAfee Agent Actualización de productos como tipos de tareas cliente, a continuación, haga clic en Acciones Nueva tarea. Aparece el cuadro de diálogo Nueva tarea. 2 Compruebe que esté seleccionado Actualización de productos y haga clic en Aceptar. 3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea. 4 Junto a Mostrar cuadro de diálogo "Actualización en curso" en sistemas gestionados, seleccione si desea que los usuarios sepan que hay una actualización en curso y tengan la posibilidad de aplazar el proceso. 5 Junto a Tipos de paquetes, seleccione una de las opciones siguientes y haga clic en Guardar: Todos los paquetes Paquetes seleccionados: si está seleccionada esta opción, debe configurar cuáles de los siguientes elementos se incluirán. Firmas y motores Cuando se configuran firmas y motores individuales, si selecciona Motor y desactiva DAT, cuando se actualiza el nuevo motor, se actualiza de forma automática un nuevo DAT para garantizar una protección total. Parches y Service Packs 6 Haga clic en Menú Sistemas Árbol de sistemas Sistemas y seleccione el sistema en el que desea desplegar la actualización de producto. A continuación, haga clic en Acciones Agente Modificar tareas en un solo sistema. Para desplegar la actualización de producto en un grupo de sistemas, consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. 7 Haga clic en Acciones Nueva asignación de tarea cliente. Aparece el asistente Generador de asignaciones de tareas cliente. 8 En la página Seleccionar tarea, seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea, y seleccione la tarea ha creado para desplegar la actualización de producto. 9 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. 10 En la página Planificación, seleccione si se activa la planificación, especifique la información de planificación y haga clic en Siguiente. 11 Revise el resumen y haga clic en Guardar. La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica. Los agentes reciben la información de la nueva tarea de actualización la próxima vez que se comuniquen con el servidor. Si la tarea está activada, la actualización se ejecutará el siguiente día y hora planificados. Cada sistema se actualiza del repositorio adecuado, según se hayan configurado las directivas para el agente de ese cliente. McAfee epolicy Orchestrator Software Guía del producto 207

208 14 Tareas cliente y servidor Tareas cliente Confirmación de que los clientes utilizan los últimos archivos DAT Este procedimiento permite comprobar la versión de los archivos DAT de los sistemas gestionados mediante Consultas. Haga clic en Menú Informes Consultas, seleccione VSE: Implementación de DAT en la lista Consultas y, a continuación, haga clic en Ejecutar consulta. Consulte la documentación de VirusScan Enterprise para obtener más información sobre esta consulta. Evaluación de los nuevos DAT y motores antes de la distribución Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes de desplegarlos en toda la organización. Puede probar los paquetes de actualización que utilizan la rama Evaluación del repositorio principal. El software epolicy Orchestrator proporciona tres ramas de repositorio para este propósito. 1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de actualización en la rama Evaluación del repositorio principal. Planifíquela para que se ejecute cuando McAfee publique los archivos DAT actualizados. Para obtener más información, consulte Despliegue de paquetes de actualización con tareas de extracción y replicación. 2 Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación y cree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama Evaluación (en la sección Rama del repositorio para cada tipo de actualización en la ficha Actualizaciones). Las directivas surtirán efecto la próxima vez que el agente se comunique con el servidor. La próxima vez que se actualice el agente, las recupera de la rama Evaluación. Para obtener más información, consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. 3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que actualice los archivos DAT y del motor solo desde la rama Evaluación del repositorio. Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción del repositorio planificada. Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación, solo se ejecuta para ese grupo. Para obtener más información, consulte Actualización regular de los sistemas gestionados con una tarea de actualización planificada. 4 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados. 5 Mueva los paquetes de la rama Evaluación a la rama Actual del repositorio principal. Haga clic en Menú Software Repositorio principal para abrir la página Repositorio principal. Al agregarlos a la rama Actual, quedan disponibles en el entorno de producción. La próxima vez que se ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual, se distribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes. Para obtener más información, consulte Incorporación manual de paquetes. Administración de tareas cliente Estos procedimientos permiten mantener tareas cliente. 208 McAfee epolicy Orchestrator Software Guía del producto

209 Tareas cliente y servidor Tareas cliente 14 s Creación de tareas cliente en la página 209 Las tareas cliente le permiten, entre otras cosas, desplegar automáticamente software de productos y realizar actualizaciones de productos. El proceso es similar para todas las tareas cliente. Edición de tareas cliente en la página 209 Este procedimiento permite editar las opciones o la información de planificación de tareas cliente configuradas previamente. Eliminación de tareas cliente en la página 210 Este procedimiento permite eliminar las tareas clientes configuradas previamente. Comparación de tareas cliente en la página 210 Para comparar tareas cliente similares se utiliza la página Comparación de tareas cliente, que permite determinar las diferencias y coincidencias en la configuración. Creación de tareas cliente Las tareas cliente le permiten, entre otras cosas, desplegar automáticamente software de productos y realizar actualizaciones de productos. El proceso es similar para todas las tareas cliente. En algunos casos debe crear una nueva asignación de tarea cliente para asociar una tarea cliente a un grupo del árbol de sistemas. 1 Haga clic en Menú Directiva Catálogo de tareas cliente; se abre el cuadro de diálogo Nueva tarea. Seleccione el grupo que desee en el árbol de sistemas y, a continuación, haga clic en Acciones Nueva tarea. Se abre el asistente Generador de tareas cliente. 2 Seleccione un tipo de tarea de la lista, haga clic en Aceptar y se abrirá el asistente Generador de tareas cliente. Por ejemplo, Actualización de producto. 3 Escriba un nombre para tarea que va a crear, añada una descripción y después especifique las opciones específicas para el tipo de tarea que está creando. Las opciones de configuración varían en función del tipo de tarea seleccionado. 4 Revise los valores de configuración y haga clic en Guardar. La tarea se añade a la lista de tareas cliente correspondiente al tipo de tarea cliente seleccionado. Edición de tareas cliente Este procedimiento permite editar las opciones o la información de planificación de tareas cliente configuradas previamente. 1 Haga clic en Menú Directiva Catálogo de tareas cliente; se abre el cuadro de diálogo Catálogo de tareas cliente. 2 Seleccione el Tipo de tarea cliente del árbol de navegación situado a la izquierda y las tareas cliente disponibles aparecen en la ventana de la derecha. McAfee epolicy Orchestrator Software Guía del producto 209

210 14 Tareas cliente y servidor Tareas cliente 3 Haga doble clic en el nombre de la tarea cliente y aparece cuadro de diálogo Catálogo de tareas cliente. 4 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clic en Guardar. Los sistemas gestionados recibirán estos cambios la próxima vez que los agentes se comuniquen con el servidor. Eliminación de tareas cliente Este procedimiento permite eliminar las tareas clientes configuradas previamente. 1 Haga clic en Menú Directiva Catálogo de tareas cliente; se abre el cuadro de diálogo Catálogo de tareas cliente. 2 Seleccione el Tipo de tarea cliente del árbol de navegación situado a la izquierda y las tareas cliente disponibles aparecen en la ventana de la derecha. 3 En la columna Acciones, haga clic en Eliminar junto a la tarea cliente en cuestión. 4 Haga clic en Aceptar. Comparación de tareas cliente Para comparar tareas cliente similares se utiliza la página Comparación de tareas cliente, que permite determinar las diferencias y coincidencias en la configuración. Muchos de los valores y variables incluidos en esta página son específicos para cada producto. Para ver las definiciones de las opciones que no se incluyen en la siguiente tabla, consulte la documentación del producto que proporciona la tarea cliente que desea comparar. 1 Haga clic en Menú Comparación de tareas cliente y, a continuación, seleccione la opción que desee en las listas Producto, Tipo de tarea cliente y Mostrar. Estas opciones actualizan las tareas cliente que se van a comparar en las listas Tarea cliente 1 y Tarea cliente 2. 2 Seleccione las tareas cliente que desea comparar en la fila Comparación de tareas cliente de las listas Tarea cliente 1 y Tarea cliente 2. Las dos filas superiores de la tabla muestran el número de opciones que son distintas y las que son idénticas. Puede modificar la opción Mostrar para reducir el número de datos que se muestran; por ejemplo, Toda la configuración de tarea cliente, Diferencias entre tareas cliente o Coincidencias entre tareas cliente. 3 Haga clic en Imprimir para abrir una representación imprimible de esta comparación. 210 McAfee epolicy Orchestrator Software Guía del producto

211 Tareas cliente y servidor Tareas servidor 14 Tareas servidor Las tareas servidor son acciones configurables que se ejecutan en su servidor de epolicy Orchestrator según la planificación establecida. Puede emplear tareas servidor para automatizar las tareas repetitivas que deben realizarse en el servidor. El software McAfee epo incluye de manera predeterminada tareas servidor y acciones preconfiguradas. La mayoría de los productos de software adicionales que se administran con el servidor de epolicy Orchestrator agregan también tareas servidor preconfiguradas. Actualización global La actualización global automatiza la replicación en los repositorios distribuidos y mantiene los sistemas gestionados actualizados. No es necesario ejecutar las tareas de replicación y actualización. Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría de los entornos, el proceso completo finaliza en una hora. Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Sin embargo, cuando especifique que solo cierto contenido inicie una actualización global, asegúrese de que crea una tarea de replicación para distribuir el contenido que no iniciará una actualización global. Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora a la que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras dura. Proceso de actualización global 1 Se incorpora el contenido al repositorio principal. 2 El servidor realiza una replicación incremental en todos los repositorios distribuidos. 3 El servidor envía una llamada de activación a todos los SuperAgents del entorno. 4 El SuperAgent envía un mensaje de actualización global a todos los agentes dentro de su subred. 5 Al recibir la comunicación, el agente obtiene una versión de catálogo mínima necesaria para la actualización. 6 El agente busca en los repositorios distribuidos un sitio que tenga esta versión de catálogo mínima. 7 Una vez que localiza el repositorio adecuado, ejecuta la tarea de actualización. Si el agente no recibe la comunicación por algún motivo; por ejemplo, si el equipo cliente está apagado o si no hay SuperAgents, en el próximo ASCI se proporciona la versión mínima de catálogo y se inicia el proceso. Si el agente recibe una notificación del SuperAgent, obtiene la lista de paquetes actualizados. Si el agente encuentra la nueva versión del catálogo en el próximo ASCI, no obtiene la lista de paquetes para actualizar y, por lo tanto, actualiza todos los paquetes disponibles. Requisitos Para implementar la actualización global deben cumplirse los siguientes requisitos: Un SuperAgent debe utilizar la misma clave de comunicación agente servidor segura (ASSC) que los agentes que reciben su llamada de activación. Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el mismo segmento de difusión. La actualización global utiliza la llamada de activación del SuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones. McAfee epolicy Orchestrator Software Guía del producto 211

212 14 Tareas cliente y servidor Tareas servidor Hay repositorios distribuidos definidos y configurados en todo el entorno. Aunque McAfee recomienda el uso de repositorios SuperAgent, no es obligatorio. La actualización global funciona con todos los tipos de repositorios distribuidos. Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el repositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent en cada segmento de difusión para que los sistemas reciban la llamada de activación, no es imprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sin embargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que se actualizan. Despliegue automático de paquetes de actualización mediante la actualización global Este procedimiento permite activar la actualización global en el servidor para desplegar automáticamente paquetes de actualización especificados por el usuario en los sistemas gestionados. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Actualización global y haga clic en Editar en la parte inferior de la página. 2 En la página Editar Actualización global, seleccione Activado junto a Estado. 3 Cambie el Intervalo aleatorio, si es preciso. Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalo de ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. El valor predeterminado es 20 minutos. Por ejemplo, si actualiza 1000 clientes utilizando el intervalo aleatorio predeterminado de 20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante el intervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1000 clientes se actualizarían simultáneamente. 4 Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización. La actualización global solo se inicia si se incorporan al repositorio principal los nuevos paquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione los componentes con detenimiento. Firmas y motores: seleccione Contenido de Host Intrusion Prevention, si es preciso. La selección de un tipo de paquete determina lo que inicia una actualización global (no lo que se actualiza durante el proceso de actualización global). Los agentes reciben una lista de paquetes actualizados durante el proceso de actualización global. Los agentes utilizan esta lista para instalar únicamente las instalaciones que se necesitan. Por ejemplo, solamente los paquetes de actualización que han cambiado desde la última actualización; no todos los paquetes, si no han cambiado. 5 Cuando termine, haga clic en Guardar. Una vez activada la actualización global, se iniciará una actualización la próxima vez que uno de los paquetes seleccionados se incorpore o se mueva a otra rama. No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor de extracción de repositorio regular cuando esté listo para que comience la actualización automática. Tareas de extracción Utilice tareas de extracción para actualizar su repositorio principal con los paquetes de actualización de DAT y del motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una 212 McAfee epolicy Orchestrator Software Guía del producto

213 Tareas cliente y servidor Tareas servidor 14 frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea posible para que estén protegidos contra las últimas amenazas. Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el repositorio principal. Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual. Estos archivos están disponibles en el sitio web de McAfee. Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y regular, a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de extracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves. También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus de rápida propagación y publica un nuevo archivo DAT para hacerle frente. Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma manual. Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus sistemas de forma automática mediante una actualización global o con el uso de tareas de replicación. Consideraciones al planificar una tarea de extracción Tenga en cuenta lo siguiente cuando planifique tareas de extracción: Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda, planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen poco ancho de banda. Con la actualización global, los archivos de actualización se distribuyen automáticamente cuando finaliza la tarea de extracción. Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no desee utilizar sus recursos a diario en tareas de actualización. Tareas de replicación y actualización: planifique las tareas de replicación y de actualización de clientes para asegurarse de que los archivos de actualización se distribuyen en todo el entorno. Tareas de replicación Utilice tareas de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositorios distribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositorios distribuidos estén actualizados. Si va a usar la actualización global para todas las actualizaciones, es posible que no sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una tarea Replicar ahora. La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la planificación de tareas de replicación diarias se asegura que los sistemas gestionados permanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el proceso de replicación en los repositorios distribuidos. De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar en los repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación planificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos manualmente. McAfee epolicy Orchestrator Software Guía del producto 213

214 14 Tareas cliente y servidor Tareas servidor Replicación completa frente a replicación incremental Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación completa. La replicación incremental, que necesita menos ancho de banda, solo copia del repositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido. Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal. McAfee recomienda planificar una tarea de replicación incremental diaria. Si es posible, planifique una tarea de replicación completa semanal para que se eliminen los archivos del repositorio distribuido, independientemente de la funcionalidad de replicación propia de epolicy Orchestrator. Selección de repositorio Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo cada vez que se comunica con el servidor de McAfee epo. El agente selecciona un repositorio cada vez que se inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la lista de repositorios. La replicación selectiva proporciona un mayor control sobre la actualización de repositorios individuales. Al planificar tareas de replicación, puede elegir: Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la replicación en repositorios distribuidos diferentes a horas distintas se reduce el impacto sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se crea o edita la tarea de replicación. Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si selecciona solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio distribuido. Esta funcionalidad está diseñada para la actualización de productos que solamente se instalan en algunos sistemas de su entorno, como VirusScan Enterprise. Permite distribuir dichas actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas. Cómo seleccionan los agentes los repositorios De manera predeterminada, los agentes intentan la actualización desde cualquiera de los repositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP de red o un algoritmo de comparación de direcciones de subred para buscar el repositorio distribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuido más cercano al sistema en la red. También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán para la actualización, activando o desactivando los repositorios distribuidos en las directivas de los agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Si permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura de que recibirán las actualizaciones. Sintaxis cron aceptada al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos, separados por un espacio. La sintaxis cron aceptada, por campo en orden descendente, viene detallada en la siguiente tabla. La mayoría de la 214 McAfee epolicy Orchestrator Software Guía del producto

215 Tareas cliente y servidor Tareas servidor 14 sintaxis cron es aceptable, sin embargo, existen algunos casos que no se admiten. Por ejemplo, no puede especificar al mismo tiempo los valores de día de la semana y día del mes. Nombre del campo Valores admitidos Caracteres especiales admitidos Segundos 0 59, * / Minutos 0 59, * / Horas 0 23, * / Día del mes 1 31, *? / L W C Mes 1 12, o JAN DEC, * / Día de la semana 1 7, o SUN SAT, *? / L C # Año (opcional) Vacío, o , * / Notas sobre los caracteres especiales admitidos Se admiten las comas (,) para especificar valores adicionales. Por ejemplo, "5,10,30" o "MON,WED,FRI". Los asteriscos (*) se utilizan para indicar "cada". Por ejemplo, "*" en el campo de minutos significa "cada minuto". Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes. El signo de interrogación puede utilizare en uno de estos campos, pero no en los dos. Las barras inclinadas (/) identifican incrementos. Por ejemplo, "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5, 20, 35 y 50. La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo, " ? * 6L" significa el último viernes de cada mes a las 10:15. La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W", significa el día de la semana más cercano al decimoquinto día del mes. Además, también puede especificar "LW", que significaría el último día de la semana del mes. La almohadilla "#" identifica el número del día del mes. Por ejemplo, si se utiliza "6#3" en el campo Día de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. Si el mes no tiene quinto miércoles, la tarea no se ejecuta. Visualización de la información de tareas de extracción y replicación en el registro de tareas servidor El registro de tareas proporciona información sobre sus tareas de extracción y replicación, además de todas las tareas servidor. El registro de tareas servidor proporciona el estado de la tarea y los errores que hayan podido producirse. Acceda a la información sobre las tareas de extracción y replicación: haga clic en Menú Automatización Registro de tareas servidor. McAfee epolicy Orchestrator Software Guía del producto 215

216 14 Tareas cliente y servidor Tareas servidor Se muestra la siguiente información sobre tareas de replicación: Fecha de inicio y duración de la tarea. Estado de la tarea en cada sitio (si se expande). Los errores o advertencias, sus códigos y el sitio al que afectan. Se muestra la siguiente información sobre tareas de extracción: Fecha de inicio y duración de la tarea. Los errores o advertencias y sus códigos. El estado de cada paquete que se incorpora al repositorio principal. La información relativa a los nuevos paquetes que se incorporan al repositorio principal. Configuración del programa Product Improvement Program McAfee Product Improvement Program permite mejorar los productos de McAfee. Recopila datos de forma proactica y periódica de los sistemas gestionados por el servidor de epolicy Orchestrator. McAfee Product Improvement Program recopila los siguientes tipos de datos: Entorno del sistema (detalles del software y del hardware) Eficacia de las funciones de los productos de McAfee instalados Errores de los productos de McAfee y eventos de Windows relacionados 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Product Improvement Program en Categorías de configuración y, a continuación, haga clic en Editar. 2 Elija Sí para permitir que McAfee recopile datos de uso y de diagnóstico anónimos y, a continuación, haga clic en Guardar. Haga clic aquí para obtener más información sobre el programa McAfee Product Improvement Program. 216 McAfee epolicy Orchestrator Software Guía del producto

217 15 Administración manual de paquetes y actualizaciones Si necesita distribuir nuevos productos fuera de las tareas planificadas normales, puede incorporarlos de forma manual. Contenido Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT Cómo administrar productos no gestionados Para que epolicy Orchestrator pueda gestionar un producto, es necesario instalar primero su extensión. Antes de empezar Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la red. 1 Desde la consola de epolicy Orchestrator, haga clic en Menú Software Extensiones Instalar extensión. Únicamente puede disponer de una tarea de actualización del repositorio remoto al mismo tiempo. Si intenta instalar una extensión al mismo tiempo que se está ejecutando una actualización del repositorio principal, aparece el siguiente error: No se ha podido instalar la extensión com.mcafee.core.cdm.commandexception: No se puede incorporar el paquete seleccionado mientras la tarea de extracción se está ejecutando. Espere a que finalice la actualización del repositorio principal e instale la extensión de nuevo. 2 Localice y seleccione el archivo de extensión y haga clic en Aceptar. 3 Compruebe que el nombre del producto aparece en la lista Extensiones. McAfee epolicy Orchestrator Software Guía del producto 217

218 15 Administración manual de paquetes y actualizaciones Incorporación manual de paquetes Incorporación manual de paquetes Este procedimiento permite incorporar de forma manual los paquetes de despliegue al repositorio principal con el fin de que pueda desplegarlos epolicy Orchestrator. 1 Haga clic en Menú Software Repositorio principal y, a continuación, en Acciones Incorporar paquete. Aparece el asistente Incorporar paquete. 2 Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado. 3 Haga clic en Siguiente. Aparece la página Opciones del paquete. 4 Confirme o configure lo siguiente: Información del paquete: confirme si se trata del paquete adecuado. Rama: seleccione la rama adecuada. Si en su entorno es necesario probar los nuevos paquetes antes de desplegarlos en el entorno de producción, McAfee recomienda utilizar la rama Evaluación para incorporar paquetes. Una vez que haya terminado de comprobar los paquetes, puede situarlos en la rama Actual. Para ello, debe hacer clic en Menú Software Repositorio principal. Opciones: seleccione las opciones siguientes según corresponda. Mover el paquete existente a la rama Anterior: cuando se selecciona, mueve los paquetes que hay en el repositorio principal de la rama Actual a la rama Anterior, cuando se incorpora un paquete más actual del mismo tipo. Disponible solamente cuando se selecciona Actual en Rama. Firma del paquete: especifica si el paquete es de McAfee o se trata de un paquete de terceros. 5 Haga clic en Guardar para comenzar a desplegar el paquete y espere hasta que se incorpore. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha Repositorio principal. Eliminación de paquetes DAT o del motor del repositorio principal Este procedimiento permite eliminar paquetes DAT o del motor del repositorio principal. Los paquetes de actualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o las mueven a la rama Anterior, si se utiliza esta rama. 1 Haga clic en Menú Software Repositorio principal. Aparece la tabla Paquetes en el repositorio principal. 2 En la fila del paquete adecuado, haga clic en Eliminar. Aparece el cuadro de diálogo Eliminar paquete. 3 Haga clic en Aceptar. 218 McAfee epolicy Orchestrator Software Guía del producto

219 Administración manual de paquetes y actualizaciones Desplazamiento manual de paquetes DAT y del motor entre las ramas 15 Desplazamiento manual de paquetes DAT y del motor entre las ramas Este procedimiento permite mover los paquetes de forma manual entre las ramas Evaluación, Actual y Anterior una vez que se hayan incorporado al repositorio principal. 1 Haga clic en Menú Software Repositorio principal. 2 En la fila del paquete adecuado, haga clic en Cambiar rama. 3 Seleccione si desea mover o copiar el paquete en otra rama. 4 Seleccione la rama en la que va a situar el paquete. Si tiene McAfee NetShield for NetWare en la red, seleccione, Compatibilidad con NetShield for NetWare. 5 Haga clic en Aceptar. Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT Este procedimiento permite incorporar de forma manual paquetes de actualización al repositorio principal, con el fin de realizar el despliegue mediante el software epolicy Orchestrator. Algunos paquetes solo pueden incorporarse de forma manual. 1 Haga clic en Menú Software Repositorio principal y, a continuación, en Acciones Incorporar paquete. Aparece el asistente Incorporar paquete. 2 Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado. 3 Haga clic en Siguiente. Aparece la página Opciones del paquete. 4 Seleccione una rama: Actual: para utilizar los paquetes sin probarlos antes. Evaluación: para probar los paquetes en un entorno de evaluación. Una vez que haya terminado de comprobar los paquetes, puede situarlos en la rama Actual. Para ello, debe hacer clic en Menú Software Repositorio principal. Anterior: para utilizar la versión anterior para recibir el paquete. 5 Junto a Opciones, seleccione una de las opciones siguientes: Mover el paquete existente a la rama Anterior: seleccione esta opción para mover el paquete existente (del mismo tipo que el que va a incorporar) a la rama Anterior. 6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorpora el paquete. McAfee epolicy Orchestrator Software Guía del producto 219

220 15 Administración manual de paquetes y actualizaciones Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la página Repositorio principal. 220 McAfee epolicy Orchestrator Software Guía del producto

221 16 Eventos y respuestas Configure su servidor McAfee epo para activar una acción en respuesta a eventos de amenazas, de cliente y de servidor. Contenido Uso de respuestas automáticas Cómo interactúa la función Respuestas automáticas con el árbol de sistemas Planificación de respuestas Configuración de respuestas por primera vez Determinación de cómo se reenvían los eventos Configuración de respuestas automáticas Determinación de los eventos que se reenvían al servidor Elección de un intervalo para los eventos de notificación de epo Creación y edición de reglas de respuesta automática Uso de respuestas automáticas El grupo completo de tipos de eventos para los que puede configurar una respuesta automática depende de los productos de software que gestione con el servidor de epolicy Orchestrator. De manera predeterminada, su respuesta puede incluir estas acciones: Crear problemas. Ejecutar comandos de sistema. Ejecutar tarea servidor. Enviar mensajes de correo electrónico. Ejecutar comandos externos. Enviar capturas SNMP. La especificación de las categorías de eventos que generan un mensaje de notificación y las frecuencias con las que se envían estos mensajes se pueden configurar de diversas formas. Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario, cuando se cumplen las condiciones de una regla. Estas condiciones incluyen, entre otras: Un producto de software antivirus detecta una amenaza. Aunque se admiten muchos productos antivirus, los eventos de VirusScan Enterprise incluyen la dirección IP del agresor para que pueda aislar el sistema que puede infectar al resto del entorno. Situaciones de brotes. Por ejemplo, se reciben 1000 eventos de detección de virus en cinco minutos. Conformidad de nivel alto para los eventos del servidor de epolicy Orchestrator. Por ejemplo, una actualización del repositorio o una tarea de replicación no se han realizado correctamente. McAfee epolicy Orchestrator Software Guía del producto 221

222 16 Eventos y respuestas Cómo interactúa la función Respuestas automáticas con el árbol de sistemas Cómo interactúa la función Respuestas automáticas con el árbol de sistemas Antes de planificar la implementación de las respuestas automáticas, debe saber cómo funciona esta utilidad con el árbol de sistemas. Esta función no sigue el modelo de herencia utilizado durante la implementación de directivas. Las respuestas automáticas utilizan eventos que se producen en los sistemas del entorno, que llegan al servidor y configuran las reglas de respuesta asociadas al grupo que contiene los sistemas afectados y los ascendientes de estos. Si se cumplen las condiciones de cualquiera de estas reglas, se realizan las acciones especificadas, según la configuración de dicha regla. Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas. Estas reglas pueden tener distintos: Umbrales utilizados para enviar un mensaje de notificación. Por ejemplo, es posible que un administrador de un grupo determinado desee recibir una notificación si en 10 minutos se detectan virus en 100 sistemas del grupo, pero un administrador no quiera recibir notificaciones a menos que en el mismo tiempo se detecten virus en 1000 sistemas, en el entorno completo. Destinatarios del mensaje de notificación. Por ejemplo, un administrador de un grupo determinado desea recibir un mensaje de notificación solo si se producen un número determinado de eventos de detección de virus en su grupo. O bien, un administrador desea que cada administrador de grupo reciba un mensaje de notificación si se produce un número determinado de eventos de detección de virus en el árbol de sistemas completo. Los eventos del servidor no se filtran por ubicación del árbol de sistemas. Regulación, agregación y agrupación Puede configurar cuándo se envían los mensajes de notificación, mediante la configuración de umbrales basados en agregación, regulación o agrupación. Agregación La agregación permite determinar qué umbrales de eventos deben superarse para que la regla envíe un mensaje de notificación. Por ejemplo, puede configurar la misma regla para enviar un mensaje de notificación cuando el servidor reciba 1000 eventos de detección de virus procedentes de distintos sistemas en una hora o cuando reciba 100 eventos de detección de virus desde cualquier sistema. Regulación Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posible brote, utilice la regulación para asegurarse de que no va a recibir demasiados mensajes de notificación. Si administra una red grande, puede recibir decenas de miles de eventos en una hora, lo que crearía miles de mensajes de notificación basados en dicha regla. Las respuestas permiten regular el número de mensajes de notificación basados en una sola regla que se reciben. Por ejemplo, puede especificar en esta misma regla que no desea recibir más de un mensaje de notificación cada hora. Agrupación La agrupación se utiliza para combinar varios eventos agregados. Por ejemplo, los eventos con la misma gravedad pueden combinarse en un solo grupo. La agrupación permite al administrador realizar acciones, de forma simultánea, en todos los eventos que tienen, como mínimo, la misma gravedad. Además, permite clasificar por prioridad los eventos generados en sistemas gestionados o en servidores. 222 McAfee epolicy Orchestrator Software Guía del producto

223 Eventos y respuestas Planificación de respuestas 16 Reglas predeterminadas Puede activar las reglas predeterminadas de epolicy Orchestrator, que pueden utilizarse de manera inmediata, hasta que conozca mejor esta función. Antes de activar las reglas predeterminadas: Especifique el servidor de correo electrónico (haga clic en Menú Configuración Configuración del servidor) desde el que se deben enviar los mensajes de notificación. Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar para recibir mensajes de correo electrónico. Esta dirección se configura en la página Acciones del asistente. Reglas de notificación predeterminadas Nombre de regla Eventos asociados Configuraciones No se ha podido actualizar o replicar el repositorio distribuido. Malware detectado No se ha podido actualizar o replicar el repositorio distribuido. Cualquier evento de un producto desconocido Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Se envía un mensaje de notificación: Cuando el número de eventos es, como mínimo, 1000 en una hora. Como máximo, una vez cada dos horas. Con la dirección IP del sistema origen, los nombres de las amenazas reales y la información del producto, si está disponible, y muchos otros parámetros. Cuando el número de valores distintos seleccionados es 500. No se ha podido actualizar o replicar el repositorio principal. Equipo no conforme detectado No se ha podido actualizar o replicar el repositorio principal. Eventos del tipo Equipo no conforme detectado. Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Se envía un mensaje de notificación cuando se reciben eventos de una tarea servidor Generar evento de conformidad. Planificación de respuestas Antes de crear las reglas para enviar notificaciones, puede ahorrar tiempo si realiza una planificación. Asegúrese de que ha planificado los siguientes elementos: Los tipos de eventos y los grupos (tanto de productos como del servidor) que activan mensajes de notificación en su entorno. Quién debe recibir cada mensaje de notificación. Por ejemplo, es posible que no sea necesario avisar al administrador del grupo B de un error de replicación en el grupo A, pero puede que quiera que todos los administradores sepan que se ha descubierto un archivo infectado en el grupo A. Qué tipos y niveles de umbrales desea definir para cada regla. Por ejemplo, puede que no le convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo infectado durante un brote. Sin embargo, se puede enviar un mensaje una vez cada cinco minutos, como máximo, independientemente de con qué frecuencia reciba el servidor el evento. McAfee epolicy Orchestrator Software Guía del producto 223

224 16 Eventos y respuestas Configuración de respuestas por primera vez Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones de una regla. Qué tarea servidor debe ejecutarse cuando se cumplan las condiciones de una regla. Configuración de respuestas por primera vez Siga estos pasos generales cuando configure los eventos y respuestas automáticas por primera vez. La primera vez que se crean nuevas reglas de respuesta automática: 1 Debe entender qué son las respuestas automáticas y cómo funcionan en el árbol de sistemas y en la red. 2 Planifique la implementación. Qué usuarios necesitan conocer qué eventos? 3 Prepare los componentes y los conjuntos de permisos que se utilizan con respuestas automáticas. Por ejemplo: Permisos para el uso de respuestas automáticas. Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios adecuados de McAfee epo. Servidor de correo electrónico. Configure el servidor de correo electrónico en (SMTP) en Configuración del servidor. Lista de contactos de correo electrónico. Especifique la lista de la que va a seleccionar los destinatarios de los mensajes de notificación en Contactos. Ejecutables registrados. Especifique una lista de ejecutables registrados que deben ejecutarse cuando se cumplan las condiciones de una regla. Tareas servidor. Cree tareas servidor para utilizarlas como acciones como resultado de una regla de respuesta. Servidores SNMP. Especifique una lista de servidores SNMP que se van a utilizar al crear las reglas. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando se cumplan las condiciones para se inicie un mensaje de notificación. Determinación de cómo se reenvían los eventos Estos procedimientos permiten determinar cuándo se reenvían los eventos y qué eventos se reenvían de forma inmediata. El servidor recibe notificaciones de eventos de los agentes McAfee Agent. Debe configurar las directivas de los agentes para que los eventos se reenvíen al servidor de forma inmediata o únicamente en los intervalos de comunicación agente servidor. Si decide enviar los eventos inmediatamente (opción predeterminada), el agente reenvía todos los eventos en cuanto los recibe. El intervalo predeterminado para procesar notificaciones de eventos es un minuto. Por este motivo, puede haber un retraso antes de que se procesen los eventos. Puede cambiar el intervalo predeterminado en la configuración del servidor de Notificaciones de eventos (Menú Configuración Configuración del servidor). En caso contrario, el agente solo reenvía de forma inmediata los eventos que el producto en cuestión ha definido como de prioridad alta. Los demás eventos se envían únicamente en el intervalo de comunicación agente servidor. 224 McAfee epolicy Orchestrator Software Guía del producto

225 Eventos y respuestas Configuración de respuestas automáticas 16 s Determinación de los eventos que se reenvían de forma inmediata en la página 225 Especifique si los eventos se reenvían inmediatamente o solamente durante la comunicación agente servidor. Determinación de los eventos que se reenvían en la página 225 Este procedimiento permite especificar qué eventos se reenvían al servidor, mediante Configuración del servidor. Determinación de los eventos que se reenvían de forma inmediata Especifique si los eventos se reenvían inmediatamente o solamente durante la comunicación agente servidor. Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata, puede editarla o bien crear una nueva directiva de McAfee Agent. Esta configuración se establece en la página Registro de eventos de amenazas. 1 Haga clic en Menú Directiva Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. A continuación, seleccione General en Categoría. 2 Haga clic en una directiva de agente existente. 3 En la ficha Eventos, seleccione Activar reenvío de eventos según prioridad. 4 Seleccione la gravedad de los eventos. Los eventos de la gravedad seleccionada (o superior) se reenvían inmediatamente al servidor. 5 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos). 6 Para regular el tamaño del tráfico, introduzca un Máximo número de eventos por carga. 7 Haga clic en Guardar. Determinación de los eventos que se reenvían Este procedimiento permite especificar qué eventos se reenvían al servidor, mediante Configuración del servidor. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Filtrado de eventos y, a continuación, haga clic en Editar. 2 Seleccione los eventos adecuados y haga clic en Guardar. Esta configuración se aplica cuando se hayan activado todos los agentes. Configuración de respuestas automáticas Estos procedimientos permiten configurar los recursos necesarios para obtener el máximo rendimiento de las respuestas automáticas. McAfee epolicy Orchestrator Software Guía del producto 225

226 16 Eventos y respuestas Configuración de respuestas automáticas s Asignación de permisos a notificaciones en la página 226 Los permisos de notificaciones permiten a los usuarios ver, crear y editar ejecutables registrados. Asignación de permisos a respuestas automáticas en la página 226 Los permisos para respuestas permiten a los usuarios crear reglas de respuesta para distintos grupos y tipos de eventos. Administración de servidores SNMP en la página 227 Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP (Simple Network Management Protocol). Asignación de permisos a notificaciones Los permisos de notificaciones permiten a los usuarios ver, crear y editar ejecutables registrados. 1 Haga clic en Menú Administración de usuarios Conjuntos de permisos y, a continuación, cree un nuevo conjunto de permisos o seleccione uno existente. 2 Haga clic en Editar junto a Notificaciones de eventos. 3 Seleccione el permiso de notificaciones adecuado: Ningún permiso Ver ejecutables registrados Crear y editar ejecutables registrados Ver reglas y notificaciones del árbol de sistemas completo (sustituye los permisos de acceso a nivel de grupos del árbol de sistemas) 4 Haga clic en Guardar. 5 Si ha creado un nuevo conjunto de permisos, haga clic en Menú Administración de usuarios Usuarios. 6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. 7 Junto a Conjuntos de permisos, seleccione la casilla de verificación del conjunto que contiene los permisos para notificaciones y haga clic en Guardar. Asignación de permisos a respuestas automáticas Los permisos para respuestas permiten a los usuarios crear reglas de respuesta para distintos grupos y tipos de eventos. Los usuarios necesitan permisos sobre Registro de eventos de amenazas, Tareas servidor, Sistemas detectados y Árbol de sistemas para crear una regla de respuesta. 1 Haga clic en Menú Administración de usuarios Conjuntos de permisos y, a continuación, cree un nuevo conjunto de permisos o seleccione uno existente. 2 Junto a Respuesta automática, haga clic en Editar. 226 McAfee epolicy Orchestrator Software Guía del producto

227 Eventos y respuestas Configuración de respuestas automáticas 16 3 Seleccione la categoría de permisos adecuada para la respuesta automática: Ningún permiso Ver respuestas; ver resultados de respuestas en el registro de tareas servidor Crear, editar, ver y cancelar respuestas; ver resultados de respuestas en el registro de tareas servidor 4 Haga clic en Guardar. 5 Si ha creado un nuevo conjunto de permisos, haga clic en Menú Administración de usuarios Usuarios. 6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. 7 Junto a Conjuntos de permisos, seleccione la casilla de verificación del conjunto que contiene los permisos para respuestas automáticas y haga clic en Guardar. Administración de servidores SNMP Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP (Simple Network Management Protocol). Puede configurar las respuestas para que se envíen capturas SNMP al servidor SNMP. De esta forma, puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno. No es necesario que defina otras configuraciones o inicie ningún servicio para configurar esta función. s Edición de servidores SNMP en la página 227 Este procedimiento permite editar entradas existentes de servidores SNMP. Eliminación de un servidor SNMP en la página 228 Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. Importación de archivos.mib en la página 229 Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. Edición de servidores SNMP Este procedimiento permite editar entradas existentes de servidores SNMP. 1 Haga clic en Menú Configuración Servidores registrados. 2 En la lista de servidores registrados, seleccione el servidor SNMP adecuado y haga clic en Acciones Editar. 3 Realice los cambios necesarios en la siguiente información del servidor y, a continuación, haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 227

228 16 Eventos y respuestas Configuración de respuestas automáticas Opción Dirección Definición Escriba la dirección del servidor SNMP. Los formatos válidos son: Nombre DNS: especifica el nombre DNS del servidor. Por ejemplo, mihost.miempresa.com IPv4: especifica la dirección IPv4 del servidor. xxx.xxx.xxx.xxx/yy IPv6: especifica la dirección IPv6 del servidor. xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Seguridad Especifica los detalles de seguridad del servidor SNMP. Comunidad: especifica el nombre de la comunidad del protocolo SNMP. Seguridad SNMPv3: especifica los detalles de seguridad SNMPv3. Este campo únicamente está activado si la versión del servidor es v3. Nombre de seguridad: especifica el nombre de la configuración de seguridad del servidor SNMP. Protocolo de autenticación: especifica el protocolo que utiliza el servidor SNMP para la verificación del origen Frase de contraseña de autenticación: especifica la contraseña para la verificación del protocolo. Confirmar frase de contraseña de autenticación: vuelva a introducir la contraseña para la verificación del protocolo. Protocolo de privacidad: especifica el protocolo que utiliza el servidor SNMP para personalizar la privacidad definida por el usuario. Si selecciona AES 192 o AES 245, debe sustituir los archivos de directivas predeterminados por la versión "Unlimited Strength" del sitio de descargas de Java SE de Sun. Busque la descarga Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6. Para aplicar este tipo de directivas al servidor de McAfee epo, sustituya los archivos jar de directivas del directorio DIR_EPO/jre/lib/ security, por los que incluye el archivo comprimido jce_pocliy 6.zi descargado y reinicie el servidor de McAfee epo. Frase de contraseña de privacidad: especifica la contraseña para la configuración del protocolo de privacidad. Confirmar frase de contraseña de privacidad: vuelva a introducir la contraseña para la configuración del protocolo de privacidad. Versión de SNMP Enviar captura de prueba Especifica la versión SNMP que utiliza su servidor. Realiza una prueba de su configuración. Eliminación de un servidor SNMP Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. 228 McAfee epolicy Orchestrator Software Guía del producto

229 Eventos y respuestas Determinación de los eventos que se reenvían al servidor 16 1 Haga clic en Menú Configuración Servidores registrados. 2 En la lista de servidores registrados, seleccione el servidor SNMP adecuado y haga clic en Acciones Eliminar. 3 Cuando aparezca el mensaje, haga clic en Sí. El servidor SNMP desaparece de la lista Servidores registrados. Importación de archivos.mib Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. Debe importar tres archivos.mib de \Archivos de programa\mcafee\epolicy Orchestrator\MIB. Los archivos deben importarse en el siguiente orden: 1 NAI MIB.mib 2 TVD MIB.mib 3 EPO MIB.mib Estos archivos permiten al programa de administración de la red descodificar en texto legible los datos de las capturas SMTP. El archivo EPO MIB.mib depende de los otros dos archivos para definir las siguientes capturas: epothreatevent: se envía cuando se activa una respuesta automática para un evento de amenaza de McAfee epo. Contiene variables que corresponden a las propiedades del evento de amenaza. epostatusevent: se envía cuando se activa una respuesta automática para un evento de estado de McAfee epo. Contiene variables que corresponden a las propiedades de un evento de estado (servidor). epoclientstatusevent: se envía cuando se activa una respuesta automática para un evento de estado de cliente de McAfee epo. Contiene variables que corresponden a las propiedades de un evento de estado (cliente). epotestevent: se trata de una captura de prueba que se envía al hacer clic en Enviar captura de prueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP. Para obtener instrucciones sobre cómo importar e implementar archivos.mib, consulte la documentación del producto de su programa de administración de la red. Determinación de los eventos que se reenvían al servidor Este procedimiento permite determinar los eventos que se reenvía al servidor mediante la configuración del servidor y el filtrado de eventos. Antes de empezar Las opciones que elija afectan al ancho de banda que se utiliza en el entorno, así como a las consultas basadas en eventos. McAfee epolicy Orchestrator Software Guía del producto 229

230 16 Eventos y respuestas Elección de un intervalo para los eventos de notificación de epo 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Filtrado de eventos y haga clic en Editar en la parte inferior de la página. Aparece la página Filtrado de eventos: Editar. 2 Seleccione los eventos que desea que el agente reenvíe al servidor y, a continuación, haga clic en Guardar. Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado con el servidor de McAfee epo. Elección de un intervalo para los eventos de notificación de epo Esta opción determina la frecuencia con la que se envían Eventos de notificación de epo al sistema de respuestas automáticas. Hay tres tipos de Eventos de notificación de epo: Eventos de clientes: eventos que se producen en sistemas gestionados. Por ejemplo, "Actualización de productos realizada correctamente". Eventos de amenazas: eventos que indican que se ha detectado una posible amenaza. Por ejemplo, "Virus detectado". Eventos del servidor: eventos que se producen en el servidor. Por ejemplo, "Extracción del repositorio con errores". El sistema de respuestas automáticas sólo puede activar una respuesta automática una vez que ha recibido una notificación. McAfee recomienda que se especifique un intervalo relativamente corto para enviar estos eventos de notificación. Asimismo, recomienda que el intervalo de evaluación sea lo suficientemente frecuente como para garantizar que el sistema de respuestas automáticas pueda responder a un evento de manera puntual y lo suficientemente infrecuente como para evitar un consumo de ancho de banda alto. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Notificaciones de eventos en Categorías de configuración y, a continuación, haga clic en Editar. 2 Especifique un valor entre 1 y minutos para el Intervalo de evaluación (1 minuto de forma predeterminada) y haga clic en Guardar. Creación y edición de reglas de respuesta automática Estos procedimientos permiten crear y editar reglas de respuesta automática. Además, permiten definir cuándo y cómo se aplica una respuesta a los eventos que se producen en el servidor o en un sistema gestionado. Las respuestas automáticas no tienen un orden de dependencia. 230 McAfee epolicy Orchestrator Software Guía del producto

231 Eventos y respuestas Creación y edición de reglas de respuesta automática 16 s Descripción de las reglas en la página 231 Tras crear una nueva regla, puede añadir una descripción, especificar el idioma, el tipo de evento y el grupo que activa la respuesta, así como activar y desactivar la regla. Configuración de filtros para la regla en la página 231 Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. Definición de umbrales para la regla en la página 232 Puede definir en la página Agregación del asistente Generador de respuestas, cuándo activa la regla el evento. Configuración de la acción para las reglas de respuestas automáticas en la página 232 Este procedimiento permite configurar las respuestas activadas por la regla, en la página Respuestas del asistente Generador de respuestas. Descripción de las reglas Tras crear una nueva regla, puede añadir una descripción, especificar el idioma, el tipo de evento y el grupo que activa la respuesta, así como activar y desactivar la regla. 1 Haga clic en Menú Automatización Respuestas automáticas y, a continuación, en Acciones Nueva respuesta o en Editar junto a una regla existente. 2 En la página Descripción, especifique un nombre exclusivo y, si lo desea, otros comentarios para la regla. No deben utilizarse nombres de reglas repetidos en un servidor. Por ejemplo, si un usuario crea una regla con el nombre Alerta de emergencia, ningún otro usuario (ni siquiera los administradores) puede utilizar ese nombre para otra regla. 3 En el menú Idioma, seleccione el idioma que utiliza la regla. 4 Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta. 5 Seleccione si la regla está Activada o Desactivada junto a Estado. 6 Haga clic en Siguiente. Configuración de filtros para la regla Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. 1 En la lista Propiedades disponibles, seleccione la propiedad y especifique el valor para filtrar el resultado de respuestas. Las propiedades disponibles dependen del tipo de evento y del grupo de eventos seleccionados en la página Descripción del asistente. 2 Haga clic en Siguiente. McAfee epolicy Orchestrator Software Guía del producto 231

232 16 Eventos y respuestas Creación y edición de reglas de respuesta automática Definición de umbrales para la regla Puede definir en la página Agregación del asistente Generador de respuestas, cuándo activa la regla el evento. Los umbrales de una regla son una combinación de agregación, regulación y agrupación. 1 Junto a Agregación, seleccione si se debe Activar esta respuesta para cada evento o bien Activar esta respuesta si se producen varios eventos en un período de tiempo determinado. Si opta por esto último, defina el plazo de tiempo en minutos, horas o días. 2 Si ha seleccionado Activar esta respuesta si se producen varios eventos en, puede activar una respuesta cuando se cumplan las condiciones especificadas. Las condiciones son una combinación de: Cuando el número de valores distintos de una propiedad de evento es como mínimo un valor específico. Esta condición se utiliza cuando se selecciona un valor específico de una propiedad de evento. Cuando el número de eventos es como mínimo: Escriba un número definido de eventos. Puede seleccionar una opción o las dos. Por ejemplo, puede definir que la regla active esta respuesta si el valor específico de apariciones de la propiedad de evento seleccionado supera las 300 o bien cuando el número de eventos supere los 3000, el límite que se supere primero. 3 Junto a Agrupación, seleccione si desea agrupar los eventos agregados. Si selecciona agrupar los eventos agregados, debe especificar la propiedad de evento por la que se realiza la agrupación. 4 Si lo desea, junto a Regulación, seleccione Como máximo, activar una respuesta una vez cada para definir el tiempo que debe pasar antes de que la regla envíe de nuevo mensajes de notificación. La cantidad de tiempo puede definirse en minutos, horas o días. 5 Haga clic en Siguiente. Configuración de la acción para las reglas de respuestas automáticas Este procedimiento permite configurar las respuestas activadas por la regla, en la página Respuestas del asistente Generador de respuestas. Puede configurar la regla de forma que active varias acciones. Para ello, utilice los botones + y situados junto a la lista desplegable en la que se selecciona el tipo de notificación. 1 Si desea enviar el mensaje de notificación como un mensaje de correo electrónico, o de buscapersonas, seleccione Enviar mensaje en la lista desplegable. a Junto a Destinatarios, haga clic en... y seleccione los destinatarios del mensaje. La lista de destinatarios disponibles procede de los contactos disponibles (Menú Administración de usuarios Contactos). También puede introducir de forma manual las direcciones de correo electrónico, separadas por una coma. b c Seleccione la importancia del mensaje de notificación. Escriba el Asunto del mensaje. También puede insertar una de las variables disponibles directamente en el asunto. 232 McAfee epolicy Orchestrator Software Guía del producto

233 Eventos y respuestas Creación y edición de reglas de respuesta automática 16 d e Escriba el texto que desea incluir en el Cuerpo del mensaje. Tiene la opción de insertar una de las variables disponibles directamente en el cuerpo. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. 2 Si desea enviar el mensaje de notificación como una captura SNMP, seleccione Enviar captura SNMP en la lista desplegable. a Seleccione el servidor SNMP adecuado en la lista desplegable. b Seleccione el tipo de valor que desea enviar en la captura SNMP. Valor Número de valores distintos Lista de valores distintos Lista de todos los valores Algunos eventos no incluyen esta información. Si ha seleccionado determinada información y no se presenta, quiere decir que esta información no estaba disponible en el archivo de eventos. c Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. 3 Si desea que la notificación cause la ejecución de un comando externo, seleccione Ejecutar comando externo en la lista desplegable. a Seleccione los Ejecutables registrados adecuados y escriba los Argumentos del comando. b Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. 4 Si desea que la notificación cree un problema, seleccione Crear problema en la lista desplegable. a Seleccione el tipo de problema que desea crear. b c d e Especifique un nombre exclusivo y, si lo desea, otros comentarios para el problema. Tiene la opción de insertar una de las variables disponibles directamente en el nombre y la descripción. Seleccione Estado, Prioridad, Gravedad y Solución para el problema en la lista desplegable correspondiente. Escriba el nombre de la persona asignada en el cuadro de texto correspondiente. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. 5 Si desea que la notificación cause la ejecución de una tarea planificada, seleccione Ejecutar tarea servidor en la lista desplegable. a Seleccione la tarea que desea ejecutar, en la lista desplegable Tarea que se va a ejecutar. b Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. 6 En la página Resumen, compruebe la información y haga clic en Guardar. La nueva regla de respuesta aparece en la lista Respuestas. McAfee epolicy Orchestrator Software Guía del producto 233

234 16 Eventos y respuestas Creación y edición de reglas de respuesta automática 234 McAfee epolicy Orchestrator Software Guía del producto

235 17 Amenazas de seguridad de McAfee Labs McAfee Labs proporciona información actualizada sobre las amenazas de seguridad que podrían poner en peligro su red. Contenido Información de amenazas que proporciona McAfee Labs Uso de Amenazas de seguridad de McAfee Labs Información de amenazas que proporciona McAfee Labs La página Amenazas de seguridad de McAfee Labs informa de las diez principales amenazas de riesgo medio a alto para los usuarios de la empresa. Ya no necesita realizar búsquedas manuales de esta información en los medios de comunicación (televisión, radio, prensa), sitios web informativos, listas de correo o compañeros. Recibirá notificaciones automáticas sobre estas amenazas directamente de McAfee Labs. Estado de la protección y evaluación de riesgos Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorio principal ofrecen protección frente a las diez principales amenazas y, en caso negativo, conocer el mayor nivel de riesgo de cualquiera de las nuevas amenazas. Protección disponible Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas de las que McAfee Labs tiene conocimiento. Para determinar si todos los sistemas gestionados están protegidos, ejecute una consulta acerca de la cobertura de archivos DAT y del motor. Protección pendiente en amenazas de riesgo Medio a Bajo El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo medio está todavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, en caso de aparición de un nuevo brote. Protección pendiente en amenazas de riesgo Alto El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo alto está todavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, en caso de aparición de un nuevo brote. McAfee epolicy Orchestrator Software Guía del producto 235

236 17 Amenazas de seguridad de McAfee Labs Uso de Amenazas de seguridad de McAfee Labs Uso de Amenazas de seguridad de McAfee Labs Estos procedimientos permiten marcar las notificaciones de amenazas como leídas, no leídas o eliminarlas. Los datos se ordenan por la fecha en la que se descubrió la amenaza. Además, puede hacer clic en el nombre de la amenaza para ir al sitio web de McAfee Labs y ver la información sobre la misma. Cada usuario ve una página Amenazas de seguridad de McAfee Labs exclusiva para su cuenta. Cuando un usuario elimina, o marca como leídas o no leídas las notificaciones de amenazas, estas acciones no se reflejan en la tabla cuando otra cuenta inicia una sesión. s Configuración de la frecuencia de actualización de Amenazas de seguridad de McAfee Labs en la página 236 Este procedimiento permite configurar la frecuencia de actualización de Amenazas de seguridad de McAfee mediante Configuración del servidor. Visualización de notificaciones de amenazas en la página 236 Puede ver las notificaciones de amenazas, marcarlas como leídas o no leídas, filtrarlas por importancia o por si han sido o no leídas. Eliminación de notificaciones de amenazas en la página 237 Este procedimiento permite eliminar notificaciones de amenazas de la página Amenazas de seguridad de McAfee Labs. No puede eliminar notificaciones de amenazas para las que está pendiente una protección. Configuración de la frecuencia de actualización de Amenazas de seguridad de McAfee Labs Este procedimiento permite configurar la frecuencia de actualización de Amenazas de seguridad de McAfee mediante Configuración del servidor. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Amenazas de seguridad de McAfee Labs y, a continuación, haga clic en Editar. 2 En el área Opciones seleccione una de las opciones siguientes: Actualizar amenazas de seguridad de McAfee Labs cada: escriba un número y seleccione una unidad de tiempo en la lista para que se lleven a cabo las actualizaciones. No actualizar amenazas de seguridad de McAfee Labs: para detener las actualizaciones. 3 Haga clic en Guardar. Visualización de notificaciones de amenazas Puede ver las notificaciones de amenazas, marcarlas como leídas o no leídas, filtrarlas por importancia o por si han sido o no leídas. 236 McAfee epolicy Orchestrator Software Guía del producto

237 Amenazas de seguridad de McAfee Labs Uso de Amenazas de seguridad de McAfee Labs 17 1 Haga clic en Menú Informes McAfee Labs. 2 Si desea reducir las notificaciones que se muestran, seleccione una opción en la lista desplegable Predefinidos. 3 Para marcar las notificaciones como leídas o como no leídas, seleccione las amenazas que desee y, a continuación, haga clic en Acciones Marcar como leída(s) o Marcar como no leída(s), según corresponda. Tal vez necesite seleccionar Leída(s) o No leída(s) en la lista desplegable Filtro para ver las notificaciones que desea marcar. Eliminación de notificaciones de amenazas Este procedimiento permite eliminar notificaciones de amenazas de la página Amenazas de seguridad de McAfee Labs. No puede eliminar notificaciones de amenazas para las que está pendiente una protección. 1 Haga clic en Menú Informes McAfee Labs. 2 Seleccione las notificaciones de amenazas para las que hay protección disponible y, a continuación, haga clic en Acciones y seleccione Eliminar. McAfee epolicy Orchestrator Software Guía del producto 237

238 17 Amenazas de seguridad de McAfee Labs Uso de Amenazas de seguridad de McAfee Labs 238 McAfee epolicy Orchestrator Software Guía del producto

239 Supervisión y comunicación del estado de seguridad de la red Utilice paneles personalizables para supervisar el estado de seguridad crítico "de un vistazo" y comunicarlo a los interesados y las personas encargadas de la toma de decisiones mediante el uso de consultas e informes preconfigurados y personalizables. Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Paneles Consultas e informes Problemas y fichas Archivos de registro de epolicy Orchestrator Recuperación ante desastres McAfee epolicy Orchestrator Software Guía del producto 239

240 Supervisión y comunicación del estado de seguridad de la red 240 McAfee epolicy Orchestrator Software Guía del producto

241 18 Paneles Mantener el entorno vigilado en todo momento no es tarea fácil y el uso de paneles le puede servir de gran ayuda. Los paneles son conjuntos de monitores. Los monitores pueden ser desde una consulta basada en un gráfico a una pequeña aplicación web, como Amenazas de seguridad de McAfee Labs. El comportamiento y el aspecto de cada monitor se configura de manera individual. Los usuarios deben disponer de los permisos apropiados para utilizar, crear, editar y eliminar paneles. Contenido Configuración de paneles por primera vez Uso de los paneles Uso de monitores de panel Paneles predeterminados y sus monitores Especificación de paneles predeterminados e intervalos de actualización de paneles Configuración de paneles por primera vez Los siguientes pasos de alto nivel describen el proceso que hay que realizar cuando se configuran los paneles por primera vez. 1 El servidor de epolicy Orchestrator tiene un panel predeterminado que aparece si no ha cargado nunca un panel. 2 Cree los paneles y los monitores que necesite. 3 La próxima vez que inicie epolicy Orchestrator, cargará el último panel que haya utilizado. Uso de los paneles Los paneles se pueden crear, modificar, duplicar, exportar, etc., para que puede supervisar su entorno de un vistazo. Estos procedimientos permiten utilizar los paneles. Los paneles predeterminados y las consultas pedefenidas, que se incluyen con epolicy Orchestrator, no pueden modificarse ni eliminarse. Para modificarlos, duplique, cambie el nombre y modifique el panel o consulta con el nuevo nombre. McAfee epolicy Orchestrator Software Guía del producto 241

242 18 Paneles Uso de los paneles s Administración de paneles en la página 242 Este procedimiento permite crear, editar, duplicar, eliminar y asignar permisos a los paneles. Exportación e importación de paneles en la página 243 Una vez que haya definido completamente los paneles y monitores, la forma más rápida de migrarlos a otros servidores de McAfee epo es exportarlos e importarlos a los servidores adecuados. Administración de paneles Este procedimiento permite crear, editar, duplicar, eliminar y asignar permisos a los paneles. Antes de empezar Para modificar un panel, debe tener permisos de escritura sobre él. 1 Haga clic en Menú Informes Paneles para abrir la página Paneles. 2 Seleccione una de estas acciones. Acción Crear paneles. Editar y asignar permisos a paneles. Pasos Para crear una vista diferente en su entorno, cree un nuevo panel. 1 Haga clic en Acciones de paneles Nuevo. Aparece el cuadro de diálogo Nuevo panel. 2 Especifique la información correspondiente en Nombre del panel y Visibilidad del panel y, a continuación, haga clic en Aceptar. Aparece un nuevo panel vacío. Puede agregar monitores al nuevo panel según sus preferencias. Los paneles solo están visibles para los usuarios con los permisos adecuados. Los permisos para los paneles se asignar de forma exactamente igual que para las consultas o informes. Pueden ser totalmente privados, totalmente públicos, o compartidos con uno o varios conjuntos de permisos. 1 Haga clic en Acciones del panel Editar. Aparece el cuadro de diálogo Editar panel. 2 Seleccione una categoría de permisos: No compartir este panel Compartir este panel con todos Compartir este panel con los siguientes conjuntos de permisos Si elige esta opción, también debe elegir uno o varios conjuntos de permisos. 3 Haga clic en Aceptar para modificar el panel. Se puede crear un panel con permisos más amplios que una o varias de las consultas contenidas en el panel. Si lo hace, los usuarios con acceso a los datos subyacentes verán la consulta al abrir el panel. Los usuarios que no dispongan de acceso a dichos datos recibirán un mensaje en el que se les indica que no disponen de permisos para esa consulta. Si la consulta es privada para el creador del panel, solo él podrá modificar la consulta o eliminarla del panel. 242 McAfee epolicy Orchestrator Software Guía del producto

243 Paneles Uso de los paneles 18 Acción Duplicar paneles. Eliminar paneles. Pasos En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. 1 Haga clic en Acciones de paneles Duplicar. Aparece el cuadro de diálogo Duplicar panel. 2 epolicy Orchestrator añadirá "(copia)" al nombre duplicado. Si desea modificar este nombre, hágalo y haga clic en Aceptar. El panel duplicado se abrirá. El panel duplicado es una copia exacta del original, incluidos todos los permisos. Solo cambia el nombre. 1 Haga clic en Acciones de paneles Eliminar. Aparecerá el cuadro de diálogo Eliminar panel. 2 Haga clic en Aceptar para eliminar el panel. El panel se elimina y aparece el panel predeterminado del sistema. Los usuarios que tenían este panel como el último que habían visto verán el panel predeterminado del sistema la próxima vez que inicien una sesión. Exportación e importación de paneles Una vez que haya definido completamente los paneles y monitores, la forma más rápida de migrarlos a otros servidores de McAfee epo es exportarlos e importarlos a los servidores adecuados. Antes de empezar Para importar un panel, debe tener acceso a un panel exportado anteriormente que se haya guardado en un archivo XML. Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. 1 Haga clic en Menú Informes Paneles. 2 Seleccione una de estas acciones. McAfee epolicy Orchestrator Software Guía del producto 243

244 18 Paneles Uso de monitores de panel Acción Exportar panel. Importar panel. Pasos 1 Haga clic en Acciones del panel Exportar. El navegador intentará descargar un archivo XML según la configuración de su navegador. 2 Guarde el archivo XML exportado en una ubicación apropiada. 1 Haga clic en Acciones del panel Importar. Aparece el cuadro de diálogo Importar panel. 2 Haga clic en Examinar y seleccione el archivo XML que contiene el panel exportado. Haga clic en Abrir. 3 Haga clic en Guardar. Aparece el cuadro de diálogo de confirmación Importar panel. Se muestra el nombre del panel en el archivo, así como cómo se nombrará en el sistema. De manera predeterminada, se utiliza el nombre del panel tal y como se ha exportado, con la palabra (importado) al final. 4 Haga clic en Aceptar. Si no desea importar el panel, haga clic en Cerrar. Aparece el panel importado. Independientemente de sus permisos en el momento de la exportación, los paneles importados tienen permisos privados. Tras la importación, debe definir sus permisos de manera explícita. Uso de monitores de panel Puede personalizar y manipular los monitores de panel. Estos procedimientos permiten utilizar los monitores de panel. s Administración de monitores de paneles en la página 244 Este procedimiento permite crear, añadir y eliminar monitores de paneles. Cambio de posición y tamaño de los monitores de los paneles en la página 245 Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Administración de monitores de paneles Este procedimiento permite crear, añadir y eliminar monitores de paneles. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. 1 Haga clic en Menú Informes Paneles. Seleccione un panel de la lista desplegable Panel. 2 Seleccione una de estas acciones. 244 McAfee epolicy Orchestrator Software Guía del producto

245 Paneles Uso de monitores de panel 18 Acción Agregar monitores. Pasos 1 Haga clic en Agregar monitor. Aparece la Galería de monitores en la parte superior de la pantalla. 2 Seleccione una categoría de monitores en la lista desplegable Ver. Aparecen en la galería los monitores disponibles en esa categoría. 3 Arrastre un monitor hasta el panel. Al mover el cursor por el panel, se resalta la ubicación de arrastre disponible más cercana. Arrastre el monitor a la ubicación adecuada. Aparece el cuadro de diálogo Nuevo monitor. 4 Configure el monitor según sea necesario (cada monitor tiene sus propias opciones de configuración) y haga clic en Aceptar. 5 Tras haber agregado los monitores a este panel, haga clic en Guardar cambios para guardar el panel que acaba de configurar. 6 Cuando haya finalizado los cambios, haga clic en Cerrar. Si añade a un panel un monitor Visor de URL personalizado que incluye contenido de Adobe Flash o controles ActiveX, es posible que el contenido oculte los menús de epolicy Orchestrator y que partes de los menús queden inaccesibles. Editar monitores. Cada tipo de monitor admite opciones de configuración diferentes. Por ejemplo, un monitor de consulta permite modificar la consulta, la base de datos y el intervalo de actualización. 1 Elija un monitor, haga clic en la flecha de su extremo superior izquierdo y seleccione Editar monitor. Aparece el cuadro de diálogo de configuración del monitor. 2 Cuando haya terminado de modificar la configuración del monitor, haga clic en Aceptar. Si decide no realizar cambios, haga clic en Cancelar. 3 Si decide conservar los cambios realizados en el panel, haga clic en Guardar; en caso contrario, haga clic en Desechar. Eliminar monitores. 1 Elija un monitor, haga clic en la flecha de su extremo superior izquierdo y seleccione Eliminar monitor. Aparece el cuadro de diálogo de configuración del monitor. 2 Cuando haya terminado de modificar el panel, haga clic en Guardar. Para recuperar el estado anterior del panel, haga clic en Desechar. Cambio de posición y tamaño de los monitores de los paneles Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. Puede cambiar el tamaño de muchos monitores de paneles. Si el monitor tiene pequeñas líneas diagonales en el ángulo inferior derecho, puede redimensionarse. Para mover y redimensionar los monitores, se arrastran dentro del panel actual. McAfee epolicy Orchestrator Software Guía del producto 245

246 18 Paneles Paneles predeterminados y sus monitores 1 Mover o redimensionar un monitor: Para mover un monitor de un panel: 1 Arrastre el monitor por la barra de título y colóquelo en la posición adecuada. A medida que mueve el cursor, el contorno del fondo del monitor se desplaza hasta la posición más cercana disponible para el monitor. 2 Cuando el contorno del fondo haya llegado al lugar adecuado, suelte el monitor. Si intenta soltar el monitor en una posición no válida, volverá al lugar donde se encontraba. Para redimensionar un monitor de un panel: 1 Arrastre el icono de redimensionamiento que hay en el ángulo inferior derecho del monitor hasta la ubicación adecuada. A medida que mueve el cursor, el contorno del fondo del monitor cambia de forma para reflejar el tamaño admitido más próximo a la posición actual del cursor. Es posible que los monitores tengan un tamaño mínimo o máximo. 2 Cuando el contorno del fondo haya cambiado hasta el tamaño adecuado, suelte el monitor. Si intenta redimensionar el monitor con una forma que no es compatible con su ubicación actual, recuperará su tamaño original. 2 Haga clic en Guardar cambios. Para recuperar la configuración anterior, haga clic en Desechar. Paneles predeterminados y sus monitores Esta versión de epolicy Orchestrator incluye varios paneles predeterminados, cada uno de los cuales con sus propios monitores predeterminados. Todos los paneles, excepto el predeterminado (normalmente Resumen de McAfee epo) son propiedad del administrador que instaló epolicy Orchestrator. El administrador que realizó la instalación debe cambiar los permisos en los paneles adicionales para que otros usuarios de McAfee epo puedan verlos. Panel Auditoría El panel Auditoría muestra las actividades relacionadas con el acceso que se producen en su servidor de McAfee epo. Los monitores que incluye son los siguientes: Intentos de inicio de sesión no conseguidos en los últimos 30 días: muestra una lista, clasificada por usuario, de todos los intentos de sesión que no se han conseguido en los últimos 30 días. Intentos de inicio de sesión conseguidos en los últimos 30 días: muestra una lista, clasificada por usuario, de todos los intentos de sesión que se han conseguido en los últimos 30 días. Historial de cambios de asignaciones de directivas por usuario (30 días): muestra un informe, clasificado por usuario, de todas las asignaciones de directivas de los últimos 30 días, según se ha anotado en el registro de auditoría. Cambios de configuración por usuario: muestra un informe, agrupado por usuario, de todas las acciones consideradas confidenciales de los últimos 30 días, según se ha anotado en el registro de auditoría. 246 McAfee epolicy Orchestrator Software Guía del producto

247 Paneles Paneles predeterminados y sus monitores 18 Configuraciones de servidor, por usuario (30 días): muestra un informe, clasificado por servidor, de todas las acciones de configuración de servidor de los últimos 30 días, según se ha anotado en el registro de auditoría. Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, dirección MAC, nombre de usuario o GUID de agente. Panel Resumen de McAfee epo El panel Resumen de McAfee epo es un conjunto de monitores que proporcionan información de alto nivel y vínculos a otra información de McAfee. Los monitores que incluye son los siguientes: Notificación de amenazas de McAfee Labs: muestra la protección disponible, las nuevas amenazas que se hayan comunicado, las últimas versiones de archivos DAT y de motor disponibles, si están en Mi repositorio, un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. Sistemas por grupo de primer nivel: muestra un gráfico de barras con los sistemas gestionados, organizados por el grupo de nivel superior Árbol de sistemas. Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, dirección MAC, nombre de usuario o GUID de agente. Vínculos de McAfee: muestra vínculos a soporte técnico de McAfee, herramientas de escalación y la biblioteca de información de virus, entre otros. Resumen de conformidad McAfee Agent y VirusScan Enterprise (para Windows): muestra un gráfico de sectores booleano con los sistemas gestionados de su entorno que son conformes y los que no lo son, según la versión de VirusScan Enterprise (para Windows), McAfee Agent y los archivos DAT. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. Panel de administración El Panel de administración ofrece un conjunto de monitores que proporcionan informes de alto nivel sobre amenazas para la seguridad y sobre conformidad, con vínculos a productos más específicos y a información de McAfee más detallada. Los monitores que incluye son los siguientes: Notificación de amenazas de McAfee Labs: muestra la protección disponible, las nuevas amenazas que se hayan comunicado, las últimas versiones de archivos DAT y de motor disponibles, si están en Mi repositorio, un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. Los despliegues que han finalizado correctamente se muestran en verde. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. Las actualizaciones que han finalizado correctamente se muestran en verde. Panel Despliegue de productos El panel Despliegue de productos muestra las actividades de despliegue de productos y de actualización realizadas en la red. Los monitores que incluye son los siguientes: McAfee epolicy Orchestrator Software Guía del producto 247

248 18 Paneles Especificación de paneles predeterminados e intervalos de actualización de paneles Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. Los despliegues que han finalizado correctamente se muestran en verde. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. Las actualizaciones que han finalizado correctamente se muestran en verde. Despliegues de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo, por código de producto, con todos los despliegues de productos que no se han podido realizar en las últimas 24 horas. Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, dirección MAC, nombre de usuario o GUID de agente. Actualizaciones de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo, por código de producto, con todas las actualizaciones de productos que no se han podido realizar en las últimas 24 horas. Desinstalaciones del agente intentadas en los últimos 7 días: muestra un gráfico de barras de un grupo, por día, con todos los eventos de cliente de desinstalaciones de productos producidos en los últimos 7 días. Especificación de paneles predeterminados e intervalos de actualización de paneles La configuración de paneles en el servidor permite especificar el panel predeterminado que ve un usuario cuando inicia una sesión en el servidor, así como con qué frecuencia se actualizan todos los paneles. Puede especificar qué panel ve un usuario la primera vez que inicia una sesión en su servidor de epolicy Orchestrator, asignándole el conjunto de permisos del usuario adecuado. La asignación de paneles a conjuntos de permisos garantiza que los usuarios que tienen una función determinada verán automáticamente la información que necesitan. Los usuarios con permisos para ver otros paneles, además de los predeterminados para ellos, verán el último panel que se mostró, la próxima vez que accedan a la página Paneles. En la sección de paneles de la configuración del servidor puede realizar las siguientes acciones: 248 McAfee epolicy Orchestrator Software Guía del producto

249 Paneles Especificación de paneles predeterminados e intervalos de actualización de paneles 18 Configurar los paneles que verán los usuarios que pertenecen a un conjunto de permisos que no tiene una asignación de paneles predeterminada. Controlar la frecuencia de actualización automática para los paneles. Los paneles se actualizan de forma automática. Cada vez que se produce una actualización, se ejecuta la consulta subyacente y se muestran los resultados en el panel. Si los resultados de la consulta contienen una gran cantidad de datos, es posible que el uso de un intervalo de actualización corto tenga un impacto importante en el ancho de banda disponible. McAfee recomienda que se elija un intervalo de actualización lo suficientemente frecuente (5 minutos de manera predeterminada) para garantizar que se muestre la información de manera precisa y puntual, sin consumir demasiados recursos de la red. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Paneles en Categorías de configuración y, a continuación, haga clic en Editar. 2 Seleccione un conjunto de permisos y un panel predeterminado en los menús. Utilice y para agregar o eliminar varios paneles a cada conjunto de permisos, o para las asignaciones a varios conjuntos de permisos. 3 Especifique un valor entre 1 minuto y 60 horas para el intervalo de actualización de panel (5 minutos de forma predeterminada) y haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 249

250 18 Paneles Especificación de paneles predeterminados e intervalos de actualización de paneles 250 McAfee epolicy Orchestrator Software Guía del producto

251 19 Consultas e informes epolicy Orchestrator incluye sus propias funciones de generación de consultas e informes. Estas funciones pueden personalizarse de muchas maneras, son flexibles y fáciles de utilizar. Se incluye el Generador de consultas y el Generador de informes que permiten crear y ejecutar consultas e informes que ofrecen datos configurados por el usuario en gráficos y tablas configuradas por el usuario. Los datos para estas consultas e informes se pueden obtener de cualquier base de datos interna o externa registrada en su sistema epolicy Orchestrator. Además de generar consultas e informes sobre los sistemas, puede utilizar los siguientes registros para recopilar información sobre las actividades que se realizan en su servidor de McAfee epo y en toda la red: Registro de auditoría Registro de tareas servidor Registro de eventos de amenazas Para comenzar, McAfee incluye un conjunto de consultas predeterminadas que proporcionan la misma información que los informes predeterminados de versiones anteriores. Contenido Permisos para consultas e informes Acerca de las consultas Generador de consultas Configuración de las consultas e informes por primera vez Uso de consultas Creación de consultas con datos acumulados de varios servidores Acerca de los informes Estructura de un informe Uso de los informes Servidores de bases de datos Uso de servidores de bases de datos Permisos para consultas e informes Existen distintas formas de limitar el acceso a las consultas y los informes. Para ejecutar una consulta o un informe, necesita permisos no solamente para dicha consulta o informe, sino también para el grupo de funciones asociadas a sus tipos de resultados. Las páginas de resultados de las consultas solo ofrecen acceso a las acciones permitidas según sus conjuntos de permisos. McAfee epolicy Orchestrator Software Guía del producto 251

252 19 Consultas e informes Acerca de las consultas Los grupos y los conjuntos de permisos controlan el acceso a consultas e informes. Todas las consultas e informes deben pertenecer a un grupo y el acceso a una consulta o informe se controla mediante el nivel de permisos del grupo. Los grupos de consultas e informes tienen uno de los siguientes niveles de permisos: Privado: el grupo solo está disponible para el usuario que lo ha creado. Público: el grupo está globalmente disponible. Por conjunto de permisos: el grupo solo está disponible para los usuarios asignados a los conjuntos de permisos seleccionados. Los conjuntos de permisos tienen cuatro niveles de acceso a consultas o informes. Incluyen: Ningún permiso: la ficha Consulta o Informe no está disponible para los usuarios sin permisos. Utilizar todos los grupos públicos y los siguientes grupos compartidos: concede permisos para utilizar todas las consultas o informes que se hayan incluido en el grupo Público. Utilizar todos los grupos públicos y los siguientes grupos compartidos; crear y editar consultas/informes personales: concede permisos para utilizar las consultas e informes que se hayan incluido en un grupo público, así como la posibilidad de utilizar el asistente Generador de consultas para crear y editar consultas o informes en grupos privados. Editar grupos públicos y los siguientes grupos compartidos; crear y editar consultas/informes personales; hacer públicas las consultas/informes personales: concede permisos para utilizar y editar las consultas o informes de los grupos públicos, crear y editar las consultas o informes de los grupos privados, así como la posibilidad de mover consultas o informes de grupos privados a grupos públicos o compartidos. Acerca de las consultas Las consultas son básicamente preguntas que se hacen a epolicy Orchestrator y las respuestas correspondientes en distintos formatos de gráficos y tablas. Una consulta se puede usar de forma individual para obtener una respuesta de manera inmediata y pueden exportarse en distintos formatos; todos ellos se pueden descargar o enviar como adjunto en un mensaje de correo electrónico. La mayoría de las consultas pueden utilizarse también como monitores de paneles, para facilitar la supervisión de los sistemas casi en tiempo real. Asimismo, se pueden combinar en informes, lo que proporciona una visión más amplia y sistemática a sus sistemas epolicy Orchestrator. Los paneles predeterminados y las consultas pedefenidas, que se incluyen con epolicy Orchestrator, no pueden modificarse ni eliminarse. Para modificarlos, duplique, cambie el nombre y modifique el panel o consulta con el nuevo nombre. Acciones a partir de los resultados de una consulta Ahora se pueden realizar acciones a partir de los resultados de una consulta. Los resultados de la consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie de acciones para los elementos seleccionados de la tabla. Por ejemplo, puede desplegar agentes en los sistemas que aparecen en una tabla de resultados de una consulta. Las acciones están disponibles en la parte inferior de la página de resultados. Consultas como monitores de panel Puede utilizar la mayoría de las consultas (excepto las que muestran los resultados iniciales en una tabla) como un monitor de panel. Los monitores de paneles se actualizan automáticamente según el intervalo configurado por el usuario (cinco minutos de forma predeterminada). 252 McAfee epolicy Orchestrator Software Guía del producto

253 Consultas e informes Generador de consultas 19 Resultados exportados Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Los resultados exportados son datos históricos y no se actualizan como cuando se utilizan consultas como monitores de paneles. Al igual que los resultados de las consultas y los monitores basados en consultas, puede ver el detalle de los informes HTML para conocer más información. A diferencia de los resultados de las consultas en la consola, los datos de los informes exportados son solo informativos, es decir no se puede realizar ninguna acción a partir de los mismos. Los informes están disponibles en distintos formatos: CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo, Microsoft Excel). XML: transforme los datos para otros fines. HTML: para ver los resultados exportados como una página web. PDF: imprima los resultados. Combinación de consultas en informes Los informes pueden contener distintas consultas, imágenes, texto estático y otros elementos. Pueden ejecutarse bajo demanda o con una planificación regular, y el PDF que generan como resultado se puede ver fuera de epolicy Orchestrator. Cómo compartir consultas entre servidores Todas las consultas pueden importarse y exportarse, lo que permite compartirlas entre servidores. En un entorno de varios servidores, basta con crear las consultas una vez. Recuperación de datos de distintos orígenes Las consultas pueden recuperar datos de cualquier servidor registrado, incluidas las bases de datos externas a epolicy Orchestrator. Generador de consultas epolicy Orchestrator pone a su disposición un sencillo asistente, que permite crear y editar consultas personalizadas en cuatro pasos. Utilice este asistente para configurar qué datos se recuperan y se muestran, así como la forma de mostrarlos. Tipos de resultados La primera selección que se realiza en el Generador de consultas es el esquema y el tipo de resultado de un grupo de funciones. Esta selección identifica el tipo de datos que recupera la consulta y de dónde se recuperan los datos, y determina las opciones disponibles para el resto del asistente. Tipos de gráficos epolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que recupera. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas. Las tablas no incluyen tablas de detalle. Los tipos de gráficos son: McAfee epolicy Orchestrator Software Guía del producto 253

254 19 Consultas e informes Configuración de las consultas e informes por primera vez Tabla 19-1 Grupos de tipos de gráficos Tipo Barra Sector Burbuja Resumen Línea Lista Gráfico o tabla Gráfico de barras Gráfico de barras agrupadas Gráfico de barras apiladas Gráfico de sectores booleano Gráfico de sectores Gráfico de burbujas Tabla de resumen de varios grupos Tabla de resumen de un grupo Gráfico de varias líneas Gráfico de una línea Tabla Columnas de la tabla Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrar los datos, se configura esa tabla. Si selecciona un tipo de gráfico como forma principal de mostrar los datos, se configura la tabla de detalle. Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo, si la tabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamente desde la tabla. Filtros Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los datos que se recuperan en una consulta. Configuración de las consultas e informes por primera vez Siga estos pasos de alto nivel cuando configure las consultas e informes por primera vez. 1 Debe comprender cómo funcionan las consultas, los informes y el Generador de consultas. 2 Revise las consultas e informes predeterminados y modifíquelos en función sus necesidades. 3 Cree consultas e informes que se ajusten a las necesidades que no cubren las consultas predeterminadas. Uso de consultas Las consultas se pueden crear, exportar, duplicar, etc., en función de sus necesidades. 254 McAfee epolicy Orchestrator Software Guía del producto

255 Consultas e informes Uso de consultas 19 s Administración de consultas personalizadas en la página 255 Este procedimiento permite crear, duplicar, editar y eliminar consultas según sus necesidades. Ejecución de una consulta existente en la página 257 Puede ejecutar las consultas guardadas bajo demanda. Ejecución de consultas de forma planificada en la página 257 Una tarea servidor se utiliza para ejecutar una consulta de manera regular. Creación grupos de consultas en la página 258 Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. Traslado de una consulta a otro grupo en la página 258 Puede cambiar los permisos sobre una consulta, trasladándola a otro grupo. Exportación e importación de consultas en la página 259 Las consultas pueden exportarse para garantizar que los distintos servidores de epolicy Orchestrator recuperen los datos de la misma forma. Exportación de resultados de consultas a otros formatos en la página 259 Los resultados de las consultas pueden exportarse a distintos formatos, como HTML, PDF, CSV y XML. Administración de consultas personalizadas Este procedimiento permite crear, duplicar, editar y eliminar consultas según sus necesidades. 1 Haga clic en Menú Informes Consultas e informes. Aparece loa página Consultas e informes. 2 Seleccione una de estas acciones. McAfee epolicy Orchestrator Software Guía del producto 255

256 19 Consultas e informes Uso de consultas Acción Crear consultas personalizadas. Pasos 1 Haga clic en Acciones Nueva. Aparece el asistente Generador de consultas. 2 En la página Tipo de resultado, seleccione Grupo de funciones y Tipo de resultado para esta consulta, y, a continuación, haga clic en Siguiente. 3 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. Si selecciona Gráfico de sectores booleano, tiene que configurar los criterios que se van a incluir en la consulta antes de continuar. 4 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. Si selecciona Tabla en la página Gráfico, las columnas que seleccione serán columnas de la tabla. De lo contrario, serán las columnas que forman la tabla de detalle de la consulta. 5 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. La página Consulta no guardada muestra los resultados de la consulta, a partir de los cuales puede realizar las acciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. Si no desea guardar la consulta, haga clic en Cerrar. Si es una consulta que desea utilizar de nuevo, haga clic en Guardar y continúe por el siguiente paso. 6 Aparecerá la página Guardar consulta. Escriba un nombre para la consulta, agregue las notas que desee y seleccione una de las siguientes opciones: Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. 7 Haga clic en Guardar. La nueva regla aparece en la lista Consultas. Duplicar consultas. 1 En la lista, seleccione una consulta para duplicarla y haga clic en Acciones Duplicar. 2 Escriba un nombre para el duplicado en el cuadro de diálogo Duplicar, seleccione un grupo para recibir una copia de la consulta y haga clic en Aceptar. La nueva regla aparece en la lista Consultas. 256 McAfee epolicy Orchestrator Software Guía del producto

257 Consultas e informes Uso de consultas 19 Acción Editar consultas. Eliminar consultas. Pasos 1 En la lista, seleccione una consulta para editar y haga clic en Acciones Editar. Aparece el asistente Generador de consultas por la página Tipo de gráfico. 2 Edite la configuración de la consulta y haga clic en Guardar cuando haya finalizado. La nueva regla aparece en la lista Consultas. 1 En la lista, seleccione una consulta para eliminar y haga clic en Acciones Eliminar. 2 En el cuadro de diálogo de confirmación que aparece, haga clic en Sí. La nueva desaparece de la lista Consultas. Si algún informe o tarea servidor ha utilizado la consulta, ahora aparecerán como no válidos hasta que suprima la referencia a la consulta que se ha eliminado. Ejecución de una consulta existente Puede ejecutar las consultas guardadas bajo demanda. 1 Haga clic en Menú Informes Consultas e informes y seleccione una consulta de la lista Consultas. 2 Haga clic en Acciones Ejecutar. Aparecen los resultados de la consulta. Vaya al detalle del informe y realice las acciones necesarias sobre los elementos. Las acciones disponibles dependen de los permisos de los que disponga el usuario. 3 Cuando haya terminado, haga clic en Cerrar. Ejecución de consultas de forma planificada Una tarea servidor se utiliza para ejecutar una consulta de manera regular. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. 2 En la página Descripción, escriba el nombre y la descripción de la tarea y, a continuación, haga clic en Siguiente. 3 Seleccione Ejecutar consulta en el menú desplegable Acciones. 4 En el campo Consulta, busque la consulta que desea ejecutar. 5 Elija el idioma en el que desea que aparezcan los resultados. 6 En la lista Subacciones, seleccione una acción para realizar en función de los resultados. Las acciones disponibles dependen de los permisos del usuario y los productos gestionados por su servidor de epolicy Orchestrator. Si lo desea, puede elegir más de una acción para los resultados de la consulta. Haga clic en el botón + para agregar más acciones para los resultados de la consulta. Asegúrese de que coloca las acciones en el orden que desea que se apliquen a los resultados de la consulta. McAfee epolicy Orchestrator Software Guía del producto 257

258 19 Consultas e informes Uso de consultas 7 Haga clic en Siguiente. 8 Planifique la tarea según sus preferencias y haga clic en Siguiente. 9 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar. La tarea se agrega a la lista de la página Tareas servidor. Si la tarea está activada (opción predeterminada), se ejecuta a la siguiente hora planificada. Si está desactivada, solo se ejecuta si se hace clic en Ejecutar junto a la tarea en la página Tareas servidor. Creación grupos de consultas Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. La creación de un grupo permite clasificar por funcionalidad las consultas y los informes, además de controlar el acceso. La lista de grupos que se puede ver en el software epolicy Orchestrator es la combinación de grupos que ha creado y los que tiene permisos para ver. También puede crear grupos de consultas privados mientras guarda una consulta personalizada. 1 Haga clic en Menú Informes Consultas e informes y, a continuación, haga clic en Acciones de grupos Nuevo grupo. 2 En la página Nuevo grupo, escriba un nombre de grupo. 3 En Visibilidad del grupo, seleccione una de las siguientes opciones: Grupo privado: agrega un nuevo grupo a Mis grupos. Grupo público: agrega un nuevo grupo a Grupos compartidos. Todos los usuarios con acceso a consultas e informes públicos pueden ver las consultas e informes del grupo. Compartido por conjunto de permisos (Grupos compartidos): agrega un nuevo grupo bajo Grupos compartidos. Únicamente los usuarios asignados a los conjuntos de permisos seleccionados podrán acceder a las consultas o informes de este grupo. Los administradores tienen acceso total a todas las consultas Por conjunto de permisos (Grupos compartidos) y Grupo público (Grupos compartidos). 4 Haga clic en Guardar. Traslado de una consulta a otro grupo Puede cambiar los permisos sobre una consulta, trasladándola a otro grupo. 1 Haga clic en Menú Informes Consultas e informes. En la lista Consultas, seleccione la consulta que desea mover. 2 Haga clic en Acciones y seleccione una de las siguientes: Mover a otro grupo: seleccione el grupo público deseado en el menú Seleccionar grupo de destino. Duplicar: especifique el nuevo nombre y seleccione el grupo deseado en el menú Grupo que recibirá la copia. 3 Haga clic en Aceptar. 258 McAfee epolicy Orchestrator Software Guía del producto

259 Consultas e informes Uso de consultas 19 Exportación e importación de consultas Las consultas pueden exportarse para garantizar que los distintos servidores de epolicy Orchestrator recuperen los datos de la misma forma. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta. 2 Seleccione una de estas acciones. Acción Exportar consultas. Pasos 1 Seleccione el grupo que contiene la consulta que desea exportar en la lista Grupos y, a continuación, seleccione la consulta que desea exportar. 2 Haga clic en Acciones Exportar definiciones. El servidor de McAfee epo envía un archivo XML al navegador. Lo que ocurra a continuación depende de la configuración de su navegador. De manera predeterminada, la mayoría de los navegadores solicitan que se guarde el archivo. El archivo XML exportado contiene una descripción completa de todos los parámetros de configuración necesarios para replicar la consulta exportada. Importar consultas. 1 Haga clic en Acciones Importar definiciones. 2 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el informe que desea importar. 3 Seleccione un grupo nuevo o existente para la consulta. Si es un grupo nuevo, asígnele un nombre y seleccione si es privado o público. Si es existente, seleccione el grupo al que se va a incorporar la consulta. 4 Haga clic en Guardar. Aparece una pantalla de confirmación que muestra la información sobre la consulta tal y como aparece en el archivo XML y cómo se nombrará tras la importación. Si no hay ninguna consulta válida en el archivo seleccionado, aparece un mensaje de error. 5 Haga clic en Aceptar para finalizar la importación. La consulta que se acaba de importar adquiere los permisos del grupo al que se ha importado. Exportación de resultados de consultas a otros formatos Los resultados de las consultas pueden exportarse a distintos formatos, como HTML, PDF, CSV y XML. La exportación de resultados de consultas se distingue de la creación de informes por distintos motivos. En primer lugar, a diferencia de lo que ocurre con los informes, no se puede añadir información adicional al resultado; solo se incluyen los datos resultantes. Además se admiten más formatos. Esperamos poder utilizar los resultados de consultas exportados en otros procesos, por lo que se admiten formatos muy compatibles, como XML y CSV. Los informes se diseñan para facilitar su lectura y, por este motivo, se crean solamente en formato PDF. A diferencia de lo que ocurre con los resultados de las consultas en la consola, no se puede realizar ninguna acción con los datos exportados. McAfee epolicy Orchestrator Software Guía del producto 259

260 19 Consultas e informes Creación de consultas con datos acumulados de varios servidores 1 Haga clic en Menú Informes Consultas e informes y seleccione una o varias consultas. También puede ejecutar la consulta desde la página Consultas y hacer clic en Opciones Exportar datos en la página de resultados de la consulta para acceder a la página Exportar. 2 Haga clic en Acciones Exportar datos. Aparece la página Exportar. 3 Seleccione lo que desea exportar. Para consultas basadas en gráficos, seleccione Solo datos del gráfico o Datos del gráfico y tablas de detalle. 4 Seleccione si los archivos de datos se exportan individualmente o en un solo archivo comprimido (zip). 5 Elija el formato del archivo exportado. CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por ejemplo, Microsoft Excel). XML: utilice este formato para transformar los datos con otros fines. HTML: utilice este formato para ver los resultados exportados como una página web. PDF: utilice este formato cuando necesite imprimir los resultados. 6 Si va a exportar a un archivo PDF, configure lo siguiente: Seleccione un Tamaño de página y una Orientación de página. (Opcional) Mostrar criterios de filtro. (Opcional) Incluir una portada con este texto e incluya el texto necesario. 7 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios seleccionados, o si se guardan en una ubicación en el servidor para la que se proporciona un vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en otra ubicación. Si especifica varias direcciones de correo electrónico de destinatarios, debe separar las entradas con una coma o un punto y coma. 8 Haga clic en Exportar. Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se abre a una página donde puede acceder a ellos desde los vínculos. Creación de consultas con datos acumulados de varios servidores epolicy Orchestrator incluye ahora la capacidad de ejecutar consultas para generar informes con datos de resumen de varias bases de datos. Utilice los siguientes tipos de resultados del Generador de consultas para este tipo de consultas: 260 McAfee epolicy Orchestrator Software Guía del producto

261 Consultas e informes Creación de consultas con datos acumulados de varios servidores 19 Eventos de amenazas acumulados Sistemas gestionados con datos acumulados Eventos de clientes acumulados Directivas implementadas acumuladas Historial de conformidad con datos acumulados Los comandos de acciones no pueden generarse a partir de tipos de resultados de datos acumulados. Cómo funciona Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor (incluido el servidor local) que desea incluir en la consulta. Una vez registrados los servidores, debe configurar tareas servidor Datos acumulados en el servidor de generación de informes (el que genera los informes de varios servidores). Las tareas servidor Datos acumulados recuperan información de todas las bases de datos sobre las que se generan los informes, y llenan las tablas EPORollup_ del servidor de generación de informes. Las consultas de datos acumulados se centran en estas tablas de base de datos del servidor de generación de informes. Para ejecutar una consulta Historial de conformidad con datos acumulados, debe realizar dos acciones preparatorias en cada servidor cuyos datos desea incluir: Creación de una consulta para definir la conformidad. Generación de un evento de conformidad. Creación de una tarea servidor Datos acumulados Las tareas servidor Datos acumulados extraen datos de varios servidores de forma simultánea. Antes de empezar Debe registrar primero cada servidor de informes de epolicy Orchestrator que desee incluir en la generación de informes acumulados. Es necesario registrar todos los servidores para recopilar datos de resumen de dichos servidores y llenar las tablas EPORollup_ del servidor de generación de informes de datos acumulados. El servidor de generación de informes también debe estar registrado si sus datos de resumen deben incluirse en los informes de datos acumulados. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. 2 En la página Descripción, escriba un nombre y una descripción para la tarea, elija si desea activarla y, a continuación, haga clic en Siguiente. 3 Haga clic en Acciones y seleccione Acumular datos. 4 En el menú desplegable Acumular datos de, seleccione Todos los servidores registrados o Servidores registrados seleccionados. 5 Si eligió Servidores registrados seleccionados en el paso anterior, haga clic en Seleccione y elija los servidores de los que desee obtener datos en el cuadro de diálogo Seleccionar servidores registrados. Haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 261

262 19 Consultas e informes Creación de consultas con datos acumulados de varios servidores 6 Seleccione el tipo de datos que desea acumular. Para seleccionar varios tipos de datos, haga clic en + al final del encabezado de la tabla. Los tipos de datos Eventos de amenazas, Eventos de clientes y Directivas implementadas se pueden configurar para incluir las propiedades adicionales Purgar, Filtro y Método de acumulación. Para ello, haga clic en Configurar en la fila que describe las propiedades adicionales disponibles. 7 Haga clic en Siguiente. Aparece la página Planificación. 8 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen. Si generar un informe de historial de conformidad de datos acumulados, asegúrese de que la unidad de tiempo de la consulta Historial de conformidad con datos acumulados coincide con el tipo de planificación de las tareas servidor Generar evento de conformidad de los servidores registrados. 9 Revise los valores de configuración y haga clic en Guardar. Creación de una consulta para definir la conformidad Las consultas de conformidad son necesarias en los servidores de McAfee epo cuyos datos se utilizan en consultas de datos acumulados. 1 Haga clic en Menú Informes Consultas e informes y, a continuación, en Acciones Nueva. 2 En la página Tipo de resultado, seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y, a continuación, haga clic en Siguiente. 3 Seleccione Gráfico de sectores booleano de la lista Mostrar resultados como y, a continuación, haga clic en Configurar criterios. 4 Seleccione las propiedades para incluir en la consulta y, a continuación, defina los operadores y valores para cada propiedad. Haga clic en Aceptar. Cuando aparezca la página Gráfico, haga clic en Siguiente. Estas propiedades definen lo que es conforme para los sistemas gestionados por este servidor de McAfee epo. 5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. 6 Seleccione los filtros que se van a aplicar a la consulta, haga clic en Ejecutar y, a continuación, en Guardar. Generación de eventos de conformidad Los eventos de conformidad se utilizan en consultas de acumulación para agregar datos en un solo informe. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. 2 En la página Descripción, escriba el nombre de la nueva tarea y haga clic en Siguiente. 262 McAfee epolicy Orchestrator Software Guía del producto

263 Consultas e informes Acerca de los informes 19 3 Seleccione Ejecutar consulta en el menú desplegable Acciones. 4 Haga clic en el símbolo para examinar (...) junto al campo Consulta y seleccione una consulta. Aparece el cuadro de diálogo Seleccione una consulta en la lista con la ficha Mis grupos activa. 5 Seleccione la consulta que define la conformidad. Podría ser una consulta predeterminada, como Resumen de conformidad de McAfee Agent en la sección Grupos de McAfee o una consulta creada por el usuario, como la que se describe en Creación de una consulta para definir la conformidad. 6 En el menú desplegable Subacciones, seleccione Generar evento de conformidad, especifique el porcentaje o número de sistemas de destino y, a continuación, haga clic en Siguiente. Los eventos se pueden generar mediante la tarea Generar evento de conformidad si la no conformidad supera un porcentaje definido o un número de sistemas definido. 7 Planifique la tarea para el intervalo de tiempo necesario para la generación de informes sobre el historial de conformidad. Por ejemplo, si debe recopilarse la conformidad cada semana, planifique la tarea para que se ejecute cada semana. Haga clic en Siguiente. 8 Revise los detalles y, a continuación, haga clic en Guardar. Acerca de los informes Los informes combinan las consultas y otros elementos en documentos PDF que proporcionan información detallada para los análisis. Se pueden ejecutar informes para averiguar el estado del entorno vulnerabilidades, uso y eventos, por ejemplo con el fin de realizar los cambios necesarios y mantener el entorno seguro. Las consultas proporcionan información similar, pero solo se pueden utilizar cuando interactúan directamente con un servidor de epolicy Orchestrator. Los informes permiten agrupar una o varias consultas en un solo documento PDF, para facilitar el análisis centralizado y offline. Los informes son documentos configurables que pueden mostrar datos de una o varias consultas, extraídos de una o varias bases de datos. El resultado de la última ejecución de cada informe se almacena en el sistema y está disponible. Puede limitar el acceso a los informes mediante el uso de grupos y conjuntos de permisos, igual que ocurre con las consultas. Los informes y las consultas pueden usar los mismos grupos. Además, como los informes se componen básicamente de consultas, es fácil controlar que el acceso se realice de manera coherente. Estructura de un informe Los informes contienen distintos elementos en formato básico. Aunque los informes son muy personalizables, tienen una estructura básica que contiene todos los elementos que varían. McAfee epolicy Orchestrator Software Guía del producto 263

264 19 Consultas e informes Uso de los informes Tamaño y orientación de página epolicy Orchestrator admite por el momento seis combinaciones de tamaño y orientación de página. Son las siguientes: Tamaños de página: Carta USA (216 x 279) Carta USA (216 x 356) A4 (210 x 297) Orientación: Horizontal Vertical Encabezados y pies de página Los encabezados y pies de página también pueden utilizar un valor predeterminado del sistema o personalizarse de distintas formas, incluso con logotipos. Los elementos que admiten en este momento los encabezados y los pies de página son: Logotipo Nombre de usuario Fecha/hora Texto personalizado Número de página Elementos de página Los elementos de página proporcionan el contenido al informe. Se pueden combinar en cualquier orden y pueden duplicarse, si es necesario. Los elementos de página que ofrece epolicy Orchestrator son: Imágenes Tablas de consultas Texto estático Gráficos de consultas Saltos de página Uso de los informes Puede crear, editar y administrar informes que combinen consultas y otros elementos en documentos PDF detallados. Estos documentos proporcionan una gran cantidad de datos útiles, pero para conseguir un grupo de informes que sea de utilidad es preciso realizar algunas tareas. 264 McAfee epolicy Orchestrator Software Guía del producto

265 Consultas e informes Uso de los informes 19 s Creación de informes en la página 265 Puede crear nuevos informes y almacenarlos en epolicy Orchestrator. Edición de informes en la página 266 Puede modificar el contenido de un informe o su orden de presentación. Visualización del resultado de los informes en la página 270 Puede ver la última versión ejecutada de cada informe. Agrupación de informes en la página 270 Todos los informes deben estar asignados a un grupo. Ejecución de informes en la página 271 Los informes deben ejecutarse para poder ver sus resultados. Ejecución de un informe con una tarea servidor en la página 271 Los informes se pueden ejecutar automáticamente mediante tareas servidor. Exportación e importación de informes en la página 272 Los informes pueden contener información muy estructurada, por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de epolicy Orchestrator. Configuración de la plantilla y la ubicación para informes exportados en la página 273 Puede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte como documentos. Eliminación de informes en la página 273 Los informes que ya no se utilizan pueden eliminarse. Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee epo en la página 274 Es posible que, como medida de seguridad, Microsoft Internet Explorer bloquee las descargas automáticas de epolicy Orchestrator. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. Creación de informes Puede crear nuevos informes y almacenarlos en epolicy Orchestrator. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Haga clic en Acciones Nuevo. Aparecerá una página Diseño del informe en blanco. 3 Haga clic en Nombre, descripción y grupo. Asigne un nombre al informe, especifique una descripción si lo desea y seleccione un grupo adecuado para él. Haga clic en Aceptar. 4 Ahora puede agregar, eliminar y reorganizar los elementos, personalizar el encabezado y el pie, y modificar el diseño de página. En este punto, puede comprobar cómo progresa el informe. Para ello, haga clic en Ejecutar para ejecutar el informe. 5 Cuando haya terminado, haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 265

266 19 Consultas e informes Uso de los informes Edición de informes Puede modificar el contenido de un informe o su orden de presentación. Si va a crear un nuevo informe, llegará a esta pantalla tras hacer clic en Nuevo informe. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Seleccione un informe de la lista; para ello seleccione la casilla que hay junto a su nombre. 3 Haga clic en Editar. Aparece la página Diseño del informe. Puede realizar las siguientes acciones en el informe. s Cómo añadir elementos a un informe en la página 266 Puede agregar nuevos elementos a un informe existente. Configuración de elementos de informes de imágenes en la página 267 Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. Configuración de elementos de informes de texto en la página 267 Puede insertar texto estático en un informe para explicar su contenido. Configuración de elementos de informes de tablas de consultas en la página 268 Algunas consultas se muestran mejor como una tabla dentro de un informe. Configuración de elementos de informes de gráficos de consultas en la página 268 Algunas consultas se muestran mejor como gráficos dentro de un informe. Personalización de los encabezados y los pies de página de los informes en la página 269 Los encabezados y los pies de página proporcionan información sobre el informe. Eliminación de elementos de un informe en la página 269 Los elementos de un informe que ya no se necesiten pueden eliminarse. Cambio del orden de los elementos de un informe en la página 270 Puede cambiar el orden en el que aparecen los elementos en un informe. Cómo añadir elementos a un informe Puede agregar nuevos elementos a un informe existente. Antes de empezar Para realizar este procedimiento, debe tener un informe abierto en la página Diseño del informe. 1 Seleccione un elemento en el Cuadro de herramientas y arrástrelo por el Diseño del informe. 2 Cuando el elemento se encuentre en la ubicación adecuada, suéltelo. Excepto Salto de página, todos los elementos requieren configuración. Aparece la página de configuración de los elementos. 3 Tras configurar el elemento, haga clic en Aceptar. 266 McAfee epolicy Orchestrator Software Guía del producto

267 Consultas e informes Uso de los informes 19 Configuración de elementos de informes de imágenes Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 1 Para configurar una imagen que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo de la imagen. Haga clic en Configurar. Aparece la página Configurar imagen. Si va a agregar una nueva imagen al informe, la página Configurar imagen aparece inmediatamente después de soltar el elemento Imagen en el informe. 2 Si desea utilizar una imagen existente, selecciónela en la galería. 3 Si desea utilizar una imagen nueva, haga clic en Examinar y seleccione la imagen en su equipo. Haga clic en Aceptar. 4 Si desea especificar un ancho de imagen específico, introdúzcalo en el campo Ancho de la imagen. De manera predeterminada, la imagen aparecerá con el ancho original, sin redimensionar, a menos que este sea superior al espacio disponible en la página. En tal caso, se ajustará al ancho disponible manteniendo las proporciones intactas. 5 Seleccione si desea que la imagen se alinee a la izquierda, al centro o a la derecha. 6 Haga clic en Aceptar. Configuración de elementos de informes de texto Puede insertar texto estático en un informe para explicar su contenido. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 1 Para configurar texto que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo del elemento de texto. Haga clic en Configurar. Aparece la página Configurar texto. Si va a agregar texto nuevo al informe, la página Configurar texto aparece inmediatamente después de soltar el elemento Texto en el informe. 2 Edite el texto en el cuadro de edición Texto o agregue texto nuevo. 3 Cambie el tamaño de fuente según convenga. El valor predeterminado es 12 puntos. 4 Seleccione la alineación del texto: izquierda, centro o derecha. 5 Haga clic en Aceptar. El texto introducido aparece en el elemento de texto dentro del diseño del informe. McAfee epolicy Orchestrator Software Guía del producto 267

268 19 Consultas e informes Uso de los informes Configuración de elementos de informes de tablas de consultas Algunas consultas se muestran mejor como una tabla dentro de un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 1 Para configurar una tabla que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo de la tabla. Haga clic en Configurar. Aparecerá la página Configurar tabla de consulta. Si va a agregar una tabla de consulta al informe, la página Configurar tabla de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. 2 Seleccione una consulta de la lista desplegable Consulta. 3 Seleccione en la lista desplegable Base de datos la base de datos para ejecutar la consulta. 4 Seleccione el tamaño de fuente para los datos de la tabla. El valor predeterminado es 8 puntos. 5 Haga clic en Aceptar. Configuración de elementos de informes de gráficos de consultas Algunas consultas se muestran mejor como gráficos dentro de un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 1 Para configurar un gráfico que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo del gráfico. Haga clic en Configurar. Aparecerá la página Configurar gráfico de consulta. Si va a agregar un gráfico de consulta al informe, la página Configurar gráfico de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. 2 Seleccione una consulta de la lista desplegable Consulta. 3 Seleccione si desea mostrar solamente el gráfico, solo la leyenda o bien una combinación de los dos. 4 Si ha decidido mostrar el gráfico y la leyenda, seleccione cómo se colocarán. 5 Seleccione el tamaño de fuente para la leyenda. El valor predeterminado es 8 puntos. 6 Seleccione la altura del gráfico en píxeles. El valor predeterminado es un tercio de la altura de la página. 7 Haga clic en Aceptar. 268 McAfee epolicy Orchestrator Software Guía del producto

269 Consultas e informes Uso de los informes 19 Personalización de los encabezados y los pies de página de los informes Los encabezados y los pies de página proporcionan información sobre el informe. Hay seis ubicaciones fijas dentro del encabezado y el pie de página que pueden contener distintos campos de datos. Tres están en el encabezado y tres en el pie. El encabezado contiene un logotipo alineado a la izquierda y dos campos alineados a la derecha, uno encima de otro. Estos campos pueden contener de uno a cuatro valores. Nada Fecha/hora Número de página Nombre del usuario que ha ejecutado este informe El pie contiene tres campos. Uno a la izquierda, uno centrado y uno a la derecha. Estos tres campos pueden contener también los valores descritos, así como texto personalizado. 1 Haga clic en Menú Informes Consultas. Seleccione la ficha Informe. 2 Seleccione un informe y haga clic en Acciones Editar. 3 Haga clic en Encabezado y pie de página. 4 De manera predeterminada, los informes utilizan la configuración del sistema para los encabezados y los pies de página. Si no desea utilizar esta configuración, anule la selección de Utilizar configuración predeterminada del servidor. Para cambiar en la configuración del sistema los encabezados y pies de página, haga clic en Menú Configuración Configuración del servidor, seleccione Impresión y exportación y haga clic en Editar. 5 Para cambiar el logotipo, haga clic en Editar logotipo. a Si desea que el logotipo sea texto, seleccione Texto e introduzca el texto en el cuadro de edición. b c d Para cargar un nuevo logotipo, seleccione Imagen y busque y seleccione la imagen en su ordenador. A continuación, haga clic en Aceptar. Para utilizar un logotipo que haya cargado anteriormente, selecciónelo. Haga clic en Guardar. 6 Cambie los campos de encabezado y pie de página según los datos adecuados y haga clic en Aceptar. 7 Haga clic en Guardar para guardar los cambios del informe. Eliminación de elementos de un informe Los elementos de un informe que ya no se necesiten pueden eliminarse. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Seleccione un informe y haga clic en Acciones Editar. McAfee epolicy Orchestrator Software Guía del producto 269

270 19 Consultas e informes Uso de los informes 3 Haga clic en la flecha en el ángulo superior izquierdo del elemento que desea eliminar y haga clic en Eliminar. El elemento se elimina del informe. 4 Haga clic en Guardar para guardar los cambios del informe. Cambio del orden de los elementos de un informe Puede cambiar el orden en el que aparecen los elementos en un informe. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Seleccione un informe en la lista y haga clic en Acciones Editar. 3 Para mover un elemento, haga clic en la barra de título correspondiente y arrástrela hasta la nueva posición. La marca de posición debajo del elemento arrastrado se desplazará al mover el cursor por el informe. Si se coloca el cursor en una posición no válida, aparecerán barras rojas en un lado del informe. 4 Cuando el elemento se encuentre en la posición adecuada, suéltelo. 5 Haga clic en Guardar para guardar los cambios del informe. Visualización del resultado de los informes Puede ver la última versión ejecutada de cada informe. Cada vez que se ejecuta un informe, los resultados se almacenan en el servidor y se muestran en la lista de informes. Cuando se ejecuta un informe, los resultados anteriores se eliminan y no se pueden recuperar. Si desea comparar los resultados de distintas ejecuciones del mismo informe, debe archivar el resultado en otra ubicación. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 En la lista de informes, verá la columna Resultado de la última ejecución. Cada entrada de esta columna es un vínculo para recuperar el PDF creado en la última ejecución del informe. Haga clic en un vínculo de esta columna para recuperar un informe. De esta forma, intentará abrir un PDF en su navegador y este se comportará como si estuviera configurado para ese tipo de archivo. Agrupación de informes Todos los informes deben estar asignados a un grupo. Los informes se asignan a un grupo cuando se crean, pero esta asignación se puede modificar más tarde. Los motivos más habituales para agrupar los informes suelen ser reunir los que son similares o bien administrar los permisos de determinados informes. 270 McAfee epolicy Orchestrator Software Guía del producto

271 Consultas e informes Uso de los informes 19 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Seleccione un informe y haga clic en Acciones Editar. 3 Haga clic en Nombre, descripción y grupo. 4 Seleccione un grupo de la lista desplegable Grupo de informes y haga clic en Aceptar. 5 Haga clic en Guardar para guardar los cambios del informe. Al seleccionar el grupo elegido en la lista Grupos del panel izquierdo de la ventana de informes, el informe aparece en la lista de informes. Ejecución de informes Los informes deben ejecutarse para poder ver sus resultados. En epolicy Orchestrator los informes pueden ejecutarse en tres lugares diferentes: En la lista de informes En una tarea servidor En la página Diseño del informe al crear o editar un informe En esta sección se explica cómo ejecutar informes desde la lista de informes. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Seleccione un informe en la lista de informes y haga clic en Acciones Ejecutar. Cuando finaliza el informe, se envía el PDF resultante a su navegador. Según la configuración del navegador, se mostrará o se descargará. Algunos informes tardan algo en completarse. Es posible tener más de un informe en ejecución al mismo tiempo, pero no puede iniciar más de un informe a la vez desde la interfaz. Cuando finaliza la ejecución de un informe, la columna Resultado de la última ejecución de la lista de informes se actualiza con un vínculo al PDF que contiene esos resultados. Ejecución de un informe con una tarea servidor Los informes se pueden ejecutar automáticamente mediante tareas servidor. Si desea que se ejecute un informe sin intervención del usuario, lo más práctico es utilizar una tarea servidor. Este procedimiento crea una nueva tarea servidor que facilita la ejecución automática y planificada de un informe dado. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. 2 Asigne a la tarea un Nombre adecuado, añada Notas, si lo desea, y especifique si tiene un Estado de planificación. Haga clic en Siguiente. Si desea que la tarea se ejecute automáticamente, active el Estado de planificación (Activado). McAfee epolicy Orchestrator Software Guía del producto 271

272 19 Consultas e informes Uso de los informes 3 Seleccione Ejecutar informe en el menú desplegable Acciones. Seleccione el informe que va a ejecutar y el idioma de destino. Haga clic en Siguiente. 4 Elija el Tipo de planificación (la frecuencia), la Fecha de inicio, Fecha de finalización y hora de Planificación para ejecutar el informe. Haga clic en Siguiente. La información de planificación solo se utilizará si activa Estado de planificación. 5 Haga clic en Guardar para guardar la tarea servidor. La tarea aparece ahora en la lista Tareas servidor. Exportación e importación de informes Los informes pueden contener información muy estructurada, por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de epolicy Orchestrator. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe para abrir la página Consultas. 2 Seleccione una de estas acciones. Acción Exportar informes. Pasos 1 Seleccione el grupo que contiene el informe (o los informes) que desea exportar en la lista Grupos. 2 Seleccione el informe o los informes que desea exportar y haga clic en Acciones Exportar. El servidor de McAfee epo envía un archivo XML al navegador. Lo que ocurra a continuación depende de la configuración de su navegador. De manera predeterminada, la mayoría de los navegadores solicitarán que se guarde el archivo. El informe exportado contiene las definiciones de todos sus componentes. Entre ellos se incluyen definiciones de bases de datos externas, consultas o gráficos, entre otros. Importar informes. 1 En la página Informe, haga clic en Acciones Importar. 2 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el informe que desea importar. 3 Seleccione un grupo nuevo o existente para el informe. Si es un grupo nuevo, asígnele un nombre y seleccione si es privado o público. Si es existente, seleccione el grupo al que se va a incorporar el informe. 4 Haga clic en Aceptar. 5 Haga clic en Importar para finalizar la importación. Los informes importados adquieren los permisos del grupo al que se importan. 272 McAfee epolicy Orchestrator Software Guía del producto

273 Consultas e informes Uso de los informes 19 Configuración de la plantilla y la ubicación para informes exportados Puede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte como documentos. En la sección Impresión y exportación de la configuración del servidor, puede configurar: Encabezados y pies de página, incluidos logotipo personalizado, nombre, numeración de páginas, etc. El tamaño y la orientación de página para la impresión. El directorio en el que almacenar las tablas y paneles exportados. 1 Haga clic en Menú Configuración Configuración del servidor y seleccione Impresión y exportación en la lista Categorías de configuración. 2 Haga clic en Editar. Aparece la página Editar Impresión y exportación. 3 En la sección Encabezados y pies de página para documentos exportados, haga clic en Editar logotipo para abrir la página Editar logotipo. a Seleccione Texto y añada el texto que desee en el encabezado del documento, o realice una de las siguientes acciones: Seleccione Imagen y busque el archivo de imagen, como el logotipo de su empresa. Seleccione el logotipo de McAfee predeterminado. b Haga clic en Aceptar para volver a la página Impresión y exportación: Editar. 4 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el encabezado y pie de página. 5 Seleccione un Tamaño de página y una Orientación de página. 6 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los documentos exportados. 7 Haga clic en Guardar. Eliminación de informes Los informes que ya no se utilizan pueden eliminarse. Antes de empezar Para eliminar un informe, debe tener permisos de edición sobre él. 1 Haga clic en Menú Informes Consultas e informes y seleccione la ficha Informe. 2 Seleccione uno o varios informes para eliminarlos de la lista de informes. 3 Haga clic en Acciones Eliminar. Si desea continuar con la eliminación, haga clic en Sí. Los informes se eliminan. Las tareas servidor que se refieren a los informes eliminados ya no son válidas. McAfee epolicy Orchestrator Software Guía del producto 273

274 19 Consultas e informes Servidores de bases de datos Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee epo Es posible que, como medida de seguridad, Microsoft Internet Explorer bloquee las descargas automáticas de epolicy Orchestrator. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. Con determinadas operaciones de epolicy Orchestrator, como ejecutar un informe o exportar información a un archivo XML, es posible que Internet Explorer 8 le avise de que se ha bloqueado una descarga. Internet Explorer muestra esta información en una barra amarilla justo debajo de una barra de fichas que indica Para ayudar a proteger su seguridad, Internet Explorer ha impedido que este sitio descargue archivos en su equipo. Haga clic aquí para ver las opciones disponibles. Si hace clic en el mensaje, aparecerá una opción que le permite descargar el archivo bloqueado esta vez solamente. Sin embargo, el mensaje volverá a aparecer la próxima vez que epolicy Orchestrator intente enviar un archivo. Para que este mensaje no vuelva a aparecer, haga lo siguiente: 1 En Internet Explorer 8, seleccione Herramientas Opciones de Internet. 2 Seleccione la ficha Seguridad y haga clic en Intranet local. Si su servidor de epolicy Orchestrator ya es un sitio de confianza, haga clic en Sitios de confianza en lugar de Intranet local. 3 Haga clic en Nivel personalizado. 4 Desplácese hasta la opción Preguntar automáticamente para descargas de archivo y elija Habilitar. Haga clic en Aceptar y en Sí para confirmar su elección. 5 Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet. Al intentar de nuevo la operación original, se descarga el archivo solicitado sin que aparezca la barra de aviso amarilla. Servidores de bases de datos epolicy Orchestrator puede recuperar datos no solo de sus propias bases de datos, sino también de las que proporcionan algunas extensiones. Para realizar tareas en epolicy Orchestrator es posible que deba registrar algunos tipos de servidores diferentes. Entre ellos, se pueden citar servidores de autenticación, catálogos de Active Directory, servidores de epolicy Orchestrator y servidores de bases de datos que funcionan con las extensiones que ha instalado. Tipos de bases de datos Una extensión puede registrar un tipo de base de datos, conocido también como esquema o estructura, con epolicy Orchestrator. En tal caso, esa extensión puede proporcionar datos a consultas, informes, monitores de paneles y tareas servidor. Para utilizar estos datos, antes debe registrar el servidor con epolicy Orchestrator. Servidor de base de datos Un servidor de base de datos es una combinación de un servidor y un tipo de base de datos instalada en ese servidor. Un servidor puede alojar más de un tipo de base de datos y un tipo de base de datos puede instalarse en varios servidores. Cada combinación específica de los dos debe registrarse por separado y se conoce como servidor de base de datos. 274 McAfee epolicy Orchestrator Software Guía del producto

275 Consultas e informes Uso de servidores de bases de datos 19 Tras registrar un servidor de base de datos, puede recuperar datos de la base de datos en consultas, informes, monitores de paneles y tareas servidor. Si se registra más de una base de datos que utiliza el mismo tipo de base de datos, deberá seleccionar una como la predeterminada para dicho tipo. Uso de servidores de bases de datos Los servidores de bases de datos se pueden registrar, modificar, ver y eliminar. Modificación de un registro de base de datos Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos, debe modificar el registro para reflejar el estado actual. 1 Abra la página Servidores registrados seleccionando Menú Configuración Servidores registrados. 2 Seleccione la base de datos que desea editar y haga clic en Acciones Editar. 3 Cambie el nombre o las notas para el servidor y haga clic en Siguiente. 4 Realice los cambios necesarios en la información. Si necesita verificar la conexión de la base de datos, haga clic en Probar conexión. 5 Haga clic en Guardar para guardar los cambios. Eliminación de una base de datos registrada Las bases de datos que ya no se necesitan se pueden eliminar del sistema. 1 Abra la página Servidores registrados: seleccione Menú Configuración Servidores registrados. 2 Seleccione la base de datos que desea eliminar y haga clic en Acciones Eliminar. 3 En el cuadro de diálogo de confirmación que aparece, haga clic en Sí para eliminar la base de datos. La base de datos se elimina. Las consultas, informes u otros componentes de epolicy Orchestrator que utilizaran la base de datos eliminada se marcarán como no válidos hasta que se actualicen utilizando otra base de datos diferente. McAfee epolicy Orchestrator Software Guía del producto 275

276 19 Consultas e informes Uso de servidores de bases de datos 276 McAfee epolicy Orchestrator Software Guía del producto

277 20 Problemas y fichas Los problemas son elementos de acción que se pueden jerarquizar, asignar y seguir. Problemas Los usuarios pueden crear problemas básicos manualmente o el servidor de McAfee epo puede crearlos automáticamente en repuesta a eventos de productos. Por ejemplo, los usuarios con los permisos adecuados pueden configurar epolicy Orchestrator para crear automáticamente un problema de tipo Conformidad de reglas de punto de referencia si se detecta un sistema no conforme durante una auditoría. Fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuando se agrega una ficha a un problema, el problema se conoce como "problema con ficha". Un problema con ficha solamente puede tener una ficha asociada. Integración de problemas con servidores de fichas de terceros La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos. epolicy Orchestrator admite los siguientes servidores de fichas: Hewlett Packard Openview Service Desk versiones 4.5 y 5.1: solución integrada de centro de asistencia y de administración de fichas de problemas. BMC Remedy Action Request System versiones 6.3 y 7.0: plataforma consolidada para la automatización y administración de fichas de problemas. Contenido Descripción y funcionamiento de los problemas Uso de problemas Purga de problemas cerrados Descripción y funcionamiento de las fichas Integración con servidores de fichas Uso de fichas Uso de servidores de fichas Ampliación de un servidor de fichas registrado Descripción y funcionamiento de los problemas La forma de administrar los problemas la determinan los usuarios con permisos adecuados y las extensiones de productos gestionados instalados. El estado, la prioridad, la gravedad, la solución, la fecha de caducidad y la persona asignada a un problema son valores que define el usuario y que se pueden modificar en cualquier momento. También puede especificar las repuestas predeterminadas a problemas en la página Respuestas automáticas. Estos McAfee epolicy Orchestrator Software Guía del producto 277

278 20 Problemas y fichas Uso de problemas valores predeterminados se aplican automáticamente cuando se crea un problema en función de una respuesta configurada por el usuario. Las respuestas también permiten que varios eventos se acumulen en un único problema para evitar así que el servidor de McAfee epo se sobrecargue con un gran número de problemas. Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgar también de forma manual en función de su antigüedad, y automáticamente a través de una tarea servidor configurada por el usuario. Uso de problemas Puede crear, asignar, ver detalles, editar, eliminar y purgar problemas. s Creación de problemas básicos de forma manual en la página 278 Los problemas básicos se pueden crear manualmente. Los problemas no básicos deben crearse automáticamente. Configuración de respuestas para crear automáticamente los problemas en la página 279 Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos. Administración de problemas en la página 280 Puede asignar, eliminar, editar y ver detalles de los problemas, así como agregarles comentarios. Creación de problemas básicos de forma manual Los problemas básicos se pueden crear manualmente. Los problemas no básicos deben crearse automáticamente. 1 Haga clic en Menú Automatización Problemas y, a continuación, en Acciones Nuevo problema. 2 En el cuadro de diálogo Nuevo problema, seleccione Básico en la lista desplegable Crear problema de tipo y, a continuación haga clic en Aceptar. 3 Configure el nuevo problema. Utilice esta opción... Nombre Descripción Estado Para... Especificar un nombre descriptivo para el problema. Especificar una descripción del problema. Asignar un estado al problema: Desconocido Resuelto Nuevo Cerrado Asignado 278 McAfee epolicy Orchestrator Software Guía del producto

279 Problemas y fichas Uso de problemas 20 Utilice esta opción... Prioridad Gravedad Para... Asignar una prioridad al problema: Desconocida Mínima Baja Asignar una gravedad al problema: Desconocida Mínima Bajo Media Alta Máxima Medio Alto Máxima Solución Usuario asignado Vencimiento Asignar una solución al problema. La solución del problema se puede asignar una vez que se ha procesado el problema: Nada Solucionado Omitido No se solucionará Especificar el nombre de usuario de la persona asignada al problema o haga clic en... para elegir uno. Seleccionar si el problema tiene una fecha de vencimiento y, de ser así, asignar la fecha y hora en la que vence el problema. No se admiten fechas de vencimiento pasadas. 4 Haga clic en Guardar. Configuración de respuestas para crear automáticamente los problemas Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos. 1 Haga clic en Menú Automatización Respuestas automáticas. A continuación, haga clic en Acciones y seleccione Nueva respuesta. Aparece la página Descripción del Generador de respuestas. 2 Rellene los campos y haga clic en Siguiente. 3 Seleccione las propiedades para limitar los eventos que activan la respuesta y haga clic en Siguiente. 4 Junto a Agregación, seleccione la frecuencia de los eventos que generará una respuesta. 5 Seleccione un método para agrupar eventos. 6 Junto a Regulación, seleccione la periodicidad máxima con la que desea que se produzca esta respuesta. 7 Haga clic en Siguiente. McAfee epolicy Orchestrator Software Guía del producto 279

280 20 Problemas y fichas Uso de problemas 8 Seleccione Crear problema en la lista desplegable y, a continuación, seleccione el tipo de problema que se va a crear. Esta opción determina las opciones que aparecen en esta página. 9 Especifique un nombre y una descripción para el problema. También puede seleccionar una o varias variables para el nombre y la descripción. Esta función proporciona un número de variables que ofrecen información para ayudar a resolver el problema. 10 En caso necesario, especifique o seleccione otras opciones para la respuesta. 11 Haga clic en Siguiente. 12 Revise los detalles de la respuesta y haga clic en Guardar. Administración de problemas Puede asignar, eliminar, editar y ver detalles de los problemas, así como agregarles comentarios. 1 Haga clic en Menú Automatización Problemas. 2 Realice los procedimientos que desee. Cómo agregar comentarios a problemas Haga lo siguiente... 1 Seleccione la casilla de verificación junto a cada problema que desea comentar y, a continuación, haga clic en Acción Agregar comentario. 2 En el panel Agregar comentario, especifique el comentario que desea agregar a los problemas seleccionados. 3 Haga clic en Aceptar para agregar el comentario. Cómo agregar fichas a problemas Asignación de problemas Mostrar columnas en la página Problemas Eliminación de problemas Seleccione la casilla de verificación junto a cada problema que al que desea agregar una ficha y, a continuación, haga clic en Acción Agregar ficha. Seleccione la casilla de verificación junto a cada problema que desea asignar y, a continuación, haga clic en Asignar a usuario. Haga clic en Acciones Elegir columnas. Seleccione las columnas de datos que se van a mostrar en la página Problemas. 1 Seleccione la casilla de verificación junto a cada problema que desea eliminar y, a continuación, haga clic en Eliminar. 2 Haga clic en Aceptar en el panel Acción para eliminar los problemas seleccionados. Edición de problemas 1 Seleccione la casilla de verificación junto al problema y, a continuación, haga clic en Editar. 2 Edite el problema según sus preferencias. 3 Haga clic en Guardar. Al modificar un problema, se rompe la conexión entre el problema y la ficha. 280 McAfee epolicy Orchestrator Software Guía del producto

281 Problemas y fichas Purga de problemas cerrados 20 Exportar la lista de problemas Ver detalles de problemas Haga lo siguiente... Haga clic en Acciones Exportar tabla. Abre la página Exportar. En esta página puede especificar el formato de los archivos que se van a exportar, así como la forma en la que se van a comprimir (por ejemplo, en un archivo zip) y qué se va a hacer con ellos (por ejemplo, enviarlos por correo electrónico como adjuntos). Haga clic en un problema. Aparece la página Problemas: Detalles. Esta página muestra la configuración completa del problema, así como el registro de actividad de problemas. Purga de problemas cerrados Este procedimiento permite purgar problemas cerrados de la base de datos y eliminarlos de forma permanente. Al purgar un problema con ficha cerrado, este se elimina, pero la ficha asociada permanece en la base de datos del servidor de fichas. s Purga manual de problemas cerrados en la página 281 Es conveniente purgar de la base de datos los problemas cerrados, de manera periódica, para evitar que se llene. Purga planificada de problemas cerrados en la página 281 Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. De esta forma, se evita que la base de datos crezca demasiado. Purga manual de problemas cerrados Es conveniente purgar de la base de datos los problemas cerrados, de manera periódica, para evitar que se llene. 1 Haga clic en Menú Automatización Problemas y, a continuación, en Acciones Purgar. 2 En el cuadro de diálogo Purgar, especifique un número y, a continuación, una unidad de tiempo. 3 Haga clic en Aceptar para purgar los problemas cerrados anteriores a la fecha especificada. Esta función afecta a todos los problemas cerrados, no solo a los que aparecen en la vista actual. Purga planificada de problemas cerrados Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. De esta forma, se evita que la base de datos crezca demasiado. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. 2 Especifique un nombre y una descripción para la tarea servidor. McAfee epolicy Orchestrator Software Guía del producto 281

282 20 Problemas y fichas Descripción y funcionamiento de las fichas 3 Active o desactive la planificación para la tarea servidor. La tarea servidor no se ejecuta si no está activada. 4 Haga clic en Siguiente. Aparece la página Acciones. 5 En la lista desplegable, seleccione Purgar problemas cerrados. 6 Especifique un número y, a continuación, una unidad de tiempo. 7 Haga clic en Siguiente. 8 Planifique la tarea servidor y haga clic en Siguiente. 9 Compruebe los detalles de la tarea servidor y haga clic en Guardar. Los problemas cerrados se purgan a la hora de la tarea planificada. Descripción y funcionamiento de las fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuando se agrega una ficha a un problema, el problema se conoce como "problema con ficha". Formas de agregar fichas a problemas Una ficha se puede agregar a un problema de forma manual o de forma automática. Un problema con ficha solamente puede tener una ficha asociada. Cuando se agrega una ficha a un problema, el estado del problema con ficha resultante cambia a "Con ficha", independientemente del estado anterior del problema. Cuando se crea una ficha en el servidor de fichas, el ID de esa ficha se agrega al problema con ficha. El ID de ficha crea la asociación entre el problema y la ficha. Una vez completados los pasos para la integración de un servidor de fichas, al resto de problemas se les asocia una ficha de forma automática. McAfee recomienda agregar siempre una persona asignada a un problema antes de crear la ficha. Si se agrega una persona asignada de forma manual a un problema con ficha, debe agregar de forma manual las fichas a todos los problemas existentes antes de la integración. Asignación de problemas con ficha a usuarios Agregar manualmente una persona asignada a un problema con ficha se considera editar un problema y conlleva la ruptura de la asociación entre el problema y la ficha. Hágalo especificando una persona asignada en la respuesta que crea los problemas. De esta forma, se agrega una persona asignada al problema automáticamente cuando se crea. Para obtener más detalles, consulte Cierre de fichas y de problemas con ficha. Cierre de fichas y de problemas con ficha Los problemas con ficha los cierra automáticamente el sistema cuando se ejecuta la tarea servidor encargada de sincronizar los problemas con ficha. Esta tarea servidor identifica las fichas cuyo estado cambia a Cerrado desde la última vez que se ejecutó la tarea. El estado de un problema con ficha asociado a un ficha cerrada cambia entonces a Cerrado. Además, los comentarios de esa ficha sustituyen a los comentarios del problema con ficha si la integración del servidor de fichas se configuró para sustituir comentarios del problema con ficha. Para obtener más información, consulte Ventajas de agregar comentarios a los problemas con ficha. 282 McAfee epolicy Orchestrator Software Guía del producto

283 Problemas y fichas Integración con servidores de fichas 20 Ventajas de agregar comentarios a los problemas con ficha Cuando se agrega un comentario a un problema con ficha, se agrega a la ficha asociada de forma inmediata o la próxima vez que se ejecuta la tarea servidor Sincronización de problemas. Los comentarios del problema con ficha se agregan únicamente a las fichas cuyo estado no es Cerrada. Si el servidor de fichas permite que se sustituyan los comentarios del problema con comentarios de la ficha, cuando el estado de una ficha es Cerrada, los comentarios para esa ficha sustituyen a todos los comentarios del problema con ficha asociado. Este proceso se realiza cuando la tarea servidor encargada de la sincronización de los problemas con ficha identifica una ficha cuyo estado ha cambiado a Cerrada desde la última vez que se ejecutó la tarea. Esta tarea se realiza solo una vez para cada ficha cerrada. Permitir que los comentarios del problema se sustituyan por los comentarios de la ficha puede dar a los usuarios que tienen acceso al sistema (pero no al servidor de fichas) la capacidad de ver lo que ha ocurrido con la ficha. Cómo reabrir fichas Una ficha se reabre si se agrega un problema con ficha agregado anteriormente y cuyo ID puede asociarse a una ficha en el servidor de fichas. Si no se puede asociar, se crea una nueva ficha. Al reabrir una ficha no se reabre el problema con ficha asociado. Para que se puedan reabrir fichas, también se debe configurar la asociación de la configuración para el servidor de fichas. Véase Campos obligatorios para la asociación. Sincronización de problemas con ficha La función Problemas incluye la tarea servidor Sincronización de problemas, que sincroniza problemas con ficha con sus fichas asociadas en el servidor de fichas. Esta tarea servidor está desactivada de forma predeterminada; no se ejecuta hasta que no se activa. Cuando se ejecuta, el sistema intenta: Cambiar el estado de los problemas con ficha de Con ficha a Cerrado, si el estado de sus fichas asociadas es Cerrada. Crear fichas para problemas o agregar comentarios a fichas que el sistema no pudo crear o agregar anteriormente. Por ejemplo, si se produjo un error de comunicación cuando se agregaron por primera vez las fichas o los comentarios. Sustituir los comentarios de un problema con ficha por los comentarios de su ficha asociada si el estado de la ficha es Cerrada, y la integración del servidor de fichas se configuró para sustituir comentarios de problemas con ficha. Cambiar el estado de cada problema con ficha a Asignado si el problema con ficha no tiene especificada una persona asignada o a Nuevo si se elimina el servidor registrado para el servidor de fichas. Integración con servidores de fichas La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos. El software epolicy Orchestrator admite los siguientes servidores de fichas: Hewlett Packard Openview Service Desk versiones 4.5 y 5.1: solución integrada de centro de asistencia y de administración de fichas de problemas. BMC Remedy Action Request System versiones 6.3 y 7.0: plataforma consolidada para la automatización y administración de fichas de problemas. McAfee epolicy Orchestrator Software Guía del producto 283

284 20 Problemas y fichas Integración con servidores de fichas La persona que realice esta integración debe estar familiarizada con el servidor de fichas, sus campos y formularios. La integración con un servidor de fichas consta de los siguientes pasos básicos: 1 Configure epolicy Orchestrator para integrarse con el servidor de fichas. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Hewlett Packard Openview Service Desk. Esto podría incluir agregar la dirección IP del sistema al archivo hosts del sistema que ejecuta la extensión de fichas, o definir una relación de aprobación de dominios entre los dos sistemas. Véase Configuración de DNS para Hewlett Packard Openview Service Desk Integre un servidor de fichas con epolicy Orchestrator. Solamente puede integrarse un servidor de fichas registrado con epolicy Orchestrator. 3 Configure las asociaciones de campos entre problemas y fichas. Consideraciones al eliminar un servidor de fichas registrado Puede haber ocasiones en las que desee eliminar el servidor registrado para su servidor de fichas. Por ejemplo, si amplía su servidor de fichas. Cuando se elimina el servidor registrado, el sistema cambia el estado de cada ficha a Asignada o a Nueva si no se ha especificado ninguna persona asignada al problema, la próxima vez que se ejecute la tarea Sincronización de problemas. Esta es la razón por la que resulta importante desactivar la planificación de esa tarea servidor si amplía el servidor de fichas. Para obtener más información, consulte Ampliación de un servidor de fichas registrado. Cuando se elimina el servidor de fichas registrado, el ID de ficha que asociaba la ficha al problema con ficha permanece con ese problema con ficha. Esto permite volver a abrir la ficha si se rompe la asociación entre el problema y la ficha. Por ejemplo, si la tarea servidor se ejecuta antes de que se registre el servidor ampliado. Consulte Cómo reabrir fichas. Campos obligatorios para la asociación La asociación es el proceso por el que la información de los problemas se relaciona con la información de las fichas. Cada elemento de información se denomina campo, y los campos de los problemas tienen que asociarse a los correspondientes campos de las fichas. Para determinar qué campos de fichas deben asociarse, en el formulario de fichas, revise los campos obligatorios para crear una ficha en el servidor de fichas. Para obtener más información sobre los campos que son obligatorios, consulte la documentación de su servidor de fichas. Para que el sistema sepa cuándo cerrar los problemas con ficha, debe asociarse el campo con el estado de la ficha. Ejemplos de asociaciones Cuando registra su servidor de fichas, también debe configurar las asociaciones de campos entre los problemas y las fichas. Las asociaciones de campos de los siguientes ejemplos son únicamente a título indicativo. Sus asociaciones variarán en función de los campos obligatorios de su servidor de fichas y de los valores que acepten esos campos. La asociación es un proceso bidireccional. En estos ejemplos se muestra cómo asociar un problema a una ficha y cómo asociar el estado de la ficha al estado del problema. Por ejemplo, si la ficha está marcada como cerrada, el estado del problema se actualizará para mostrar ese estado. 284 McAfee epolicy Orchestrator Software Guía del producto

285 Problemas y fichas Integración con servidores de fichas 20 Ejemplo de asociación para Hewlett-Packard Openview Service Desk Este es un ejemplo de asociación para las versiones 4.5 y 5.1 del servidor Hewlett Packard Openview Service Desk que se incluye únicamente a título indicativo. Los valores origen, los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. Asociar un problema a ficha Formulario de ficha: Problema_Predeterminado Campo de ficha: Descripción Operación: Identidad Campo de origen: Nombre Campo de ficha: Estado Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 10 Valor origen Valor asociado NUEVO 10 RESUELTO 20 DESCONOCIDO 20 ASOCIADO 20 Campo de ficha: Información Operación: Identidad Campo de origen: Descripción Campo de ficha: HistoryLines Operación: Identidad Campo de origen: Registro de actividad Campo de ficha: Especifique el nombre o ID para un campo de texto libre. Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección solo se asocia el estado de la ficha, no se le solicita que agregue el ID del campo de estado del problema. Este campo está implícito. Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: CON FICHA Valor origen Valor asociado 40 CERRADO Sustituir comentarios del problema por comentarios de la ficha: seleccionado McAfee epolicy Orchestrator Software Guía del producto 285

286 20 Problemas y fichas Integración con servidores de fichas Campo de comentarios de la ficha: HistoryLines Las fichas se pueden reabrir: seleccionado Ejemplo de asociación para BMC Remedy Action Request System Este ejemplo de asociación para las versiones 6.3 y 7.0 del servidor BMC Remedy Action Request System se ofrece únicamente a título indicativo. Los valores origen, los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. Asociar un problema a ficha Formulario de ficha: Centro de asistencia Campo de ficha: 8 Operación: Identidad Campo de origen: Nombre Campo de ficha: 7 Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 0 Valor origen NUEVO 0 RESUELTO 2 ASOCIADO 1 Campo de ficha: 2 Operación: Asociación personalizada Valor asociado Campo de origen: Escriba el nombre de usuario para el servidor de fichas. Se trata del mismo usuario especificado en el campo Autenticación de la página Descripción del Generador de servidores registrados. Campo de ficha: Operación: Asociación personalizada Campo de origen: Externo En este ejemplo, "Externo" especifica que la ficha la creó un producto externo al servidor de fichas. Puede especificar en su lugar el nombre del producto para indicar qué producto creó la ficha. Campo de ficha: Los sistemas de fichas pueden tener varios campos de registro diario o de comentarios. Asegúrese de elegir el que desea utilizar para esta integración. Si no se asocia un campo de comentarios, los comentarios del problema con ficha no se pueden agregar a las fichas. Operación: Identidad Campo de origen: Registro de actividad 286 McAfee epolicy Orchestrator Software Guía del producto

287 Problemas y fichas Uso de fichas 20 Campo de ficha: Especifique el nombre o ID para un campo de texto libre. Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección solo se asocia el estado de la ficha, no se le solicita que agregue el ID del campo de estado del problema. Este campo está implícito. Operación: Sustitución Campo de origen: 7 Valores: Valor predeterminado: 0 Valor origen Valor asociado 4 CERRADO Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: Las fichas se pueden reabrir: seleccionado Uso de fichas Puede agregar fichas a problemas y sincronizar problemas mediante la tarea servidor Sincronización de problemas. s Cómo agregar fichas a problemas en la página 287 Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. Sincronización de fichas con problemas en la página 288 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. Sincronización planificada de problemas con ficha en la página 288 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. Cómo agregar fichas a problemas Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. Una ficha se puede agregar de una forma similar cuando se visualizan los detalles de un problema. Cuando se agrega una ficha, se crea automáticamente una nueva ficha en el servidor de fichas. Los problemas con las ficha existentes se ignoran. 1 Haga clic en Menú Automatización Problemas, seleccione la casilla de verificación situada junto al problema y, a continuación, haga clic en Acciones Agregar ficha. 2 En el cuadro de diálogo Agregar ficha, haga clic en Aceptar para agregar una ficha a cada problema seleccionado. McAfee epolicy Orchestrator Software Guía del producto 287

288 20 Problemas y fichas Uso de servidores de fichas Sincronización de fichas con problemas La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. 1 Haga clic en Menú Automatización Tareas servidor. 2 Haga clic en Ejecutar junto a la tarea Sincronización de problemas. 3 Revise los resultados de la tarea servidor. Para obtener más detalles, consulte la sección de esta guía sobre el registro de tareas servidor. Sincronización planificada de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. La planificación de esta tarea servidor está desactivada de forma predeterminada. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Editar en la columna Acciones para la tarea Sincronización de problemas. 2 Seleccione Activada junto a Estado de planificación. Si desactiva la planificación, la tarea servidor no se ejecutará de forma planificada, aunque podrá ejecutarla de forma manual. 3 Haga clic en Siguiente. 4 En la ficha Acciones, haga clic en Siguiente. 5 Planifique la tarea servidor según sus preferencias y haga clic en Siguiente. 6 Compruebe los detalles de la tarea servidor y haga clic en Guardar. Uso de servidores de fichas Estos procedimientos permiten integrar su servidor de fichas con epolicy Orchestrator. s Instalación de extensiones para el servidor de fichas en la página 289 Debe integrar su sistema de fichas con epolicy Orchestrator antes de poder emitir fichas. Los archivos que copie en epolicy Orchestrator dependen de su sistema de fichas. Registro y asociación de un servidor de fichas en la página 291 Estos procedimientos permiten registrar y asociar un servidor de fichas. Es necesario realizarlos para poder agregar las fichas a los problemas. Solo puede haber un servidor de fichas registrado al mismo tiempo. Configuración de asociaciones de campos en la página 292 Para asociar fichas a problemas, debe configurar las asociaciones de campos para un servidor de fichas. 288 McAfee epolicy Orchestrator Software Guía del producto

289 Problemas y fichas Uso de servidores de fichas 20 Instalación de extensiones para el servidor de fichas Debe integrar su sistema de fichas con epolicy Orchestrator antes de poder emitir fichas. Los archivos que copie en epolicy Orchestrator dependen de su sistema de fichas. 1 Vaya a Inicio Panel de control Herramientas administrativas y haga doble clic en Servicios. 2 En la columna Nombre, haga doble clic en Servidor de aplicaciones de McAfee epolicy Orchestrator. 3 Seleccione clic en la ficha General. 4 En Estado del servicio, haga clic en Detener. El servidor está ahora detenido. 5 Copie los archivos necesarios para su servidor de fichas y, a continuación, repita los pasos del 1 al 3. 6 En Estado del servicio, haga clic en Iniciar. El servidor está ahora en ejecución. s Detención e inicio del servidor en la página 289 Antes de copiar los archivos que requiere el servidor de fichas, debe detener el servidor de epolicy Orchestrator. Tras copiar los archivos, inicie el servidor. Copia de los archivos de Hewlett-Packard Openview Service Desk en la página 290 Antes de utilizar la extensión Hewlett Packard Openview Service Desk (Service Desk) 5.1 o 4.5, debe copiar algunos archivos. Para obtener información sobre estos archivos, consulte la documentación de Service Desk. Copia de archivos de BMC Remedy Action Request System en la página 290 Antes de utilizar la extensión BMC Remedy Action Request System (Remedy), debe copiar determinados archivos. Para obtener información sobre estos archivos, consulte la documentación de Remedy. La extensión Remedy admite los servidores Remedy 6.3 y 7.0. Instalación de las extensiones del servidor de fichas en la página 290 Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de epolicy Orchestrator. Detención e inicio del servidor Antes de copiar los archivos que requiere el servidor de fichas, debe detener el servidor de epolicy Orchestrator. Tras copiar los archivos, inicie el servidor. 1 En Windows, haga clic en Inicio Panel de control Herramientas administrativas y haga doble clic en Servicios. 2 En la columna Nombre, localice y haga doble clic en Servidor de aplicaciones de McAfee epolicy Orchestrator. 3 Seleccione clic en la ficha General. 4 En Estado del servicio, haga clic en Detener. El servidor está ahora detenido. 5 Copie los archivos necesarios para su servidor de fichas y, a continuación, repita los pasos del 1 al 3. 6 En Estado del servicio, haga clic en Iniciar. El servidor está ahora en ejecución. McAfee epolicy Orchestrator Software Guía del producto 289

290 20 Problemas y fichas Uso de servidores de fichas Copia de los archivos de Hewlett-Packard Openview Service Desk Antes de utilizar la extensión Hewlett Packard Openview Service Desk (Service Desk) 5.1 o 4.5, debe copiar algunos archivos. Para obtener información sobre estos archivos, consulte la documentación de Service Desk. Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación del software epolicy Orchestrator. Por ejemplo, C:\Archivos de programa\mcafee\epolicy Orchestrator\common\lib. Copia de archivos de BMC Remedy Action Request System Antes de utilizar la extensión BMC Remedy Action Request System (Remedy), debe copiar determinados archivos. Para obtener información sobre estos archivos, consulte la documentación de Remedy. La extensión Remedy admite los servidores Remedy 6.3 y 7.0. Puede utilizar los archivos API de Remedy 5.1 o 7.0 para la extensión Remedy. McAfee no admite la integración con el servidor de Remedy 5.1, pero los archivos API de la versión 5.1 funcionarán para integraciones con los servidores Remedy 6.3 o 7.0. Sin embargo, no se admiten los archivos API de Remedy Copie los archivos necesarios en la carpeta \Server\bin de su instalación de epolicy Orchestrator. Por ejemplo, C:\Archivos de programa\mcafee\epolicy Orchestrator\Server\bin. Versión API de Remedy Archivos necesarios Remedy 5.1 arapi51.dll arjni51.dll arrpc51.dll arutl51.dll Remedy 7.0 arapi70.dll arxmlutil70.dll arjni70.dll arrpc70.dll arutiljni70.dll arutl70.dll icudt32.dll icuin32.dll icuuc32.dll 2 Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación de epolicy Orchestrator. Por ejemplo, C:\Archivos de programa\mcafee\epolicy Orchestrator\common \lib. Versión API de Remedy Remedy 5.1 Remedy 7.0 Archivos necesarios arapi51.jar arutil51.jar arapi70.jar arutil70.jar Instalación de las extensiones del servidor de fichas Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de epolicy Orchestrator. 290 McAfee epolicy Orchestrator Software Guía del producto

291 Problemas y fichas Uso de servidores de fichas 20 1 Haga clic en Menú Software Extensiones y, a continuación, haga clic en Instalar extensión. Únicamente puede disponer de una tarea de actualización del repositorio remoto al mismo tiempo. Si intenta instalar una extensión al mismo tiempo que se está ejecutando una actualización del repositorio principal, aparece el siguiente error: No se ha podido instalar la extensión com.mcafee.core.cdm.commandexception: No se puede incorporar el paquete seleccionado mientras la tarea de extracción se está ejecutando. Espere a que finalice la actualización del repositorio principal e instale la extensión de nuevo. 2 Vaya a la carpeta DirInstalación\ePolicy Orchestrator\Installer\Core\Extensions y seleccione el archivo (zip) de extensión deseado. epolicy Orchestrator incluye extensiones para BMC Remedy 6.3 y 7.0, así como para Hewlett Packard Openview Service Desk versiones 4.5 y Haga clic en Aceptar. Registro y asociación de un servidor de fichas Estos procedimientos permiten registrar y asociar un servidor de fichas. Es necesario realizarlos para poder agregar las fichas a los problemas. Solo puede haber un servidor de fichas registrado al mismo tiempo. s Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5 en la página 291 Para realizar la integración con Service Desk 4.5, configure la información del servidor. Registro de un servidor de fichas en la página 292 Antes de asociar fichas con problemas, debe registrar un servidor de fichas. Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5 Para realizar la integración con Service Desk 4.5, configure la información del servidor. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. 1 En el servidor de McAfee epo que está integrado con el sistema de fichas, utilice un editor de texto para abrir el archivo hosts. Este archivo se encuentra en la carpeta c:\windows\system32\drivers\etc\. 2 Edite el archivo hosts para incluir la dirección IP del sistema que ejecuta Service Desk 4.5, seguido de un espacio y, a continuación, del sufijo DNS (nombre del sistema en el que ejecuta Service Desk 4.5). Por ejemplo, SRVDSK45.qaad.com. 3 Guarde y cierre el archivo hosts. 4 Reinicie el servidor de McAfee epo. McAfee epolicy Orchestrator Software Guía del producto 291

292 20 Problemas y fichas Uso de servidores de fichas Registro de un servidor de fichas Antes de asociar fichas con problemas, debe registrar un servidor de fichas. 1 Haga clic en Menú Configuración Servidores registrados y, a continuación, en Nuevo servidor. 2 Seleccione el tipo de servidor para su servidor de fichas. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes del generador. 3 Escriba un nombre y una descripción y, a continuación, haga clic en Siguiente. 4 Especifique el host para el servidor. 5 Escriba el puerto, nombre de usuario y contraseña para el servidor. 6 Si se ha seleccionado Service Desk 4.5 o 5.1, elija Flujo de trabajo. Configuración de asociaciones de campos Para asociar fichas a problemas, debe configurar las asociaciones de campos para un servidor de fichas. s Asociación de problemas a fichas en la página 292 La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Asociación de fichas al estado del problema en la página 293 Para la total integración con el servidor de fichas, es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. Asociación de problemas a fichas La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Los valores de origen, los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. 1 Junto a Configurar asociación, haga clic en Configurar. 2 Seleccione las opciones necesarias en el panel Opciones de asociación. Las opciones seleccionadas aparecen en el panel Definiciones de asociación con operadores para especificar cómo se debe asociar un problema a una ficha y cómo se debe asociar una ficha a un problema. Deben completarse ambas asociaciones. 3 En Asociar problema a ficha, especifique el nombre de un Formulario de fichas. 4 Especifique un ID de Campo de ficha. 5 Seleccione una Operación. 292 McAfee epolicy Orchestrator Software Guía del producto

293 Problemas y fichas Uso de servidores de fichas 20 6 Siga uno de estos procedimientos: Si se selecciona Sustitución, seleccione un campo de problema en la lista desplegable Campo de origen y, a continuación, haga clic en Editar junto a Valores. Aparece el cuadro de diálogo Editar asociación de sustitución. 1 Especifique un Valor predeterminado que debe sustituirse si se devuelve un valor de origen que no se asocia. 2 Especifique un Valor origen para el problema y, a continuación, especifique el Valor asociado que debe sustituirse para este valor en la ficha. 3 Haga clic en + para asociar otro valor. 4 Cuando termine, haga clic en Aceptar. Si se selecciona un Intervalo numérico, seleccione un campo de problema para asociar en el Campo de origen y, a continuación, haga clic en Editar junto a Valores. Aparece el cuadro de diálogo Editar asociación de intervalo numérico. 1 Especifique un Valor predeterminado que debe sustituirse si se devuelve un intervalo de origen que no se asocia. 2 Especifique un Intervalo de origen para el problema y, a continuación, el Valor asociado que debe sustituirse para este intervalo en la ficha. 3 Haga clic en + para asociar otro valor. 4 Cuando termine, haga clic en Aceptar. Si se selecciona Asociación personalizada, especifique el Valor que se debe agregar a la ficha. 7 Haga clic en + para asociar otro campo de ficha. Asociación de fichas al estado del problema Para la total integración con el servidor de fichas, es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. Puesto que en esta sección solo se asocia el estado de la ficha, no se le solicita que agregue el ID del campo de estado del problema. Este campo está implícito. Los valores de origen, los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. 1 En Asociar la ficha al campo de estado del problema, seleccione una Operación. 2 En el Campo de origen, especifique el ID del campo de la ficha que contiene el estado de la ficha. 3 Si se selecciona Intervalo numérico o Sustitución en la opción Operación, haga clic en Editar junto a Valores. Si se selecciona Intervalo numérico, especifique un intervalo de Valores de ficha para la ficha y, a continuación, la Etiqueta que se sustituye para este intervalo en el problema. Si se selecciona Sustitución, especifique un Valor origen para la ficha y, a continuación, el Valor asociado que se sustituye para este valor en el problema. 4 Seleccione Sustituir comentarios del problema por comentarios de la ficha si desea que los comentarios del problema tengan prioridad y, a continuación, especifique el ID del Campo de comentarios de la ficha que sustituye los datos del campo de comentarios del problema. McAfee epolicy Orchestrator Software Guía del producto 293

294 20 Problemas y fichas Ampliación de un servidor de fichas registrado 5 Seleccione Las fichas se pueden reabrir si desea ofrecer esa posibilidad. 6 Una vez finalizado, haga clic en Probar asociación. Si se realiza con éxito, aparece un ID de ficha en el cuadro de diálogo. Este es el ID para una ficha de prueba que se creó en su servidor de fichas. 7 Siga uno de estos procedimientos: Si la prueba ha sido satisfactoria, localice la ficha en su servidor de fichas y compruebe que todos los valores para el tipo de problema básico están asociados correctamente, incluidos los comentarios de la prueba. A continuación, haga clic en Aceptar. La función de asociación de prueba verifica la asociación para el tipo de problema básico, con independencia del tipo de problema configurado. Por tanto, la prueba de la asociación de tipos de problemas de otras extensiones de productos (tipos de problemas extendidos) puede ser correcta para la prueba de asociación básica, pero podría ver resultados inesperados en las fichas. Para estos tipos de problemas, compruebe que las fichas que se agregan a los problemas una vez que el servidor de fichas está totalmente integrado se crean correctamente. Si la prueba no ha sido satisfactoria, revise sus asociaciones y el estado del servidor de fichas. 8 Cuando termine, haga clic en Guardar. Puede guardar la configuración y registrar el servidor incluso si la prueba de asociación no se realiza con éxito. 9 Cuando termine, haga clic en Guardar. Ampliación de un servidor de fichas registrado Si amplía la versión de su servidor de fichas, es posible que deba modificar la integración del servidor de fichas existente para que siga funcionando. Si la tarea servidor encargada de sincronizar los problemas con ficha se ejecuta después de modificar o eliminar el servidor de fichas registrado existente, pero antes de que se integre el servidor de fichas ampliado, se rompe la asociación entre el problema y la ficha. Si esto se produce, finalice esta tarea y, a continuación, agregue de forma manual las fichas a todos los problemas con fichas anteriores. Esto hace que se ejecute la función de reapertura. Para obtener más detalles, consulte la sección de esta guía sobre cómo reabrir fichas. 1 Realice lo siguiente para desactivar la tarea servidor encargada de sincronizar los problemas con ficha. a Vaya a Menú Automatización Tareas servidor y haga clic en la tarea servidor Sincronización de problemas. Aparece la página Descripción del Generador de tareas servidor. b c Seleccione Desactivada junto a Estado de planificación. Haga clic en Guardar. 2 Asegúrese de que no se encuentra en ejecución ninguna instancia de la tarea servidor. Si hay alguna instancia en ejecución, espere a que finalice o anúlela antes de continuar. 294 McAfee epolicy Orchestrator Software Guía del producto

295 Problemas y fichas Ampliación de un servidor de fichas registrado 20 3 Siga uno de estos procedimientos: Edite el servidor de fichas registrado existente en función de los requisitos de configuración del servidor de fichas ampliado. Elimine el servidor de fichas registrado existente y, a continuación, cree uno nuevo en función de los requisitos de configuración del servidor de fichas ampliado. Para obtener más detalles, consulte las secciones de esta guía sobre la integración de servidores de fichas, instalación de extensiones de servidores de fichas y registro y configuración de servidores de fichas. 4 Una vez que haya configurado la integración con el servidor de fichas ampliado, active la tarea servidor encargada de sincronizar los problemas con ficha. McAfee epolicy Orchestrator Software Guía del producto 295

296 20 Problemas y fichas Ampliación de un servidor de fichas registrado 296 McAfee epolicy Orchestrator Software Guía del producto

297 21 Archivos de registro de epolicy Orchestrator Su servidor de epolicy Orchestrator mantiene archivos de registro que incluyen información de distintos eventos y acciones que ocurren en el sistema. Contenido El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas El registro de auditoría Utilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de los usuarios de McAfee epo. Las entradas del registro se muestran en una tabla que puede ordenarse. Para una mayor flexibilidad, también puede filtrarse de manera que solo muestre las acciones con errores, o solo las entradas con una determinada antigüedad. El registro de auditoría muestra varias columnas: Acción: nombre de la acción que intentó realizar el usuario de McAfee epo. Hora de finalización: hora en la que finalizó la acción. Detalles: más información sobre la acción. Prioridad: importancia de la acción. Hora de inicio: hora en la que se inició la acción. Correcto: si la acción finalizó correctamente. Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se utilizó para realizar la acción. Se pueden realizar consultas sobre las entradas del registro de auditoría. Puede crear consultas sobre estos datos mediante el asistente Generador de consultas, o puede utilizar las consultas predeterminadas relacionadas con los mismos. Por ejemplo, la consulta Intentos de inicio de sesión no conseguidos recupera una tabla con todos los intentos fallidos de inicio de sesión. Visualización y purga del registro de auditoría Puede ver y purgar un historial de acciones del administrador. Al ver el registro de auditoría, los datos disponibles dependen de con qué frecuencia y antigüedad se purguen las entradas del registro de auditoría. Al purgar el registro de auditoría, se eliminan todas las entradas de forma permanente. McAfee epolicy Orchestrator Software Guía del producto 297

298 21 Archivos de registro de epolicy Orchestrator El registro de auditoría 1 Haga clic en Menú Administración de usuarios Registro de auditoría y se mostrarán los registros de auditoría. 2 Seleccione una de estas acciones. Acción Visualización del registro de auditoría Pasos 1 Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna elegida (alfabéticamente). 2 En la lista desplegable Filtro, seleccione una opción para limitar la cantidad de datos visibles. Puede eliminar todas las acciones excepto las que no se han podido realizar o bien mostrar solamente las acciones que se produjeron durante un período de tiempo seleccionado. 3 Haga clic en cualquier entrada para ver los detalles. Purga del registro de auditoría 1 Haga clic en Acciones Purgar. 2 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba un número y seleccione una unidad de tiempo. 3 Haga clic en Aceptar. Se eliminan de forma permanente todas las entradas del registro de auditoría. Planificación de la purga del registro de auditoría Puede purgar automáticamente el registro de auditoría mediante una tarea servidor planificada. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. Se abre el asistente Generador de tareas cliente por la página Descripción. 2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en Activada en Estado de planificación. 3 Haga clic en Siguiente. Aparece la página Acciones. 4 Seleccione Purgar registro de auditoría en la lista desplegable. 5 Detrás de Purgar los registros con más de, escriba un número y seleccione la unidad de tiempo que se utilizará como referencia para purgar las entradas del registro de auditoría. 6 Haga clic en Siguiente. Aparece la página Planificación. 7 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página Resumen. 8 Revise los detalles de la tarea y haga clic en Guardar. 298 McAfee epolicy Orchestrator Software Guía del producto

299 Archivos de registro de epolicy Orchestrator El registro de tareas servidor 21 El registro de tareas servidor El registro de tareas servidor contiene información sobre los eventos que se producen en su servidor de epolicy Orchestrator. En el registro de tareas servidor puede ver el resultado detallado de las tareas servidor planificadas que se están ejecutando, o se han ejecutado, en su servidor. Las entradas del registro incluyen información acerca de: Si la tarea se ha realizado correctamente o no. Las tareas secundarias que se ejecutan al realizar la tarea planificada. También puede cancelar una tarea que esté en ejecución. Administración del registro de tareas servidor Una vez abierto el registro de tareas servidor, puede ver, filtrar y purgar los registros de tareas según sus necesidades. El estado de cada tarea servidor aparece en la columna Estado: En espera: la tarea está esperando a que finalice otra tarea. En curso: la tarea se ha iniciado pero aún no ha terminado. Interrumpida: la tarea se ha interrumpido mediante una tarea servidor. Detenida: la tarea se ha detenido mediante una tarea servidor. Fallo: la tarea se inició pero no finalizó correctamente. Finalizada: la tarea ha terminado correctamente. Finalización pendiente: se ha enviado una solicitud de finalización. Cancelada: la tarea se ha interrumpido antes de finalizar. 1 Haga clic en Menú Automatización Registro de tareas servidor. Aparece el Registro de tareas servidor. 2 Seleccione una de estas acciones. McAfee epolicy Orchestrator Software Guía del producto 299

300 21 Archivos de registro de epolicy Orchestrator El registro de eventos de amenazas Acción Ver el registro de tareas servidor. Filtrar el registro de tareas servidor. Purgar el registro de tareas servidor. Pasos 1 Haga clic en cualquier título de columna para ordenar los eventos. 2 Seleccione uno de los registros de tareas, haga clic en Acciones y seleccione una de las siguientes opciones: Elegir columnas: aparece la página Seleccione las columnas que se van a mostrar. Exportar tabla: aparece la página Exportar. Purgar: aparece el cuadro de diálogo Purgar. Escriba un número y una unidad de tiempo para determinar el número de registros de tareas que se van a eliminar y haga clic en Aceptar. Detener tarea: detiene una tarea que está en curso. Seleccione el filtro adecuado en la lista desplegable Filtro. 1 Haga clic en Acciones Purgar. 2 En el cuadro de diálogo Purgar, escriba el número de días, semanas, meses o años. Se eliminarán todos los elementos que tengan como mínimo esa antigüedad. 3 Haga clic en Aceptar. 3 Haga clic en cualquier título de columna para ordenar los eventos. 4 Seleccione uno de los registros de tareas, haga clic en Acciones y seleccione una de las siguientes opciones: Elegir columnas: aparece la página Seleccione las columnas que se van a mostrar. Exportar tabla: aparece la página Exportar. Purgar: aparece el cuadro de diálogo Purgar. Escriba un número y una unidad de tiempo para determinar el número de registros de tareas que se van a eliminar y haga clic en Aceptar. Detener tarea: detiene una tarea que está en curso. El registro de eventos de amenazas Utilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de la base de datos. El registro solamente se puede purgar por antigüedad. Los eventos se muestran en una tabla que se puede ordenar. Además, puede elegir las columnas que se van a mostrar. Puede elegir distintos datos de eventos para utilizarlos como columnas. En función de los productos que esté gestionando, también podrá realizar determinadas acciones sobre los eventos. Las acciones están disponibles en el menú Acciones de la parte inferior de la página. Formato de eventos común La mayoría de los productos utilizan ahora el formato de eventos común. Los campos de este formato se pueden utilizar como columnas en el registro de eventos de eventos de amenazas. Son los siguientes: Acción realizada: acción que realizó el producto en respuesta a la amenaza. GUID del agente: identificador exclusivo del agente que reenvió el evento. 300 McAfee epolicy Orchestrator Software Guía del producto

301 Archivos de registro de epolicy Orchestrator El registro de eventos de amenazas 21 Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento. Nombre de host del producto de la detección: nombre del sistema que alberga el producto que realiza la detección. ID del producto de la detección: ID del producto que realiza la detección. Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que alberga el producto que realiza la detección (si corresponde). Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que alberga el producto que realiza la detección (si corresponde). Dirección MAC del producto de la detección: dirección MAC del sistema que alberga el producto que realiza la detección. Nombre del producto de la detección: nombre del producto gestionado que realiza la detección. Versión del producto de la detección: número de versión del producto que realiza la detección. Versión del motor: número de versión del motor del producto que realiza la detección (si corresponde). Categoría del evento: categoría del evento. Las categorías posibles dependen del producto. Hora de generación del evento (UTC): hora, según la Hora universal coordinada (UTC), a la que se detectó el evento. ID de evento: identificador exclusivo del evento. Hora de recepción del evento (UTC): hora, según la Hora universal coordinada (UTC), en la que el servidor de McAfee epo recibió el evento. Ruta de archivos: ruta del sistema que envió el evento. Nombre de host: nombre del sistema que envió el evento. Dirección IPv4: dirección IPv4 del sistema que envió el evento. Dirección IPv6: dirección IPv6 del sistema que envió el evento. Dirección MAC: dirección MAC del sistema que envió el evento. Protocolo de red: protocolo del destino de la amenaza para clases de amenazas procedentes de una red. Número de puerto: puerto de destino de la amenaza para clases de amenazas procedentes de una red. Nombre del proceso: nombre del proceso de destino (si corresponde). ID de servidor: ID del servidor que envió el evento. Nombre de la amenaza: nombre de la amenaza. Nombre de host de origen de amenaza: nombre del sistema desde el que se originó la amenaza. Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originó la amenaza. Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originó la amenaza. Dirección MAC de origen de amenaza: dirección MAC del sistema desde el que se originó la amenaza. URL de origen de amenaza: URL desde la que se originó la amenaza. Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originó la amenaza. McAfee epolicy Orchestrator Software Guía del producto 301

302 21 Archivos de registro de epolicy Orchestrator El registro de eventos de amenazas Tipo de amenaza: clase de la amenaza. Nombre de usuario: nombre de usuario o dirección de correo electrónico del origen de la amenaza. Visualización y purga del registro de eventos de amenazas Los registros de eventos de amenazas deben consultarse y purgarse con regularidad. 1 Haga clic en Menú Informes Registro de eventos de amenazas. 2 Seleccione una de estas acciones. Acción Ver el registro de eventos de amenazas Pasos 1 Haga clic en cualquier título de columna para ordenar los eventos. También puede hacer clic en Acciones Elegir columnas. Aparece la página Seleccione las columnas que se van a mostrar. 2 En la lista Columnas disponibles, seleccione otras columnas según sus necesidades y haga clic en Guardar. 3 Seleccione eventos en la tabla y, a continuación, haga clic en Acciones y seleccione Mostrar sistemas relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados. Purgar eventos de amenazas 1 Haga clic en Acciones Purgar. 2 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba un número y seleccione una unidad de tiempo. 3 Haga clic en Aceptar. Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente. Planificación de la purga del registro de eventos de amenazas Puede crear una tarea servidor para purgar automáticamente el registro de eventos de amenazas. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, en Acciones Nueva tarea. Se abre el asistente Generador de tareas cliente por la página Descripción. 2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en Activada detrás de Estado de planificación. 3 Haga clic en Siguiente. Aparece la página Acciones. 4 Seleccione Purgar registro de eventos de amenazas en la lista desplegable. 5 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purga por consulta, debe elegir una que dé como resultado una tabla con entradas de eventos. 6 Haga clic en Siguiente. Aparece la página Planificación. 302 McAfee epolicy Orchestrator Software Guía del producto

303 Archivos de registro de epolicy Orchestrator El registro de eventos de amenazas 21 7 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página Resumen. 8 Revise los detalles de la tarea y haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 303

304 21 Archivos de registro de epolicy Orchestrator El registro de eventos de amenazas 304 McAfee epolicy Orchestrator Software Guía del producto

305 22 Recuperación ante desastres La función de recuperación ante desastres la ayuda a recuperar o volver a instalar rápidamente su software epolicy Orchestrator. Esta función utiliza una función de instantánea que guarda periódicamente la configuración, extensiones, claves y otros registros de epolicy Orchestrator en la base de datos de epolicy Orchestrator. Contenido La función Recuperación ante desastres Componentes de Recuperación ante desastres Funcionamiento de la recuperación ante desastres Configuración de una instantánea y restauración de la base de datos Configuración del servidor de Recuperación ante desastres La función Recuperación ante desastres La función Recuperación ante desastres de epolicy Orchestrator emplea un proceso de creación de instantánea que guarda determinados registros de la base de datos del servidor de McAfee epo en la base de datos Microsoft SQL de epolicy Orchestrator. Los registros guardados por la instantánea contienen la configuración completa de epolicy Orchestrator en el momento específico en el que se crea la instantánea. Una vez que los registros de la instantánea se guardan en la base de datos, puede utilizar la función de copia de seguridad de Microsoft SQL para guardar la base de datos de epolicy Orchestrator completa y restaurarla en otro servidor SQL Server. Ejemplos de conexión de restauración de la base de datos SQL Mediante el servidor de base de datos SQL de epolicy Orchestrator, que incluye la instantánea de recuperación ante desastres, puede conectar a: Un servidor físico de McAfee epo restaurado con el nombre de servidor y la dirección IP originales. Permite la recuperación cuando, por ejemplo, falla una ampliación del software epolicy Orchestrator. Un nuevo servidor físico de McAfee epo con el nombre del servidor y la dirección IP original. Permite ampliar, o restaurar, el hardware del servidor y reanudar rápidamente la administración de los sistemas de la red. Un nuevo servidor físico de McAfee epo con un nuevo nombre y dirección IP. De esta forma puede, por ejemplo, trasladar su servidor de un dominio a otro. Este ejemplo puede proporcionar una solución de administración de la red temporal mientras regenera y reinstala su servidor físico de McAfee epo y el software en su dominio original. Un servidor físico de McAfee epo nuevo o restaurado con varias tarjetas de interfaz de red (NIC). Debe confirmar que se ha configurado la dirección IP adecuada para la NIC del servidor de McAfee epo. McAfee epolicy Orchestrator Software Guía del producto 305

306 22 Recuperación ante desastres Componentes de Recuperación ante desastres La instantánea se configura, según la versión de la base de datos SQL, para que se ejecute a diario. Si configura una secuencia de comandos para ejecutar automáticamente la copia de seguridad SQL y copiar el archivo de copia de seguridad en su servidor de base de datos SQL de restauración, podrá restaurar más fácilmente su servidor de McAfee epo. Además, puede tomar una instantánea o ejecutar sus secuencias de comandos de forma manual para guardar y crear rápidamente una copia de seguridad en el caso de cambios complejos o importantes de epolicy Orchestrator. El monitor Instantánea de recuperación ante desastres, que se encuentra en su panel de epolicy Orchestrator, le permite administrar y supervisar las instantáneas en una sola ubicación. Componentes de Recuperación ante desastres El uso de la función Recuperación ante desastres para restaurar su software epolicy Orchestrator requiere determinado hardware, software, privilegios de acceso e información. Se necesitan dos plataformas de hardware de servidor: Su servidor físico de McAfee epo, que denominamos servidor de McAfee epo "principal". Servidor SQL Server físico duplicado, al que denominados servidor de "restauración", y que ejecuta Microsoft SQL Server, como su servidor de base de datos del servidor de McAfee epo principal. Este servidor de restauración debe mantenerse actualizado con la última configuración del servidor principal de base de datos SQL de McAfee epo mediante procesos de copia de seguridad de Microsoft SQL Server e instantáneas. Para evitar problemas de copia de seguridad y restauración, las versiones de hardware de su servidor principal y de restauración, y la versión de SQL, deben coincidir. Monitor de instantánea El monitor Instantánea de servidor, que se encuentra en su panel de epolicy Orchestrator, le permite administrar y supervisar las instantáneas en una sola ubicación. Si dicho monitor no aparece en su panel, consulte Administración de paneles para crear un nuevo panel y añadir el panel Recuperación ante desastres. El monitor Instantánea de servidor permite: Haga clic en Tomar instantánea para guardar manualmente una instantánea del servidor de McAfee epo. Hacer clic en Consulte los detalles de la última ejecución para abrir la página Registro de tareas servidor: Detalles. Esta página muestra información y mensajes de registro sobre la instantánea guardada más recientemente. Confirme la fecha y hora en la que se guardó la última instantánea en la base de datos SQL, junto a Última ejecución. Haga clic en Recuperación ante desastres para abrir la página de ayuda con información sobre el tema. El color y el título del monitor Instantánea de servidor le indican el estado de su última instantánea. Por ejemplo: Azul, Guardando instantánea en base de datos: proceso de instantánea en curso. Verde, Instantánea guardada en la base de datos: proceso de instantánea finalizado correctamente y actualizado. Rojo, Error de instantánea: se ha producido un error durante el proceso de instantánea. 306 McAfee epolicy Orchestrator Software Guía del producto

307 Recuperación ante desastres Componentes de Recuperación ante desastres 22 Gris, No hay ninguna instantánea disponible: no se ha guardado ninguna instantánea para recuperación ante desastres. Naranja, Instantánea obsoleta: se han producido cambios en la configuración y no se ha guardado una instantánea reciente. Los cambios que generan un estado de instantánea obsoleta son: Se han producido cambios en alguna extensión. Por ejemplo, se ha actualizado, quitado, eliminado, ampliado o se ha recuperado una versión anterior. La carpeta "Keystore" ha cambiado. La carpeta "conf" ha cambiado. Se ha cambiado la frase de contraseña de Recuperación ante desastres en la Configuración del servidor. Tarea Instantánea de servidor para recuperación ante desastres Puede utilizar la tarea Instantánea de servidor para recuperación ante desastres para desactivar y activar la planificación de la tarea servidor Instantánea. La planificación de la tarea servidor Instantánea está activada de manera predeterminada para la base de datos Microsoft SQL Server y desactivada de manera predeterminada para la base de datos Microsoft SQL Server Express Edition. Requisitos de Recuperación ante desastres Para utilizar la función Recuperación ante desastres es necesario el hardware, el software y la información que se incluyen en la siguiente tabla. Requisito Requisitos de hardware Hardware del servidor principal de McAfee epo Descripción Los requisitos de hardware de servidor vienen determinados por el número de sistemas gestionados. Podría tener la base de datos SQL y el servidor de McAfee epo instalados en el mismo hardware de servidor o en uno distinto. Consulte la Guía de instalación del software epolicy Orchestrator para conocer en detalle los requisitos de hardware. Hardware del servidor de restauración de McAfee epo Servidor principal de McAfee epo Base de datos SQL principal Requisitos de software Archivo de copia de seguridad de la base de datos SQL principal Este hardware de servidor debe coincidir con el hardware del servidor principal de McAfee epo. Este servidor principal debe estar actualizado y funcionando correctamente con una instantánea recientemente guardada en la base de datos SQL. La base de datos SQL principal almacena la configuración del servidor de McAfee epo, la información de los clientes y los registros de instantáneas para recuperación ante desastres. Utilice Microsoft SQL Server Management Studio o el proceso de línea de comandos BACKUP (Transact SQL) para crear un archivo de copia de seguridad de la base de datos principal que incluya los registros de la instantánea. McAfee epolicy Orchestrator Software Guía del producto 307

308 22 Recuperación ante desastres Componentes de Recuperación ante desastres Requisito Software de la base de datos SQL de restauración Software epolicy Orchestrator Requisitos de información Frase de contraseña de cifrado de almacén de claves de recuperación ante desastres Privilegios de administrador Última dirección IP, nombre DNS o nombre NetBIOS conocidos del servidor principal de McAfee epo Descripción Mediante Microsoft SQL Server Management Studio o el proceso de línea de comandos RESTORE (Transact SQL) puede restaurar la base de datos principal, con los registros de la instantánea, en el servidor de base de datos SQL de restauración para duplicar la configuración de la base de datos SQL principal. Este software, que se puede descargar del sitio web de McAfee, se utiliza para instalar y configurar el servidor de McAfee epo de restauración. Esta frase de contraseña se añade durante la instalación inicial del software epolicy Orchestrator y descifra la información confidencial almacenada en la instantánea para recuperación ante desastres. Consulte Configuración del servidor de recuperación ante desastres para definir la frase de contraseña de cifrado del almacén de claves. Debe disponer de acceso tanto al servidor principal como al de restauración, así como a la base de datos SQL con privilegios de tipo DBOwner o DBCreator, por ejemplo. Si modifica alguno de estos valores durante la restauración del servidor de McAfee epo, asegúrese de que los agentes McAfee Agent son capaces de ubicar el servidor. La forma más fácil de hacerlo es crear un registro de nombre canónico (CNAME) en DNS que dirija las solicitudes desde la dirección IP y el nombre DNS o NetBIOS originales del servidor principal de McAfee epo hasta los valores nuevos correspondientes al servidor de McAfee epo de restauración. Consulte Cómo determinar la dirección IP, el nombre DNS y el nombre de la base de datos existentes. Información del entorno de clúster (En desarrollo) Cómo determinar la dirección IP, el nombre DNS y el nombre de la base de datos existentes Lo mejor es averiguar la dirección IP, el nombre DNS y el nombre de la base de datos de su servidor de McAfee epo antes de que se produzca un fallo. Esta información podría ser de utilidad durante el proceso de restauración de recuperación ante desastres. Utilice un comando remoto para determinar el servidor de base de datos Microsoft SQL Server y el nombre de la base de datos El siguiente comando remoto de epolicy Orchestrator permite determinar el servidor de base de datos de Microsoft SQL Server y el nombre de la base de datos. 1 Introduzca el siguiente comando remoto en la barra de direcciones de su navegador: En el comando anterior: localhost: es el nombre de su servidor de McAfee epo. :8443: es el número de puerto predeterminado del servidor demcafee epo. Es posible que su servidor esté configurado con un número de puerto distinto. 308 McAfee epolicy Orchestrator Software Guía del producto

309 Recuperación ante desastres Funcionamiento de la recuperación ante desastres 22 2 Guarde la siguiente información que aparece en la página Configurar base de datos: Nombre de host o dirección IP Nombre de la base de datos La información anterior se utilizar en la siguiente sección. Utilice Microsoft SQL Server Management Studio para buscar la información del servidor de McAfee epo Desde Microsoft SQL Server Management Studio, utilice el siguiente proceso para determinar la información del servidor de McAfee epo actual: 1 Utilice cualquier método, por ejemplo, la conexión a escritorio remoto, para iniciar una sesión con el nombre de host o dirección IP del servidor de base de datos Microsoft SQL Server mencionado en el paso 2 de la sección anterior. 2 Abra Microsoft SQL Server Management Studio y conéctese al servidor SQL. 3 En la lista Explorador de objetos, haga clic en Nombre del servidor de base de datos Bases de datos Nombre de la base de datos Tablas. La lista de tablas aparece en la lista Detalles del Explorador de objetos. La información de Nombre del servidor de base de datos y Nombre de la base de datos se determinó en el paso 2 de la sección anterior. 4 Desplácese hasta localizar la tabla EPOServerInfo, haga clic con el botón derecho del ratón en el nombre de la tabla y seleccione Editar las primeras 200 filas de la lista. 5 Busque y guarde la información en los siguientes registros de la base de datos: epoversion: por ejemplo, LastKnownTCPIP: por ejemplo, DNSName: por ejemplo, epo 2k8 epo50.server.com RmdSecureHttpPort: por ejemplo, 8443 ComputerName: por ejemplo, EPO 2K8 EPO50 Este información es necesaria si en algún momento necesita restaurar su software epolicy Orchestrator. Funcionamiento de la recuperación ante desastres Para volver a instalar rápidamente el software epolicy Orchestrator es necesario realizar instantáneas periódicas de la configuración de epolicy Orchestrator. A continuación, debe realizar una copia de seguridad y restaurar la base de datos en un servidor de restauración, y volver a instalar el software epolicy Orchestrator mediante la opción Restaurar. McAfee epolicy Orchestrator Software Guía del producto 309

310 22 Recuperación ante desastres Funcionamiento de la recuperación ante desastres Descripción de Instantánea de recuperación ante desastres y copia de seguridad Los procesos de Instantánea de recuperación ante desastres, copia de seguridad de base de datos SQL y copia crean una base de datos de epolicy Orchestrator duplicada en un servidor de base de datos SQL de restauración. A continuación se incluye una descripción de los procesos de instantánea para recuperación ante desastres, copia de seguridad de base de datos SQL y copia. Para más información, consulte: Creación de instantáneas Uso de Microsoft SQL para crear una copia de seguridad de la base de datos y su restauración La siguiente imagen ilustra el proceso de recuperación ante desastres del software epolicy Orchestrator y el hardware que se necesita. En esta imagen, la base de datos SQL está instalada en el mismo servidor físico que el servidor de McAfee epo. El servidor de McAfee epo y la base de datos SQL podrían estar instalados en distintos servidores físicos. Figura 22-1 McAfee epo La configuración de recuperación ante desastres del software epolicy Orchestrator incluye estos pasos generales que se realizan en el servidor principal de McAfee epo: 1 Cree una instantánea de la configuración del servidor de McAfee epo y guárdela en la base de datos SQL principal. Puede hacerlo de manera manual o mediante una tarea servidor predeterminada que se incluye para este fin. Una vez creada la instantánea, estos son los archivos de base de datos que se guardan: C:\Archivos de programa\mcafee\epolicy Orchestrator\Server\extensions: la ruta predeterminada a la información de extensión del software epolicy Orchestrator. C:\Archivos de programa\mcafee\epolicy Orchestrator\Server\conf: la ruta predeterminada a los archivos necesarios que utilizan las extensiones del software epolicy Orchestrator. C:\Archivos de programa\mcafee\epolicy Orchestrator\Server\keystore: estas claves son específicas para la comunicación agente servidor de epolicy Orchestrator y para los repositorios. 310 McAfee epolicy Orchestrator Software Guía del producto

311 Recuperación ante desastres Funcionamiento de la recuperación ante desastres 22 C:\Archivos de programa\mcafee\epolicy Orchestrator\Server\DB\Keystore: la ruta predeterminada a los certificados del servidor de instalación de los productos de McAfee. C:\Archivos de programa\mcafee\epolicy Orchestrator\Server\DB\Software: la ruta predeterminada a los archivos de instalación de los productos de McAfee. Los registros de instantánea para recuperación ante desastres guardados incluyen las rutas configuradas para sus ejecutables registrados. Los archivos ejecutables registrados no se incluyen en la copia de seguridad y deben sustituirse cuando se restaure el servidor de McAfee epo. Tras restaurar el servidor de McAfee epo, los ejecutables registrados con rutas incorrectas aparecen en rojo en la página Ejecutables registrados. Antes de restaurar el servidor de McAfee epo debe probar las rutas de los ejecutables registrados. Es posible que algunas de estas rutas no aparezcan en rojo aunque sean incorrectas, debido a problemas de dependencia relacionados con los ejecutables registrados. 2 Cree la copia de seguridad de la base de datos SQL con Microsoft SQL Server Management Studio o mediante el proceso de línea de comandos BACKUP (Transact SQL). 3 Copie el archivo de copia de seguridad de la base de datos SQL, creado en el paso 2, en el servidor SQL de restauración duplicado. Es fundamental realizar los pasos 2 y 3 para copiar las instantáneas del servidor SQL Server principal en el servidor SQL Server de restauración con el fin de utilizar la función Recuperación ante desastres. De esta forma finalizan los procesos de Instantánea de recuperación ante desastres y copia de seguridad del servidor de McAfee epo. No es necesario que siga con la instalación de la recuperación del servidor de McAfee epo a menos que vaya a reinstalar el software epolicy Orchestrator. Descripción general de la instalación de recuperación del servidor de McAfee epo La reinstalación del software epolicy Orchestrator es el último paso para restaurar rápidamente el servidor de McAfee epo. En esta sección se ofrece una descripción general de la reinstalación del software epolicy Orchestrator en el servidor de recuperación de McAfee epo. Para obtener más detalles, consulte la epolicy Orchestrator McAfee epolicy Orchestrator Software Guía del producto 311

312 22 Recuperación ante desastres Funcionamiento de la recuperación ante desastres La siguiente imagen ofrece una descripción general de la reinstalación del servidor de McAfee epo. En esta imagen, la base de datos SQL está instalada en el mismo servidor físico que el servidor de McAfee epo. El servidor de McAfee epo y la base de datos SQL podrían estar instalados en distintos servidores físicos. Figura 22-2 Instalación de recuperación del servidor de McAfee epo La instalación del software epolicy Orchestrator mediante el archivo de instantánea de recuperación ante desastres incluye estos pasos generales que se realizan en el servidor principal de McAfee epo: 1 Localice el archivo de copia de seguridad de la base de datos SQL, copiado en el paso 3 de la sección anterior, y utilice Microsoft SQL Server Management Studio o el proceso de línea de comandos BACKUP (Transact SQLthe BACKUP (Transact SQL) para restaurar la configuración del servidor SQL principal al servidor SQL de restauración. 2 Durante la instalación del software de base de datos de epolicy Orchestrator: a En el cuadro de diálogo de bienvenida del software, haga clic en Restaurar epo a partir de una instantánea de base de datos existente. b Seleccione Microsoft SQL Server para vincular el software epolicy Orchestrator a la base de datos SQL de restauración que tenía la configuración del servidor principal de McAfee epo restaurada en el paso 1. Una vez iniciada la instalación del softwareepolicy Orchestrator, en lugar de crear nuevos registros en la base de datos, en la configuración del software se utilizan los registros de base de datos guardados durante el proceso de instantánea. 3 Si modificó la última IP conocida, el nombre DNS o el nombre NetBIOS del servidor principal de McAfee epo, al crear el servidor de restauración de McAfee epo los agentes McAfee Agent no podrán conectarse al servidor de McAfee epo restaurado. La forma más fácil de hacerlo es crear un registro CNAME en DNS que dirija las solicitudes desde la dirección IP, y el nombre DNS o NetBIOS del servidor principal de McAfee epo hasta la nueva información del servidor de McAfee epo de restauración. Consulte Qué es Recuperación ante desastres para ver varios ejemplos de restauración de la conexión de la base de datos SQL al servidor de McAfee epo. 312 McAfee epolicy Orchestrator Software Guía del producto

313 Recuperación ante desastres Configuración de una instantánea y restauración de la base de datos 22 Ahora el servidor de restauración de McAfee epo se ejecuta exactamente con la misma configuración que el servidor principal. Los clientes se pueden conectar al servidor de restauración y puede gestionarlos exactamente igual que antes de eliminar el servidor principal de McAfee epo. Conmutación por recuperación del sitio del servidor principal Tras restaurar el software epolicy Orchestrator y la base de datos SQL en el nuevo hardware de servidor, es posible que desee volver a utilizar su servidor principal de McAfee epo original. Si el nuevo hardware de servidor restaurado se encuentra en un sitio de recuperación remoto, por ejemplo, en Miami, es posible que solo desee utilizar este servidor hasta que el nuevo hardware de servidor se encuentren, por ejemplo, reinstalado o ampliado en Nueva York, por ejemplo. Parar volver a utilizar su servidor principal realice estos procesos generales entre el servidor remoto de McAfee epo en Miami, en el servidor principal de Nueva York: 1 Cree una instantánea de recuperación ante desastres del servidor de McAfee epo y haga una copia de seguridad de la base de datos SQL. 2 Copie el archivo SQL epo_<nombre_servidor>.bak del servidor remoto de Miami al servidor principal de Nueva York. 3 Reinstale el software epolicy Orchestrator en el servidor principal de McAfee epo en Nueva York. Una vez completado el proceso de conmutación por recuperación, su servidor principal de Nueva York estará de nuevo en funcionamiento y podrá continuar utilizando su servidor remoto de Miami como servidor de recuperación. Configuración de una instantánea y restauración de la base de datos Para reinstalar rápidamente un servidor de McAfee epo, configure una instantánea para recuperación ante desastres para guardar, o confirmar que se guarda, una instantánea en la base de datos SQL. A continuación, realice una copia de seguridad de esa base de datos SQL, que incluye la instantánea, y copie el archivo de copia de seguridad de la base de datos en un servidor SQL Server de restauración. Para realizar una rápida reinstalación del servidor de McAfee epo es necesario llevar a cabo los siguientes procedimientos. s Configuración de la tarea servidor Recuperación ante desastres en la página 314 La tarea Instantánea de servidor para recuperación ante desastres permite modificar las instantáneas de la configuración del servidor de McAfee epo planificadas para su ejecución automática, guardadas en la base de datos SQL. Creación de instantáneas en la página 315 La creación frecuente de instantáneas de su servidor principal de McAfee epo para la recuperación ante desastres es el primer paso para restaurar rápidamente un servidor de McAfee epo. Uso de Microsoft SQL para crear una copia de seguridad de la base de datos y su restauración en la página 318 Para guardar una instantánea de recuperación ante desastres con la información de configuración del servidor de McAfee epo, utilice los procedimientos de Microsoft SQL Server. McAfee epolicy Orchestrator Software Guía del producto 313

314 22 Recuperación ante desastres Configuración de una instantánea y restauración de la base de datos Configuración de la tarea servidor Recuperación ante desastres La tarea Instantánea de servidor para recuperación ante desastres permite modificar las instantáneas de la configuración del servidor de McAfee epo planificadas para su ejecución automática, guardadas en la base de datos SQL. El estado preconfigurado de su tarea Instantánea de servidor para recuperación ante desastres depende de la base de datos SQL que utilice su servidor de McAfee epo. La tarea Instantánea de recuperación ante desastres está activada, de forma predeterminada, en todos los servidores Microsoft SQL Server, excepto en los que tienen la versión Express Edition. McAfee no recomienda activar la planificación de la tarea Instantánea de recuperación ante desastres con Microsoft SQL Server Express Edition, debido a sus limitaciones con el tamaño de archivos de datos. El tamaño de archivo de datos máximo para Microsoft SQL Server 2005 Express Edition es 4 GB y 10 GB en el caso de Microsoft SQL Server 2008 y 2012 Express Edition. Únicamente puede ejecutar una instancia de la instantánea para recuperación ante desastres al mismo tiempo. Si se ejecutan varias instancias, solo crea un resultado la última instantánea y las anteriores se sobrescriben. Si es necesario, puede modificar la tarea Instantánea para recuperación ante desastres predeterminada. 1 Haga clic en Menú Tareas servidor, seleccione Instantánea de servidor para recuperación ante desastres en la lista Tareas servidor y haga clic en Editar. Se abre el asistente de la tarea servidor Recuperación ante desastres. 2 En la ficha Descripciones en Estado de planificación, haga clic en Activado o Desactivado según corresponda. 3 En la ficha Planificación, cambie las siguientes opciones según sus necesidades: Tipo de planificación: elija la frecuencia con la que se guardará la instantánea. Fecha de inicio y Fecha de finalización: defina las fechas de inicio y finalización de ejecución de la tarea de creación de instantáneas, o bien haga clic en Sin fecha de finalización para que la tarea se ejecute continuamente. Planificación: elija la hora a la que se guardará la instantánea. De manera predeterminada, la tarea de instantánea se ejecuta a las 1:59 todos los días. McAfee recomienda que se ejecute la tarea servidor Recuperación ante desastres durante horas de menor actividad para minimizar los cambios en la base de datos durante el proceso de creación de instantánea. 4 En la ficha Resumen, confirme que la tarea servidor está configurada correctamente y haga clic en Guardar. 314 McAfee epolicy Orchestrator Software Guía del producto

315 Recuperación ante desastres Configuración de una instantánea y restauración de la base de datos 22 Creación de instantáneas La creación frecuente de instantáneas de su servidor principal de McAfee epo para la recuperación ante desastres es el primer paso para restaurar rápidamente un servidor de McAfee epo. Una vez realizados los cambios en la configuración del software de McAfee, deber realizar una instantánea para recuperación ante desastres de forma manual realizando cualquiera de los siguientes procedimientos. Cree una tarea servidor de instantánea para recuperación ante desastres paa automatizar las instantáneas del servidor. s Creación de una instantánea desde el panel en la página 315 Utilice el panel de epolicy Orchestrator para crear instantáneas de recuperación ante desastres de su servidor de McAfee epo principal y supervisar el proceso de las instantáneas a medida que cambia el estado del panel. Creación de una instantánea desde la API web en la página 316 La API web de epolicy Orchestrator permite crear instantáneas para la recuperación ante desastres de su servidor de McAfee epo principal. De esta forma, puede utilizar una cadena de comando para completar el proceso. Creación de una instantánea desde el panel Utilice el panel de epolicy Orchestrator para crear instantáneas de recuperación ante desastres de su servidor de McAfee epo principal y supervisar el proceso de las instantáneas a medida que cambia el estado del panel. 1 Haga clic en Menú Informes Paneles para ver el monitor Instantánea del servidor de epo. Si es necesario, haga clic en Agregar monitor y seleccione Instantánea del servidor de epo en la lista. A continuación, arrástrelo hasta el panel. 2 Haga clic en Tomar instantánea para empezar a guardar la configuración del servidor de McAfee epo. Durante el proceso de la creación de instantánea, la barra de título del monitor Instantánea cambia para indicar el estado del proceso. Consulte en Monitor de panel Instantánea los indicadores de estado de este monitor. El proceso de creación de instantáneas puede llevar desde 10 minutos hasta más de una hora, según la complejidad y el tamaño de la red gestionada de epolicy Orchestrator. Este proceso no debe afectar al rendimiento de su servidor de McAfee epo. 3 Si es necesario, haga clic en Consulte los detalles de la última ejecución para abrir Registro de tareas servidor: Detalles de la última instantánea guardada. Una vez finalizado el proceso de creación de instantánea, haga clic en Consulte los detalles de la última ejecución para abrir Registro de tareas servidor: Detalles de la última instantánea guardada. La última instantánea de recuperación ante desastres se guarda en la base de datos SQL principal del servidor de McAfee epo. Ahora, la base de datos está lista para crear la copia de seguridad y copiarla en el servidor de base de datos SQL de restauración. McAfee epolicy Orchestrator Software Guía del producto 315

316 22 Recuperación ante desastres Configuración de una instantánea y restauración de la base de datos Creación de una instantánea desde la API web La API web de epolicy Orchestrator permite crear instantáneas para la recuperación ante desastres de su servidor de McAfee epo principal. De esta forma, puede utilizar una cadena de comando para completar el proceso. Todos los comandos descritos en este procedimiento se introducen en la barra de direcciones de su navegador web para acceder a su servidor de McAfee epo de manera remota. Antes de mostrar el resultado, debe introducir el nombre de usuario y la contraseña del administrador. Consulte en la Guía de creación de secuencias de comandos de McAfee epolicy Orchestrator la información de uso de la API web y ejemplos. 1 Utilice el siguiente comando de Ayuda de la API web de epolicy Orchestrator para determinar los parámetros necesarios para ejecutar la tarea Instantánea: En el comando anterior: localhost: el nombre de su servidor de epolicy Orchestrator. 8443: el puerto de destino, identificado como "8443" (el predeterminado), en este ejemplo. /remote/core.help?command=: abre la Ayuda de la API web. scheduler.runservertask: abre la Ayuda de esta tarea servidor concreta. El comando runservertask distingue mayúsculas y minúsculas. El comando del ejemplo anterior devuelve esta Ayuda. OK: scheduler.runservertask taskname Ejecuta una tarea servidor y devuelve el ID del registro de tareas. Utilice este ID junto con el comando 'tasklog.listtaskhistory' para ver el estado de la tarea que está en ejecución. Devuelve el ID del registro de tareas o genera un error. Requiere permiso para ejecutar tareas servidor. Parámetros: [taskname (param 1) taskid]: ID o nombre de la tarea 316 McAfee epolicy Orchestrator Software Guía del producto

317 Recuperación ante desastres Configuración de una instantánea y restauración de la base de datos 22 2 Utilice el siguiente comando para mostrar todas las tareas servidor y determinar el parámetro taskname necesario para ejecutar la tarea servidor Instantánea: El comando del ejemplo devuelve una lista similar a la siguiente. La lista exacta depende de sus permisos y de las extensiones instaladas. 3 Con el nombre de tarea, Disaster Recovery Snapshot Server del paso anterior, ejecute la tarea servidor Instantánea utilizando el comando siguiente: %20Snapshot%20Server Si la tarea se ejecuta correctamente, el resultado será similar al siguiente. OK: 102 El proceso de creación de instantáneas puede llevar desde 10 minutos hasta más de una hora, según la complejidad y el tamaño de la red gestionada de epolicy Orchestrator. Este proceso no debe afectar al rendimiento de su servidor de McAfee epo. 4 Confirme que la tarea servidor Instantánea de la API web se ha ejecutado correctamente. a Utilice el siguiente comando para encontrar el ID del registro de tareas Instantánea de servidor para recuperación ante desastres: %20Recovery%20Snapshot%20Server Este comando mostrará todas las tareas Instantánea de servidor para recuperación ante desastres. Busque la tarea más reciente y anote el número de ID. Por ejemplo el ID 102 en el siguiente caso: ID: 102 Nombre: Instantánea de servidor de recuperación ante desastres Fecha de inicio: 8/7/12 11:00:34 AM Fecha de finalización: 8/7/12 11:01:18 AM Nombre de usuario: admin Estado: Finalizada Origen: planificador Duración: Menos de un minuto McAfee epolicy Orchestrator Software Guía del producto 317

318 22 Recuperación ante desastres Configuración de una instantánea y restauración de la base de datos b Utilice el siguiente comando y el ID de tarea 102 para mostrar todos los mensajes del registro de tareas. Desplácese hasta el final de los mensajes y localice lo siguiente: OK: Fecha: 8/7/12 11:00:34 AM Mensaje: Instantánea de servidor en base de datos Fecha: 8/7/12 11:00:34 AM Mensaje: Empezando a guardar instantánea de servidor en la base de datos Fecha: 8/7/12 11:01:18 AM Mensaje: Instantánea de servidor guardada correctamente en la base de datos Fecha: 8/7/12 11:01:18 AM Mensaje: Instantánea de servidor en base de datos Uso de Microsoft SQL para crear una copia de seguridad de la base de datos y su restauración Para guardar una instantánea de recuperación ante desastres con la información de configuración del servidor de McAfee epo, utilice los procedimientos de Microsoft SQL Server. Antes de empezar Para realizar este procedimiento debe disponer de conectividad y autorización para copiar archivos entre sus servidores SQL Server principal y de restauración de McAfee epo. Consulte el Apéndice A: mantenimiento de bases de datos de epolicy Orchestrator para obtener más detalles. Tras crear una instantánea de la configuración del servidor de McAfee epo, debe: 1 Crear una copia de seguridad de Microsoft SQL Server de la base de datos mediante: Microsoft SQL Server Management Studio Microsoft Transact SQL 2 Copiar el archivo de copia de seguridad creado en su servidor SQL. 3 Restaurar la copia de seguridad de la base de datos SQL principal que incluye los registros de instantánea de recuperación ante desastres mediante: Microsoft SQL Server Management Studio Microsoft Transact SQL Consulte la documentación de Microsoft SQL Server para consultar los detalles sobre estos procesos. De esta forma se crea un duplicado del servidor SQL lista para restaurarlo si fuera necesario; para ello se conectaría a una nueva instalación del software epolicy Orchestrator mediante la opción Restaurar. 318 McAfee epolicy Orchestrator Software Guía del producto

319 Recuperación ante desastres Configuración del servidor de Recuperación ante desastres 22 Configuración del servidor de Recuperación ante desastres El uso de la función Recuperación ante desastres para crear una instantánea del servidor de epolicy Orchestrator ofrece un método rápido de recuperación del servidor de McAfee epo. Configuración del servidor de recuperación ante desastres Puede cambiar la frase de contraseña de cifrado de almacén de claves utilizada cuando instaló el software epolicy Orchestrator y vincularla a la base de datos SQL restaurada con los registros de la instantánea para recuperación ante desastres. Antes de empezar Para cambiar la frase de contraseña de cifrado de almacén de claves debe tener derechos de administrador. Como administrador, esta opción es útil si ha perdido, u olvidado, la frase de contraseña de cifrado de almacén de claves durante la instalación del software epolicy Orchestrator. Puede cambiar la frase de contraseña actual aunque no conozca la frase de contraseña anterior. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Recuperación ante desastres en Categorías de configuración y, a continuación, haga clic en Editar. 2 En Frase de contraseña de cifrado de claves, haga clic en Cambiar frase de contraseña, escriba la nueva contraseña y confírmela. Esta frase de contraseña de cifrado de almacén de claves se utiliza para cifrar y descifrar la información confidencial almacenada en la instantánea del servidor. Debe utilizarse durante el proceso de recuperación del servidor de McAfee epo. Apunte esta frase de contraseña. La base de datos de epolicy Orchestrator debe copiarse cada cierto tiempo en un servidor de base de datos Microsoft SQL para crear una base de datos de copia de seguridad actualizada. Consulte en Configuración de una instantánea y restauración de la base de datos los procesos de copia de seguridad del servidor de base de datos y restauración. McAfee epolicy Orchestrator Software Guía del producto 319

320 22 Recuperación ante desastres Configuración del servidor de Recuperación ante desastres 320 McAfee epolicy Orchestrator Software Guía del producto

321 A Mantenimiento de las bases de datos de epolicy Orchestrator Sus bases de datos de epolicy Orchestrator requieren un mantenimiento habitual para conseguir un rendimiento óptimo y proteger los datos. Utilice la herramienta de administración de Microsoft adecuada para su versión de SQL: Versión de SQL SQL 2008 y 2012 SQL Server Express Herramienta de administración SQL Server Management Studio SQL Server Management Studio Express Dependiendo de su tipo de despliegue del software epolicy Orchestrator, debe dedicar algo de tiempo a la semana, probablemente unas horas, a realizar copias de seguridad y otras tareas regulares de mantenimiento de la base de datos. Realice estas tareas con regularidad, una vez al día o a la semana. Sin embargo, éstas son las únicos tareas de mantenimiento disponibles. Consulte la documentación de SQL para obtener más información sobre otros procedimientos de mantenimiento de la base de datos. Contenido Consideraciones de creación de un plan de mantenimiento SQL Elección del modelo de recuperación de base de datos SQL Desfragmentación de los datos de las tablas Creación de un plan de mantenimiento SQL Cambio de la información de conexión de SQL Server Consideraciones de creación de un plan de mantenimiento SQL Su base de datos SQL es una parte esencial de epolicy Orchestrator. Si no mantiene y crea una copia de seguridad de la información de la base de datos y se produce un fallo, podría perder toda la configuración de epolicy Orchestrator y la protección de la red. El mantenimiento de su base de datos epolicy Orchestrator SQL incluye dos componentes principales: Recuperación ante desastres de epolicy Orchestrator Mantenimiento y copia de seguridad de la base de datos SQL Cada uno de estos componentes se describe en las siguientes secciones. McAfee epolicy Orchestrator Software Guía del producto 321

322 A Mantenimiento de las bases de datos de epolicy Orchestrator Elección del modelo de recuperación de base de datos SQL Recuperación ante desastres de epolicy Orchestrator El proceso de recuperación de epolicy Orchestrator emplea una función Instantánea de recuperación ante desastres que cada cierto tiempo guarda su configuración, extensiones, claves y otros componentes de epolicy Orchestrator en los registros de la función en la base de datos de epolicy Orchestrator. Los registros guardados por la instantánea contienen la configuración completa de epolicy Orchestrator en el momento específico en el que se crea la instantánea. Para poder recuperarse rápidamente ante un fallo de la base de datos, es importante crear periódicamente instantáneas de recuperación ante desastres de su base de datos de epolicy Orchestrator y copias de seguridad de los archivos de la base de datos, y copiar dichos archivos de su servidor SQL principal en el servidor SQL de restauración. Mantenimiento y copia de seguridad de la base de datos SQL Su base de datos SQL es el componente de almacenamiento central de todos los datos creados y utilizados por epolicy Orchestrator. Este componente almacena todas las propiedades de los sistemas gestionados, su información de directivas y su estructura de directorios, además de otros datos relevantes que necesita el servidor para mantener sus sistemas actualizados. El mantenimiento de su base de datos epolicy Orchestrator SQL debe ser una prioridad. Dicho proceso debe incluir lo siguiente: Administración de archivos de registro (transacciones) y datos: Separación de los archivos de registro y datos Configuración correcta de Crecimiento automático Configuración de inicialización instantánea de archivos Confirmación de que la reducción automática no está activada y que la reducción no forma parte de ningún plan de mantenimiento. Desfragmentación de índice: consulte Desfragmentación de los datos de las tablas Detección de corrupción: mediante la tarea Comprobar la integridad de la base de datos o DBCC CHECKDB. Creación de una copia de seguridad y administración de archivos Planificación de estas tareas para que se realicen de forma automática. Afortunadamente, su base de datos SQL incluye funciones, como Asistente para planes de mantenimiento y secuencias de comandos Transact SQL para realizar automáticamente estas tareas. Elección del modelo de recuperación de base de datos SQL Desde la perspectiva de epolicy Orchestrator, hay dos modelos disponibles para mantener las bases de datos de Microsoft SQL Server (SQL Server): Modo de recuperación simple y Modo de recuperación completa. McAfee recomienda el uso del modelo de recuperación simple para la base de datos de epolicy Orchestrator. Mediante el modelo de recuperación simple, el servidor SQL Server identifica los registros incluidos en la copia de seguridad como Inactivos. Esto se conoce también como truncar el registro. De esta forma, las nuevas operaciones que se graben en el registro de transacciones pueden sobrescribir las entradas inactivas, con lo que se evita el crecimiento excesivo del registro de transacciones. 322 McAfee epolicy Orchestrator Software Guía del producto

323 Mantenimiento de las bases de datos de epolicy Orchestrator Desfragmentación de los datos de las tablas A Mediante el modelo de recuperación completa, el registro de transacciones sigue creciendo hasta que consume todo el espacio disponible en disco, a menos que se realice una copia de seguridad periódica. Si su base de datos de epolicy Orchestrator está configurada para utilizar el modelo de recuperación completa, debe realizar copias de seguridad del registro de transacciones con regularidad para limitar su tamaño. Si utiliza el modelo de recuperación simple, una vez que se ejecuta CheckPoint y los registros se limpian en el disco, SQL Server trunca el registro de transacciones. Al truncar el registro de transacciones, se libera espacio en el disco. En el modelo de recuperación simple, no se crea una copia de seguridad del registro de transacciones; solo se realizan las copias de seguridad completas habituales de la base de datos de epolicy Orchestrator. En caso de desastre, solo podría recuperar la última copia de seguridad completa. Todos los cambios que se hayan producido desde la última copia de seguridad completa, se pierden. Para mayoría de los clientes empresariales, el uso del modelo de recuperación simple es una solución aceptable, ya que prácticamente solo se pierde información de eventos entre las copias de seguridad. El modelo de recuperación completa implica una sobrecarga de administración por la realización de copias de seguridad del registro de la base de datos de epolicy Orchestrator con regularidad. Principalmente por esta razón, McAfee recomienda utilizar el modelo de recuperación simple para la base de datos de epolicy Orchestrator. Si opta por el modo de recuperación completa, asegúrese de que dispone de un buen plan de copia de seguridad tanto para la base de datos de epolicy Orchestrator como para el registro de transacciones. Los planes de copia de seguridad de bases de datos SQL Server están fuera del ámbito de esta guía. Para obtener más información, consulte la documentación de Microsoft SQL Server. Desfragmentación de los datos de las tablas Uno de los problemas de rendimiento más significativos de las bases de datos es la fragmentación de los datos de las tablas. Para resolver este problema, puede reorganizar, o si es necesario regenerar, los datos de las tablas. La fragmentación de los datos de las tablas puede compararse al índice que aparece al final de un libro. Cada entrada del índice de este gran libro puede llevar a varias páginas que están dispersas por todo el libro. Esto significa que debe mirar en cada página para localizar la información exacta que está buscando. Este caso es completamente distinto del índice utilizado en un listín telefónico en el que los datos se clasifican en orden alfabético. La búsqueda de un nombre común, como "López", puede llevar a varias páginas consecutivas, pero, en este caso, siempre estarán ordenadas. En el caso de una base de datos, al principio los datos de la tabla aparecen ordenados como un listín telefónico y, con el tiempo, terminan pareciéndose más al índice de un gran libro. Por este motivo, de vez en cuando debe reclasificar los datos para volver a crear el orden de tipo listín telefónico. Llegados a este punto reorganizar o regenerar los índices es fundamental. Con el tiempo la base de datos se fragmenta cada vez más, especialmente si gestiona un gran entorno en el que cada día se registran miles de eventos. McAfee epolicy Orchestrator Software Guía del producto 323

324 A Mantenimiento de las bases de datos de epolicy Orchestrator Creación de un plan de mantenimiento SQL Configurar una tarea de mantenimiento SQL para reorganizar y regenerar automáticamente los índices es esencial para mantener el rendimiento óptimo del servidor de McAfee epo. Puede incluir la tarea de reindexación como parte de su planificación de copia de seguridad habitual con el fin de combinarlo todo en una sola tarea. Cuando configura la tarea, no reduce el tamaño de la base de datos. Es un error frecuente de muchos administradores al configurar la tarea de mantenimiento. La desventaja de utilizar la tarea de mantenimiento SQL es que provoca la regeneración, o reorganización, de todos los índices, independientemente del nivel de fragmentación de las tablas. Para reducir al mínimo el tiempo dedicado a la regeneración y reorganización de una base de datos de producción de gran tamaño, puede configurar una tarea Agente SQL Server que ejecute una secuencia de comandos SQL para realizar este proceso de forma selectiva según el nivel de fragmentación de los índices. Para determinar el nivel de fragmentación de un índice, puede consultar la vista de administración dinámica (DMV) sys.dm_db_index_physical_stats. Hay información de mantenimiento de bases de datos SQL Server online donde encontrará ejemplos de secuencias de comandos SQL que puede utilizar para regenerar o reorganizar los índices de forma selectiva en función del nivel de fragmentación. Consulte sys.dm_db_index_physical_stats (Transact SQL) Ejemplo D en la Biblioteca Microsoft Library para obtener más información. Una regla habitual para determinar si se deben reorganizar o regenerar los datos de la tabla, según la fragmentación, es: Menos del 30 %: reorganizar los datos de la tabla. Más del 30 %: regenerar los datos de la tabla. La reorganización del índice se lleva a cabo online (lo que quiere decir que la tabla está disponible para consultas mientras se realiza el proceso) y es recomendable. En el caso de las tablas que están muy fragmentadas, la regeneración puede ser la mejor opción, pero debe ejecutarse offline a menos que se utilice SQL Server Enterprise Edition. Para obtener más información, consulte Reorganizing and Rebuilding Indexes (Reorganizar y volver a generar índices) en la Biblioteca online de Microsoft. Creación de un plan de mantenimiento SQL Para generar automáticamente una copia de seguridad de la base de datos de epolicy Orchestrator, cree un plan de mantenimiento de base de datos SQL mediante, por ejemplo, SQL Server Management Studio. Debe utilizar la función Instantánea de recuperación ante desastres de epolicy Orchestrator para guardar periódicamente su configuración de epolicy Orchestrator, extensiones, claves y otros componentes en los registros de esta función en la base de datos SQL. Los registros de Instantánea de recuperación ante desastres, junto con las copias de seguridad regulares de su base de datos, le permiten recuperarse rápidamente si el hardware que alberga su servidor de McAfee epo sufre un fallo. 1 Cree un nuevo plan de mantenimiento. Consulte la información de Microsoft en: Cómo iniciar el Asistente para planes de mantenimiento (SQL Server Management Studio) Crear un plan de mantenimiento Se inicia el Asistente para planes de mantenimiento. 324 McAfee epolicy Orchestrator Software Guía del producto

325 Mantenimiento de las bases de datos de epolicy Orchestrator Creación de un plan de mantenimiento SQL A 2 Escriba un nombre para el plan de mantenimiento, por ejemplo, Planes de mantenimiento de la base de datos de epo. 3 Configure un programa para el plan de mantenimiento. Planifique la tarea para que se ejecute a horas de menor actividad. Por ejemplo, puede configurar una tarea recurrente para que se ejecute todos los sábados a las 23 horas, sin fecha final. 4 Defina las siguientes tareas de mantenimiento: Comprobar la integridad de la base de datos Volver a generar índice Copia de seguridad de la base de datos (completa) 5 Defina el orden de las tareas de mantenimiento de la forma siguiente: Comprobar la integridad de la base de datos Copia de seguridad de la base de datos (completa) Volver a generar índice El orden de ejecución de estas tareas es intercambiable. McAfee recomienda que la copia de seguridad de la base de datos se realice antes del proceso de regeneración del índice. De esta forma, se garantiza que haya una copia de seguridad de la base de datos que funcione en caso de problemas durante el proceso de regeneración. 6 Defina la tarea Comprobar la integridad de la base de datos para incluir: El nombre de la base de datos de epolicy Orchestrator Incluir índices 7 Defina la tarea Copia de seguridad de la base de datos (completa) para incluir: El nombre de la base de datos de epolicy Orchestrator Ubicación de copia de seguridad 8 Defina la tarea Volver a generar índice para incluir: El nombre de la base de datos de epolicy Orchestrator Objeto: tablas y vistas Cambiar el porcentaje de espacio libre por página al 10 %: Una tarea Volver a generar índice provocaría la actualización de las estadísticas como parte del proceso (de hecho con un análisis completo, por lo que tras la regeneración del índice, no es necesario ejecutar la tarea Actualizar estadísticas. 9 Defina Seleccionar opciones de informe para incluir: Escribir informe en un archivo de texto Buscar ubicación de nueva carpeta De esta forma se crea un plan de mantenimiento para generar de forma automática una copia de seguridad de su base de datos de epolicy Orchestrator. McAfee epolicy Orchestrator Software Guía del producto 325

326 A Mantenimiento de las bases de datos de epolicy Orchestrator Cambio de la información de conexión de SQL Server Cambio de la información de conexión de SQL Server Puede editar los datos de configuración de la conexión de SQL Server en una página web especial de epolicy Orchestrator. De esta forma, podrá modificar la información de la cuenta de usuario en epolicy Orchestrator cuando se realizan cambios en los modos de autenticación de SQL Server en SQL Server Enterprise Manager o en SQL Server Management Studio. Realice este procedimiento si necesita usar la cuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red. Si se cambia la configuración de base de datos para que este servidor de McAfee epo utilice una base de datos de McAfee epo que no corresponde exactamente, es posible que se eliminen las extensiones de productos y se pierdan todos los datos asociados. McAfee recomienda realizar este procedimiento únicamente para cambiar la configuración de la base de datos existente. Puede utilizar la página web para ajustar la información de archivo de configuración de base de datos, que se modificaba antes con el archivo Cfgnaims.exe. Conceptos de interés sobre esta página: Autenticación: si la base de datos está disponible, esta página utiliza la autenticación de usuario de McAfee epo normal y solo puede acceder a ella un administrador. Si no está disponible, se necesita una conexión desde el sistema que ejecuta SQL Server. Para que los cambios en la configuración surtan efecto, es necesario reiniciar el servidor de McAfee epo. Como último recurso, puede editar el archivo de configuración de forma manual (<directorio de instalación de epo>server\conf\orion\db.properties), especificar la contraseña en texto plano, iniciar el servidor y, a continuación, utilizar la página de configuración para volver a editar el archivo de configuración de base de datos, que almacenará la versión cifrada de la frase de contraseña. 1 Inicie una sesión en epolicy Orchestrator con las credenciales de administrador. 2 Escriba la siguiente URL en la barra de dirección del navegador. servidor>:<puerto>/core/config 3 En la página Configurar base de datos, cambie las credenciales o la información de SQL Server según sus preferencias. Las demás opciones de configuración de esta página incluyen: Nombre de host o dirección IP: indica el nombre de host o la dirección IP del servidor de base de datos utilizado. Instancia del servidor de base de datos: indica el nombre de instancia del servidor si éste está en un clúster. Puerto del servidor de base de datos: indica el puerto del servidor utilizado para las comunicaciones entre el servidor de McAfee epo y el servidor de base de datos SQL. Nombre de la base de datos: indica el nombre concreto de la base de datos utilizada en el servidor SQL Server. Comunicación SSL con el servidor de base de datos: indica si el puerto de conexión no utiliza nunca, intenta utilizar o utiliza siempre SSL. 326 McAfee epolicy Orchestrator Software Guía del producto

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

805 Photo Printer. Guía del controlador de la impresora

805 Photo Printer. Guía del controlador de la impresora 805 Photo Printer Guía del de la impresora Contenido Guía del de la impresora Acerca del de la impresora Funciones del de la impresora Acerca de la guía en línea Asistencia o información adicional Requisitos

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Herramientas Scan Station Pro 550 Administration y Scan Station Service

Herramientas Scan Station Pro 550 Administration y Scan Station Service Herramientas Scan Station Pro 550 Administration y Scan Station Service Guía de configuración A-61732_es 7J4367 Kodak Scan Station Pro 550 Administration Contenido Diferencias... 1 Instalación... 2 Creación

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles