Guía del producto Revisión B. McAfee epolicy Orchestrator Software

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto Revisión B. McAfee epolicy Orchestrator Software"

Transcripción

1 Guía del producto Revisión B McAfee epolicy Orchestrator Software

2 COPYRIGHT 2017 Intel Corporation ATRIBUCIONES DE MARCAS COMERCIALES Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee epolicy Orchestrator Software Guía del producto

3 Contenido Prefacio 13 Acerca de esta guía Destinatarios Convenciones Búsqueda de documentación de productos Descripción general del producto 15 Qué es McAfee epo? Funciones clave Cómo funciona McAfee epo Supervisión del mantenimiento de su red 21 Inicio y cierre de sesión Navegación por la interfaz Uso del menú de navegación de McAfee epo Categorías de configuración personal Configuración del servidor Uso de listas y tablas Filtrado de listas Creación de un filtro personalizado Búsqueda de elementos de lista específicos Selección de casillas de verificación de las filas de las tablas Selección de elementos en listas de árbol Configuración inicial 3 Planificación de la configuración de McAfee epo 31 Consideraciones sobre escalabilidad Ejemplos de tamaño y componentes de red de una organización Qué afecta al rendimiento de McAfee epo Protocolos de Internet en un entorno gestionado Configuración de su servidor de McAfee epo 39 Descripción general de la configuración del servidor Utilización del Estado de la instalación de productos automática Utilización de la Configuración guiada Uso de un servidor proxy Introducción de la clave de licencia Adición de un certificado SSL a un conjunto de confianza Sustitución de certificados del servidor Instalación del certificado de seguridad para Internet Explorer Instalación del certificado de seguridad para Firefox Adición de sistemas para su gestión Instalación de McAfee Agent y el software con licencia Qué ocurre al instalar McAfee Agent McAfee epolicy Orchestrator Software Guía del producto 3

4 Contenido Cómo funciona McAfee Agent Despliegue de agentes Qué hace el Árbol de sistemas La estructura del Árbol de sistemas Clasificación dinámica de los sistemas Confirmación de la administración de sistemas en el Árbol de sistemas Configuración predeterminada y tareas comunes Uso del despliegue de productos Uso del Árbol de sistemas Uso de las directivas Uso de las tareas cliente Uso de las tareas servidor Uso de paneles y monitores Uso de consultas e informes Confirmación de la protección del sistema y visualización de amenazas Proceso de comprobación de virus Qué hacer a continuación Configuración avanzada 5 Paneles y monitores 83 Uso de paneles y monitores Administración de paneles Exportación e importación de paneles Especificación de los paneles iniciales Administración de monitores de paneles Cambio de posición y tamaño de los monitores de los paneles Establecimiento de los intervalos de actualización de los monitores Generación de consultas e informes 91 Permisos para consultas e informes Introducción a las consultas Generador de consultas Uso de consultas Administración de consultas personalizadas Ejecución de consultas de forma planificada Creación grupos de consultas Acerca de los informes Estructura de un informe Creación de un informe Edición de informes Cómo añadir elementos a un informe Configuración de elementos de informes de imágenes Configuración de elementos de informes de texto Configuración de elementos de informes de tablas de consultas Configuración de elementos de informes de gráficos de consultas Personalización de un informe Ejecución de un informe según la planificación Visualización del resultado de los informes Configuración de la plantilla y la ubicación para informes exportados Agrupación de informes Recuperación ante desastres 109 Qué es la recuperación de desastres? Componentes para la recuperación de desastres Funcionamiento de la recuperación ante desastres McAfee epolicy Orchestrator Software Guía del producto

5 Contenido Descripción de Instantánea de recuperación ante desastres y copia de seguridad Descripción general de la instalación de recuperación del servidor de McAfee epo Creación de instantáneas Creación de una instantánea desde McAfee epo Creación de una instantánea desde la API web Configuración del servidor de recuperación ante desastres Uso del Árbol de sistemas y las etiquetas 121 Organización de los sistemas Consideraciones a la hora de planificar el Árbol de sistemas Sincronización con Active Directory Tipos de sincronización con Active Directory Sincronización con dominios NT Clasificación basada en criterios Ver información detallada de los sistemas Cómo crear y rellenar los grupos del Árbol de sistemas Adición de sistemas a un grupo existente de forma manual Creación manual de grupos Exportación de sistemas desde el Árbol de sistemas Creación de un archivo de texto con grupos y sistemas Importación de sistemas y grupos desde un archivo de texto Clasificación de sistemas en grupos basados en criterios Importación de contenedores de Active Directory Importación de dominios NT a un grupo existente Planificación de la sincronización del Árbol de sistemas Actualización manual de un grupo sincronizado con un dominio NT Desplazamiento de sistemas dentro del Árbol de sistemas Cómo funciona la opción Transferir sistemas Cómo interactúa la función Respuestas automáticas con el Árbol de sistemas Etiquetas Creación de etiquetas Administración de etiquetas Creación, eliminación y modificación de subgrupos de etiquetas Exclusión de sistemas del etiquetado automático Creación de una consulta para mostrar sistemas en función de las etiquetas Aplicación de etiquetas a los sistemas seleccionados Borrado de etiquetas de los sistemas Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes Aplicación planificada de etiquetas basadas en criterios Cuentas de usuario y conjuntos de permisos 153 Usuarios Administración de cuentas de usuarios Administración de usuarios de McAfee epo con Active Directory Estrategias de autenticación y autorización de Windows Activación de la autenticación de Windows en el servidor de McAfee epo Configuración de la autenticación de Windows Configuración de la autorización de Windows Creación de un mensaje de inicio de sesión personalizado Restricción de una sesión de usuario a una única dirección IP El Registro de auditoría Autenticación con certificados Configuración de McAfee epo para la autenticación basada en certificados Desactivación de la autenticación basada en certificados Configuración de cuentas de usuario para la autenticación basada en certificados Actualización de la lista de revocación de certificados McAfee epolicy Orchestrator Software Guía del producto 5

6 Contenido Solución de problemas de autenticación basada en certificados Conjuntos de permisos Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Administración de conjuntos de permisos Administrador de software 169 El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Comprobación de la compatibilidad de los productos Reconfiguración de la descarga de la Lista de compatibilidad de productos Administración manual de paquetes y actualizaciones 175 Cómo incluir en la administración productos no gestionados Incorporación manual de paquetes Eliminación de paquetes de DAT o del motor del Repositorio principal Desplazamiento de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor, de archivos DAT y de archivos ExtraDAT recomendado: Automatización de la comprobación de archivos DAT Extracción y copia de actualizaciones de DAT de McAfee recomendado: Creación de un grupo de sistemas de prueba recomendado: Configuración de una directiva del agente para el grupo de prueba recomendado: Configuración de un análisis bajo demanda del grupo de prueba recomendado: Planificación de un análisis bajo demanda del grupo de prueba recomendado: Configuración de una respuesta automática para la detección de malware Despliegue de productos 189 Pasos del despliegue de productos Elección del método de despliegue de productos Ventajas de los proyectos de despliegue de productos La página Despliegue de productos Visualización de los registros de auditoría de Despliegue de productos Visualización del despliegue de productos Despliegue de productos mediante un proyecto de despliegue Supervisión y edición de proyectos de despliegue Ejemplo de despliegue de un nuevo producto Actualización global Despliegue automático de paquetes de actualización mediante la actualización global Asignación de directivas 203 Acerca de las directivas Cuándo se aplican las directivas Cómo se aplican las directivas Propietarios de las directivas Reglas de asignación de directivas Prioridad de las reglas de asignación de directiva Asignación de directivas basada en usuarios Asignación de directivas basada en sistemas Creación y administración de directivas Creación de una directiva en la página Catálogo de directivas Implementación de directivas para los productos Implementación de directivas para un producto en un grupo del Árbol de sistemas Implementación de directivas para un producto en un sistema McAfee epolicy Orchestrator Software Guía del producto

7 Contenido Administración del historial de directivas Administración del historial de directiva Editar conjuntos de permisos de historial de directivas Comparación de directivas Cambio de los propietarios de una directiva Traslado y compartición de directivas entre servidores de McAfee epo Registro de servidores para compartir directivas Designación de directivas para compartir Planificación de tareas servidor para compartir directivas Creación y administración de reglas de asignación de directivas Creación de reglas de asignación de directivas Administración de reglas de asignación de directivas Usuarios de administración de directivas recomendado: Establecimiento de la administración de directivas de manera global Creación de conjuntos de permisos de administración de directivas Creación de usuarios de administración de directivas Envío de cambios realizados en las directivas para su aceptación Aceptación de cambios en directivas Asignación de directivas a sistemas gestionados Asignación de una directiva a un grupo del Árbol de sistemas Asignación de una directiva a un sistema gestionado Asignación de una directiva a sistemas de un grupo del Árbol de sistemas Cómo copiar y pegar asignaciones de directivas Cómo copiar las asignaciones de directivas de un grupo Cómo copiar las asignaciones de directivas de un sistema Cómo pegar asignaciones de directivas en un grupo Cómo pegar asignaciones de directivas en un sistema específico Visualización de la información de las directivas Visualización de los grupos y sistemas a los que se ha asignado una directiva Visualización de la configuración de directiva Visualización de los propietarios de una directiva Visualización de asignaciones en las que se ha desactivado la implementación de directivas Visualización de las directivas asignadas a un grupo Visualización de las directivas asignadas a un sistema específico Visualización de la herencia de directiva de un grupo Visualización y restablecimiento de la herencia interrumpida Creación de consultas de administración de directivas Tareas servidor y cliente 231 Tareas servidor Visualización de tareas servidor Estado de las tareas servidor Creación de una tarea servidor Eliminación de las tareas servidor obsoletas del Registro de tareas servidor: procedimiento recomendado Eliminación automática de elementos de registro obsoletos Sintaxis cron aceptada al planificar una tarea servidor Tareas cliente Cómo funciona el Catálogo de tareas cliente Tareas de despliegue Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Actualización de tareas Administración de tareas cliente McAfee epolicy Orchestrator Software Guía del producto 7

8 Contenido 15 Configuración de respuestas automáticas 249 Utilización de las respuestas automáticas Umbrales de eventos Reglas de respuesta automática predeterminadas Planificación de respuestas Determinación de cómo se reenvían los eventos Determinación de los eventos que se reenvían de forma inmediata Determinación de los eventos que se reenvían al servidor Configuración de respuestas automáticas Asignación de permisos a notificaciones Asignación de permisos a Respuestas automáticas Administración de servidores SNMP Elección de un intervalo de notificación Creación y edición de reglas de Respuesta automática Definición de una regla Configuración de filtros para la regla Configuración de la Agregación y los criterios de agrupación para la regla Configuración de las acciones para una regla de respuesta automática Comunicación agente-servidor 263 Funcionamiento de la comunicación agente-servidor recomendado: Cálculo y ajuste del ASCI Cálculo del ASCI óptimo: procedimiento recomendado Configuración del intervalo de comunicación agente-servidor (ASCI): procedimiento recomendado Administración de la comunicación agente-servidor Cómo permitir el almacenamiento en caché de las credenciales de despliegue de agentes 265 Modificación de los puertos de comunicación del agente Actualizar ahora, página Automatización y optimización del flujo de trabajo de McAfee epo 267 recomendado: Localización de sistemas con el mismo GUID recomendado: Purga de eventos automática recomendado de creación de una tarea servidor para purgar eventos Purga de eventos mediante una consulta recomendado: Creación de una extracción y una replicación de contenido automáticas Extracción automática de contenido: procedimiento recomendado recomendado: Filtrado de los eventos 1051 y recomendado: Filtrado de los eventos 1051 y recomendado: Localización de sistemas que necesitan un agente nuevo recomendado: Creación de una consulta de resumen de versiones del agente recomendado de actualización de McAfee Agent con un proyecto de despliegue de productos Localización de sistemas inactivos: procedimiento recomendado Cambio de la consulta Agentes inactivos: procedimiento recomendado Eliminación de sistemas inactivos: procedimiento recomendado recomendado: Medición de los eventos de malware recomendado: Creación de una consulta para contar los sistemas limpiados por semana Localización de eventos de malware por subred: procedimiento recomendado recomendado: Creación de una consulta para localizar los eventos de malware de cada subred recomendado: Creación de una consulta y un informe de conformidad automáticos McAfee epolicy Orchestrator Software Guía del producto

9 Contenido recomendado: Creación de una tarea servidor para ejecutar consultas de conformidad recomendado: Creación de un informe para incluir el resultado de la consulta Creación de una tarea servidor para ejecutar y entregar un informe: procedimiento recomendado Repositorios 285 Qué hacen los repositorios Tipos de repositorios y su función Ramas de los repositorios y sus funciones Uso de repositorios Tipos de repositorios distribuidos Archivos de lista de repositorios recomendado: Dónde ubicar los repositorios Cuántos repositorios necesita? recomendado: Restricciones acerca de la Actualización global Configuración de los repositorios por primera vez recomendado: Administración de sitios de origen y de respaldo Creación de sitios de origen recomendado: Cambio de los sitios de origen y de respaldo recomendado: Edición de sitios de origen y de respaldo recomendado: Eliminación de sitios de origen o desactivación de sitios de respaldo recomendado: Verificación del acceso al sitio de origen Establecimiento de la configuración de proxy Definición de la configuración de proxy para McAfee Agent recomendado: Definición de la configuración para actualizaciones globales recomendado: Configuración de directivas de agente para utilizar un repositorio distribuido Uso de SuperAgents como repositorios distribuidos Creación de repositorios distribuidos de SuperAgent Replicación de paquetes en repositorios de SuperAgent Eliminación de repositorios distribuidos de SuperAgent Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC Creación de una ubicación de carpeta Adición del repositorio distribuido a McAfee epo Cómo evitar la replicación de los paquetes seleccionados Desactivación de la replicación de paquetes seleccionados Activación de la opción para compartir carpetas en repositorios UNC y HTTP Edición de repositorios distribuidos Eliminación de repositorios distribuidos Utilización de recursos compartidos UNC como repositorios distribuidos Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Exportación del archivo de lista de repositorios SiteList.xml Exportación de la lista de repositorios como copia de seguridad o para el uso en otros servidores Importación de repositorios distribuidos de la lista de repositorios Importación de sitios de origen desde el archivo SiteMgr.xml Tareas de extracción Tareas de replicación Selección de repositorios Controladores de agentes 323 Cómo funcionan los controladores de agentes McAfee epolicy Orchestrator Software Guía del producto 9

10 Contenido Detalles de Controladores de agentes recomendado: Los Controladores de agentes eliminan varios servidores de McAfee epo Funcionalidad de los Controladores de agentes Escalabilidad proporcionada recomendado: protección de conmutación en caso de error con Controladores de agentes recomendado: Topología de red y consideraciones sobre el despliegue recomendado: Instalación y configuración de Controladores de agentes Consideraciones sobre el despliegue Descripción general de la configuración de los Controladores de agentes Configurar la lista de Controladores de agentes Configurar grupos de Controladores de agentes y grupos virtuales Configurar la prioridad de Controladores de agentes Configurar asignaciones para Controladores de agentes recomendado: Adición de un Controlador de agentes en la DMZ Configurar el hardware, el sistema operativo y los puertos Instalación del software y configuración del Controlador de agentes Conexión de un controlador de agentes de la DMZ a un servidor de McAfee epo en un dominio Grupos de controladores y su prioridad Asignación de McAfee Agent a controladores de agentes Administración de asignaciones de controladores de agentes Creación de grupos de controladores de agentes Administración de grupos de controladores de agentes Desplazamiento de agentes entre controladores Agrupación de agentes mediante asignaciones de Controlador de agentes Agrupación de agentes por prioridad de asignación Agrupación de agentes mediante el Árbol de sistemas Preguntas frecuentes Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda 353 Mantenimiento del servidor de McAfee epo recomendado: Supervisión del rendimiento del servidor Mantenimiento de la base de datos SQL recomendado: Tareas recomendadas Administración de bases de datos SQL recomendado: Mantenimiento de las bases de datos SQL Utilización de un comando remoto para determinar el servidor de base de datos Microsoft SQL Server y su nombre Configuración de una instantánea y restauración de la base de datos SQL Utilización de Microsoft SQL Server Management Studio para buscar información del servidor de McAfee epo El registro de eventos de amenazas Uso de ancho de banda recomendado: Despliegue de agentes y ancho de banda recomendado: Recomendaciones de ancho de banda para la distribución de repositorios Generación de informes mediante consultas 381 Funciones de generación de informes recomendado: Cómo utilizar las consultas personalizadas Creación de consultas de eventos personalizadas recomendado: Cómo funcionan las consultas de resumen de eventos Creación de consultas de tabla personalizadas: procedimiento recomendado Creación de consultas con datos acumulados de varios servidores Creación de una tarea servidor de Datos acumulados McAfee epolicy Orchestrator Software Guía del producto

11 Contenido Creación de una consulta para definir la conformidad Generación de eventos de conformidad Exportación de resultados de consultas a otros formatos recomendado: Ejecución de informes con la API web Uso de la API de URL web o la interfaz de usuario de McAfee epo Estructura de comandos de McAfee epo: procedimiento recomendado Uso de la Ayuda sobre URL web: procedimiento recomendado Uso de expresiones simbólicas en consultas de URL web: procedimiento recomendado recomendado de análisis de datos de consulta exportados para crear consultas de URL web Ejecución de una consulta mediante el número de ID: procedimiento recomendado recomendado de ejecución de una consulta con datos XML Ejecución de consultas con objetos de tabla, comandos y argumentos: procedimiento recomendado A Información adicional 409 Apertura de una conexión de consola remota Planificación de la recuperación de desastres Recuperación de desastres Clústeres de servidor para la recuperación de desastres Reservas activas e inactivas en un sitio físico Reservas activas e inactivas en dos sitios físicos Servidores registrados Registro de servidores de McAfee epo Servidores de bases de datos Registro de servidores SNMP Registro de servidores syslog Registro de servidores LDAP Duplicación de un servidor LDAP Cómo compartir consultas entre servidores Problemas Descripción y funcionamiento de los problemas Visualización de problemas Eliminación de problemas cerrados de la tabla Problemas Creación de problemas de forma manual Configuración de respuestas para crear automáticamente los problemas Administración de problemas Utilización de fichas con McAfee epo Certificados SSL Creación de certificados autofirmados con OpenSSL Otros comandos OpenSSL de utilidad Conversión de un archivo PVK existente a un archivo PEM Las claves de seguridad y cómo funcionan Par de claves del Repositorio principal Claves públicas de otros repositorios Administración de claves de repositorio Claves de comunicación agente-servidor segura (ASSC) Creación de copias de seguridad y restauración de claves Configuración del programa Product Improvement Program Desinstalación de McAfee Product Improvement Program Restauración de los derechos de administrador Descripción general de los puertos Cambio del puerto de comunicación consola-servidor de aplicaciones Cambio del puerto de comunicación agente-servidor Puertos requeridos para la comunicación a través de un firewall Guía de referencia rápida sobre el tráfico McAfee epolicy Orchestrator Software Guía del producto 11

12 Contenido B Adición de sistemas conectados a través de una VPN 447 Determinación del OUI del servidor de VPN conectado Uso del Árbol de sistemas para localizar la dirección MAC del servidor de VPN recomendado: Creación de un informe para localizar la dirección MAC del servidor de VPN recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual C Instalación de McAfee epo en un servidor de AWS 453 Uso de un servidor de AWS con McAfee epo Creación del servidor de AWS Conexión con el servidor de AWS Instalación de McAfee epo en un servidor de AWS Creación de un Controlador de agentes virtual Índice McAfee epolicy Orchestrator Software Guía del producto

13 Prefacio Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee. Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se recopila y se redacta meticulosamente para el público al que va destinada. La información de esta guía está dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Usuarios: personas que usan el equipo en el que se está ejecutando el software y que pueden acceder a todas o algunas de sus funciones. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Cursiva Negrita Tipo de letra monoespacio Tipo de letra estrecho en negrita Azul hipertexto Título de un manual, capítulo o tema; un nuevo término; énfasis Texto que se enfatiza Comandos y texto de otra índole que escribe el usuario; un ejemplo de código; un mensaje que se presenta en pantalla Palabras de la interfaz del producto, como opciones, menús, botones y cuadros de diálogo Un vínculo a un tema o a un sitio web externo Nota: Información adicional para enfatizar una cuestión, recordarle algo al lector o proporcionar un método alternativo Sugerencia: Información sobre prácticas recomendadas Precaución: Consejos importantes para proteger su sistema informático, instalación de software, red, empresa o sus datos Advertencia: Consejos fundamentales para impedir lesiones personales al utilizar un producto de hardware McAfee epolicy Orchestrator Software Guía del producto 13

14 Prefacio Búsqueda de documentación de productos Búsqueda de documentación de productos En el portal ServicePortal puede encontrar información sobre los productos publicados, por ejemplo documentación de los productos, artículos técnicos, etc. 1 Vaya al portal ServicePortal en y haga clic en la ficha Centro de conocimiento. 2 En el panel Base de conocimiento, bajo Origen de contenido, haga clic en Documentación de productos. 3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos. 14 McAfee epolicy Orchestrator Software Guía del producto

15 1 Descripción 1 general del producto McAfee epolicy Orchestrator (McAfee epo ) es una plataforma ampliable que permite la administración e implementación centralizadas de las directivas de seguridad. Tipos de plataformas de administración McAfee epo se instala en un servidor en su entorno de red. Está destinado a empresas que ya cuentan con una infraestructura establecida, incluidos los servidores dedicados necesarios. Se da por hecho que su organización puede configurar y mantener estos servidores, así como aplicarles parches. Las funciones de McAfee epo, tales como Respuesta automática, la sincronización con Active Directory y el Administrador de software, permiten la administración de la seguridad de manera interna. McAfee epo Cloud es una instancia de McAfee epo basada en la nube. Con McAfee epo Cloud, no necesita configurar ni mantener los servidores en los que se ejecuta su software de administración de la seguridad. De la administración y demás tareas de mantenimiento del software se encargan nuestros administradores. Contenido Qué es McAfee epo? Funciones clave Cómo funciona McAfee epo Qué es McAfee epo? El software de McAfee epo permite llevar a cabo numerosas tareas de seguridad de red. Entre estas tareas se incluyen: Administrar e implementar la seguridad de la red mediante asignaciones de directivas y tareas cliente. Actualizar los archivos DAT de detección (firmas), los motores antivirus y otros contenidos de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. Crear informes mediante el generador de consultas del sistema, el cual muestra gráficos y tablas configurables de los datos sobre la seguridad de la red. Gracias a las funciones de automatización de McAfee epo y a la visibilidad de red completa es posible: Reducir los tiempos de respuesta. Reforzar la protección. Simplificar la administración de los riesgos y la seguridad. McAfee epolicy Orchestrator Software Guía del producto 15

16 1 Descripción general del producto Funciones clave Funciones clave La única vista de McAfee epo permite acceder a muchas funciones, tales como clientes gestionados, redes, datos y soluciones de conformidad para proteger su red. Tanto si la red cuenta con 100 clientes como si tiene , McAfee epo puede administrar la seguridad de la red mediante estas funciones. Función Tiempo de despliegue reducido Paneles que se pueden arrastrar y colocar Reducir la complejidad y racionalizar los procesos Preparar para el futuro la infraestructura de seguridad Funciones de configuración de red avanzada Detección y respuesta exhaustivas en endpoints (EDR) Adaptación a despliegues empresariales Recuperación de desastres mejorada Varios usuarios Administración de problemas Respuestas automáticas Compatibilidad nativa con sistemas de 64 bits orientada a la generación de informes Descripción Cuando las soluciones de seguridad y administración de riesgos preconfiguradas colaboran, se pueden reducir las brechas de seguridad y la complejidad. El despliegue con un solo agente y la implementación de directivas personalizable también protegen el entorno con rapidez. Estos paneles proporcionan una vista unificada sobre la postura de seguridad y la inteligencia de seguridad de los sistemas, los centros de datos, los dispositivos móviles y las redes gestionados. Mediante la configuración guiada, los flujos de trabajo automatizados y los paneles predefinidos es posible empezar a proteger los clientes de la red con rapidez. Protege su organización frente a las amenazas actuales y futuras. La inteligencia de amenazas en tiempo real protege de forma proactiva su infraestructura. La plataforma abierta facilita una rápida adopción de las innovaciones en seguridad a medida que surgen nuevas categorías de amenazas. Sus administradores de TI pueden unificar la administración de la seguridad para todos los endpoints, las redes, los datos y las soluciones de conformidad de Intel Security y de terceros. McAfee Active Response utiliza recopiladores predefinidos y personalizables para buscar en profundidad en todos los sistemas. Localiza indicadores de ataque (IoAs) que están presentes en los procesos en ejecución, que están latentes o que se han eliminado. Utilice servidores adicionales, tales como Controladores de agentes y repositorios distribuidos, para conectar con rapidez con sitios remotos que disponen de un ancho de banda limitado y proporcionar a los sistemas el software de protección más reciente. La protección de la seguridad de la red, el historial y la configuración de McAfee epo es automática y estos elementos se pueden recuperar de forma rápida si se produce un desastre de hardware catastrófico. Puede crear muchos usuarios de McAfee epo para simplificar la administración de la seguridad y crear informes. Cabe la posibilidad de agregar usuarios limitados a grupos específicos de sistemas, así como administradores adicionales con control total a modo de respaldo. Las respuestas automatizadas ante los problemas permiten enviar alertas y eventos a usuarios predefinidos. Podrá definir cómo el software de McAfee epo dirige las alertas y las respuestas de seguridad en función del tipo y la criticidad de los eventos de seguridad en su entorno. También se pueden crear flujos de trabajo automatizados entre los sistemas de seguridad y de operaciones de TI a fin de solucionar con rapidez los problemas existentes. McAfee epo saca partido de las funciones nativas más recientes de los sistemas operativos de 64 bits para aumentar la velocidad de procesamiento. 16 McAfee epolicy Orchestrator Software Guía del producto

17 Descripción general del producto Cómo funciona McAfee epo 1 Función Comparación de directivas, orientación a tareas comunes Despliegue mediante una única página Instalación mediante URL de productos para endpoints Compatibilidad con la IU de HTML5 Descripción Si hay varios usuarios de McAfee epo, cabe la posibilidad de que existan directivas y tareas similares. Ahora es posible compararlas en paralelo para administrarlas. La página Despliegue de productos permite desplegar, rastrear e incluso eliminar software en los sistemas gestionados. La URL del instalador de McAfee Smart Install permite instalar McAfee Agent a través de un navegador y de su servidor de McAfee epo conectado a Internet. McAfee epo ahora admite los navegadores más recientes, incluidos Internet Explorer 11, Edge, Chrome, Firefox y Safari. Cómo funciona McAfee epo El software de seguridad de McAfee y McAfee epo colaboran para detener los ataques de malware en sus sistemas y para enviarle notificaciones cuando se produce un ataque. Cómo responde el software de McAfee ante un ataque Este diagrama muestra los componentes y procesos que detienen un ataque, le envían una notificación cuando se produce un ataque y registran el incidente. El malware ataca un equipo de su red gestionada por McAfee epo. El producto de software de McAfee, por ejemplo, McAfee Endpoint Security, limpia o elimina el archivo de malware. McAfee Agent notifica el ataque a McAfee epo. McAfee epo almacena la información del ataque. McAfee epo muestra la notificación del ataque en el panel Número de eventos de amenazas y guarda el historial del ataque en el Registro de eventos de amenazas. McAfee epolicy Orchestrator Software Guía del producto 17

18 1 Descripción general del producto Cómo funciona McAfee epo Componentes de McAfee epo La arquitectura del software de McAfee epo y sus componentes está diseñada para ayudarle a gestionar y proteger correctamente su entorno, independientemente de su tamaño. El servidor de McAfee epo proporciona estas funciones principales: Gestiona y despliega productos Implementa directivas en los endpoints Recopila eventos, propiedades de los productos y propiedades de los sistemas en los endpoints gestionados y los envía a McAfee epo Distribuye software de McAfee, incluidos productos nuevos, ampliaciones y parches Genera informes sobre la seguridad de los endpoints En este diagrama aparecen los componentes principales de McAfee epo. Figura 1-1 Componentes principales de McAfee epo Servidor de McAfee epo: conecta con el servidor de actualización de McAfee epo para descargar el contenido de seguridad más reciente. Base de datos de Microsoft SQL: almacena todos los datos sobre los sistemas gestionados de la red, McAfee epo, los Controladores de agentes y los repositorios. 18 McAfee epolicy Orchestrator Software Guía del producto

19 Descripción general del producto Cómo funciona McAfee epo 1 McAfee Agent instalado en los clientes proporciona las siguientes funciones: Implementación de directivas Despliegues y actualizaciones de productos Conexiones para enviar eventos y propiedades de productos y sistemas al servidor de McAfee epo Conexiones de comunicación agente-servidor segura (ASSC): proporcionan comunicaciones a intervalos regulares entre los sistemas y el servidor. Consola web: permite a los usuarios iniciar sesión en la consola de McAfee epo para realizar tareas de administración de la seguridad, tales como ejecutar consultas para informar del estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. Servidor web de McAfee: aloja el contenido de seguridad más actualizado para que el servidor de McAfee epo pueda extraer el contenido según los intervalos planificados. Repositorios distribuidos: alojan el contenido de seguridad de la red de manera local para que los agentes puedan recibir actualizaciones más rápidamente. Controladores de agentes: reducen la carga de trabajo del servidor al asumir las tareas de procesamiento de eventos y de conectividad de McAfee Agent. Los Controladores de agentes son más efectivos cuando están en el mismo segmento de red que la base de datos de McAfee epo. LDAP o sistema de fichas: permiten la conexión del servidor de McAfee epo con el servidor LDAP o el servidor de fichas SNMP. Respuestas automáticas: notifican a los administradores y automatizan las tareas cuando se produce un evento. Conexión de consola web: proporciona una conexión HTTPS entre el servidor de McAfee epo y el navegador web mediante el puerto predeterminado Conexiones de repositorios distribuidos: las conexiones de los repositorios dependen del tipo de repositorio. Por ejemplo, conexiones HTTP, FTP o UDP. Controlador de agentes de la DMZ : los Controladores de agentes instalados en la DMZ requieren conexiones de puertos específicas. La latencia de ida y vuelta entre el Controlador de agentes y la base de datos de McAfee epo debe ser inferior a 10 ms. McAfee epolicy Orchestrator Software Guía del producto 19

20 1 Descripción general del producto Cómo funciona McAfee epo 20 McAfee epolicy Orchestrator Software Guía del producto

21 2 Supervisión 2 del mantenimiento de su red Inicie sesión en la consola para configurar McAfee epo a fin de administrar y supervisar la seguridad de la red. Contenido Inicio y cierre de sesión Navegación por la interfaz Uso de listas y tablas Inicio y cierre de sesión Para acceder al software de McAfee epo, introduzca su nombre de usuario y contraseña en la pantalla de inicio de sesión. Antes de empezar Debe tener un nombre de usuario y una contraseña asignados para poder iniciar sesión en McAfee epo. Cuando se conecta con el servidor de McAfee epo, la primera pantalla de McAfee epo que aparece es la de inicio de sesión. 1 Escriba su nombre de usuario y contraseña; después, haga clic en Iniciar sesión. El software de McAfee epo mostrará el panel predeterminado. 2 Para finalizar la sesión de McAfee epo, haga clic en Cerrar sesión. Una vez que cierre la sesión, permanecerá cerrada y otros usuarios no podrán abrirla. Navegación por la interfaz En la interfaz de McAfee epo se utiliza un sistema de navegación basado en menús, con una barra de accesos directos que se puede personalizar para llegar rápidamente donde se desee. Las secciones del menú representan las funciones del nivel principal, tales como Informes, Sistemas y Directiva. Conforme se vayan agregando productos gestionados a McAfee epo, las opciones del menú principal domo Paneles, Árbol de sistemas y Catálogo de directivas incorporarán nuevas opciones que se podrán seleccionar. McAfee epolicy Orchestrator Software Guía del producto 21

22 2 Supervisión del mantenimiento de su red Navegación por la interfaz Uso del menú de navegación de McAfee epo Abra el menú de McAfee epo para navegar por la interfaz de McAfee epo. En el menú se emplean categorías que incluyen funciones y funcionalidades de McAfee epo. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en el Menú para ver las páginas principales que corresponden a esa función y navegar por ellas. Categorías de configuración personal Ajuste su configuración personal para adaptar su experiencia con McAfee epo. Las personalizaciones solo afectarán a sus sesiones de usuario. Categoría Contraseña Advertencia de consultas e informes Advertencia del Árbol de sistemas Tablas Sesión de usuario Descripción Cambia su contraseña de inicio de sesión en McAfee epo. Determina si aparece o no un mensaje de advertencia cuando se intenta arrastrar una consulta de un grupo de consultas a otro. Determina si aparece o no un mensaje de advertencia cuando se intenta arrastrar sistemas o grupos de un grupo del Árbol de sistemas a otro. Especifica la frecuencia con que las tablas que se actualizan automáticamente se actualizan durante la sesión. Controla la cantidad de tiempo que permanece abierta la sesión de usuario cuando se deja de interaccionar con la interfaz de usuario. 22 McAfee epolicy Orchestrator Software Guía del producto

23 Supervisión del mantenimiento de su red Navegación por la interfaz 2 Definiciones de las opciones Opción Categorías de configuración Cuadro de búsqueda Editar Definición Presenta una lista de las opciones de configuración disponibles que puede ver y cambiar. Si se selecciona una categoría, se muestra su configuración actual. Resalta la categoría que coincida con el texto de búsqueda. Introduzca los primeros caracteres de la categoría que desee encontrar. Permite cambiar la configuración actual. Configuración del servidor Ajuste la configuración del servidor para que McAfee epo se adapte a las necesidades de su organización. Las personalizaciones que realice afectarán a todos sus usuarios de McAfee epo. Estas son las descripciones de las categorías predeterminadas. Para ver las descripciones de las categorías proporcionadas por los productos gestionados, consulte la documentación del producto gestionado en cuestión. Tabla 2-1 Configuración predeterminada del servidor Categoría de configuración del servidor Grupos de Active Directory Inicio de sesión de usuario de Active Directory Método de contacto con agente Credenciales de despliegue del agente Autenticación basada en certificados Paneles Recuperación ante desastres Servidor de correo electrónico Filtrado de eventos Notificaciones de eventos Descripción Especifica el servidor LDAP que se debe utilizar para cada dominio. Especifica si los miembros de los grupos de Active Directory (AD) asignados podrán iniciar una sesión en su servidor utilizando sus credenciales de AD una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada. Especifica la prioridad de los métodos que emplea McAfee epo al intentar contactar con McAfee Agent. Para cambiar la prioridad, seleccione Método de contacto con agente debajo de Categorías de configuración, haga clic en Editar y seleccione la prioridad. Cada método de contacto debe tener un nivel de prioridad distinto. Los métodos para contactar con McAfee Agent son: Nombre de dominio completo Nombre NetBIOS Dirección IP Especifica si los usuarios están autorizados a almacenar en caché las credenciales de despliegue de agentes. Especifica si está activada la Autenticación basada en certificados y si se están usando las configuraciones necesarias para el certificado por una autoridad de certificación. Especifica el panel activo predeterminado asignado a las nuevas cuentas de usuarios en el momento de su creación, así como la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles. Activa y define la frase de contraseña de cifrado del almacén de claves de Recuperación ante desastres. Especifica el servidor de correo electrónico que utiliza McAfee epo para enviar mensajes de correo electrónico. Especifica qué eventos reenvía el agente. Especifica la frecuencia con que McAfee epo comprueba las notificaciones para ver si alguna activa las Respuestas automáticas. McAfee epolicy Orchestrator Software Guía del producto 23

24 2 Supervisión del mantenimiento de su red Navegación por la interfaz Tabla 2-1 Configuración predeterminada del servidor (continuación) Categoría de configuración del servidor Actualización global Clave de licencia Mensaje de inicio de sesión Conservación de directivas y tareas Puertos Impresión y exportación Lista de compatibilidad de productos Product Improvement Program Configuración de proxy Tareas del planificador Claves de seguridad Certificado del servidor Información del servidor Evaluación de software Sitios de origen Detalles del sistema Clasificación del árbol de sistemas Directivas de usuario Sesión de usuario Descripción Especifica si se activa la actualización global y cómo. Especifica la clave de licencia utilizada para registrar este software de McAfee epo. Especifica si se muestra un mensaje personalizado cuando los usuarios inician sesión en la consola de McAfee epo, así como el contenido del mensaje. Especifica si los datos de directivas y tareas cliente se borran al eliminar la extensión del producto. Especifica los puertos que utiliza el servidor para comunicarse con los agentes y la base de datos. Especifica cómo se exporta la información a otros formatos, así como la plantilla para exportar a PDF. También especifica la ubicación predeterminada en la que se guardan los archivos exportados. Especifica si la Lista de compatibilidad de productos se descarga automáticamente y si muestra las extensiones de productos incompatibles. Especifica si McAfee epo puede recopilar datos de forma proactiva y periódica de los sistemas cliente gestionados. Especifica el tipo de configuración de proxy definida para el servidor de McAfee epo. Especifica el número de tareas servidor que se ejecutan al mismo tiempo. Especifica y administra las claves de comunicación agente-servidor segura y las claves de repositorio. Especifica el certificado de servidor que utiliza el servidor de McAfee epo para la comunicación HTTPS con los navegadores. Especifica información sobre Java, OpenSSL y el servidor Apache, por ejemplo, el nombre, la dirección IP y la información de versión. Especifica la información necesaria para activar la incorporación y el despliegue de software de evaluación desde el Administrador de software. Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones, así como qué sitios se utilizan como respaldo. Especifica qué consultas y propiedades de los sistemas se muestran en la página Detalles del sistema correspondiente a sus sistemas gestionados. Especifica si se activa la clasificación del Árbol de sistemas en el entorno y cómo. Activa o desactiva la creación de reflejo de la base de datos para mejorar el rendimiento de las reglas de asignación de directiva. Especifica cuánto tiempo puede estar inactivo un usuario antes de que el sistema cierre su sesión. 24 McAfee epolicy Orchestrator Software Guía del producto

25 Supervisión del mantenimiento de su red Uso de listas y tablas 2 Configuración del servidor Para familiarizarse con la configuración del servidor, cambie el intervalo del tiempo de espera de sesión de usuario de los 30 minutos predeterminados a 60 minutos. De manera predeterminada, si inicia sesión en McAfee epo y no utiliza la interfaz durante 30 minutos, la sesión de usuario se cierra y debe volver a iniciarla. Cambie la configuración predeterminada a 60 minutos. 1 Seleccione Menú Configuración Configuración del servidor, elija Sesión de usuario en las Categorías de configuración y, a continuación, haga clic en Editar. 2 Configure estas opciones y, a continuación, haga clic en Guardar. Tiempo de espera de sesión predeterminado (minutos): escriba 60 para reemplazar el valor predeterminado. Tiempo de espera de sesión máximo (minutos): escriba 60 para reemplazar el valor predeterminado. Ahora no se le pedirá que vuelva a iniciar sesión cuando solo hayan transcurrido 30 minutos sin actividad. Uso de listas y tablas Utilice las funciones de búsqueda y filtrado de McAfee epo para ordenar las listas de datos. Las listas de datos de McAfee epo pueden llegar a tener cientos o miles de entradas. Realizar búsquedas manuales de entradas concretas en estas listas puede resultar difícil sin el filtro Búsqueda rápida. En esta captura de pantalla se muestra el filtro Búsqueda rápida para consultas. Filtrado de listas Utilice filtros para seleccionar filas concretas en las listas de datos de la interfaz de McAfee epo. McAfee epolicy Orchestrator Software Guía del producto 25

26 2 Supervisión del mantenimiento de su red Uso de listas y tablas 1 En la barra situada en la parte superior de la lista, seleccione el filtro que desee utilizar para filtrar la lista. Únicamente se mostrarán los elementos que cumplen los criterios de filtrado. 2 Seleccione las casillas de verificación situadas junto a los elementos de la lista que le interesen y, a continuación, seleccione Mostrar filas seleccionadas. Únicamente se mostrarán las filas seleccionadas. Creación de un filtro personalizado Los filtros personalizados ayudan a ordenar con rapidez listas largas de entradas de tabla como, por ejemplo, elementos de registro o tareas servidor, a fin de poder concentrarse en la información relevante. Los filtros personalizados que cree se agregarán a la lista desplegable Personalizado, situada en la parte superior de la tabla, para poder reutilizarlos posteriormente. 1 En la parte superior de la tabla, seleccione Personalizado Agregar. 2 En la lista Propiedades disponibles, haga clic en las propiedades que desee incluir en el filtro. Las propiedades seleccionadas se moverán al panel Propiedad. 3 Seleccione una comparación y un valor por cada propiedad. Las opciones disponibles para su selección dependen de la propiedad seleccionada. Utilice los signos + o - para agregar o eliminar pares de comparación y valor. 4 Cuando todas las propiedades seleccionadas tengan valores válidos y completos, haga clic en Actualizar filtro. El nuevo filtro personalizado aparecerá en la lista desplegable Personalizado. Búsqueda de elementos de lista específicos Utilice el filtro Búsqueda rápida para buscar elementos en listas de gran tamaño. 1 Introduzca los términos de búsqueda en el campo Búsqueda rápida. 2 Haga clic en Aplicar. Únicamente se mostrarán los elementos que contengan los términos que haya introducido en el campo Búsqueda rápida. Haga clic en Borrar para eliminar el filtro y ver todos los elementos de la lista. 26 McAfee epolicy Orchestrator Software Guía del producto

27 Supervisión del mantenimiento de su red Uso de listas y tablas 2 Ejemplo: localizar las consultas de detección Este es un ejemplo de una búsqueda válida de una lista de consultas concretas. 1 Seleccione Menú Informes Consultas e informes y, a continuación, haga clic en Consulta. Todas las consultas disponibles en McAfee epo aparecerán en la lista. 2 Limite la lista a consultas concretas; por ejemplo, las de "detección". En el campo Búsqueda rápida, escriba detección y haga clic en Aplicar. Algunas listas contienen los elementos traducidos para su ubicación. Cuando se comunique con usuarios de otras zonas geográficas, tenga en cuenta que los nombres de las consultas pueden variar. Selección de casillas de verificación de las filas de las tablas La interfaz de usuario de McAfee epo dispone de acciones y accesos directos especiales para la selección de filas de las tablas que permiten seleccionar las casillas de verificación de las filas de las tablas mediante un clic o la combinación Mayús+clic. Algunas páginas de resultados de la interfaz de McAfee epo muestran una casilla de verificación junto a cada elemento de lista de la tabla. Estas casillas de verificación permiten seleccionar filas de manera individual o en grupos, o bien todas las filas de la tabla. Esta acción de selección de filas de tabla no funciona en la tabla correspondiente al Registro de auditoría. En esta tabla se incluyen las acciones que se utilizan para seleccionar casillas de verificación de filas de tablas. Para seleccionar... Filas individuales Grupo de filas Acción Haga clic en la casilla de verificación para seleccionar filas individuales. Haga clic en una casilla de verificación, mantenga pulsada la tecla Mayús y haga clic en la última casilla de verificación del grupo. Respuesta Selecciona cada fila de manera independiente. Selecciona todas las filas comprendidas entre la primera y la última (ambas incluidas) en las que se haya hecho clic. Si se utiliza la combinación Mayús+clic para seleccionar simultáneamente más de 1500 filas de una tabla, podría producirse un pico de uso de la CPU. Esta acción podría desencadenar un mensaje de error relativo a un error de script. Todas las filas Haga clic en la casilla de verificación superior de los encabezados de las tablas. Selecciona todas las filas de la tabla. Selección de elementos en listas de árbol Puede pulsar Ctrl+clic para seleccionar elementos consecutivos o no consecutivos en las listas de árbol. Las listas de árbol jerárquicas, tales como las correspondientes al Árbol de sistemas (subgrupos) y el Árbol de grupos de etiquetas, permiten seleccionar sus elementos: McAfee epolicy Orchestrator Software Guía del producto 27

28 2 Supervisión del mantenimiento de su red Uso de listas y tablas Individualmente: haga clic en un elemento. Como grupo consecutivo: pulse Ctrl+clic y seleccione los elementos secuencialmente. Como grupo no consecutivo: pulse Ctrl+clic y seleccione cada elemento individualmente. 28 McAfee epolicy Orchestrator Software Guía del producto

29 Configuración inicial Configurar el servidor de McAfee epo es el primero de los pasos para administrar la seguridad de su red. Capítulo 3 Capítulo 4 Planificación de la configuración de McAfee epo Configuración de su servidor de McAfee epo McAfee epolicy Orchestrator Software Guía del producto 29

30 Configuración inicial 30 McAfee epolicy Orchestrator Software Guía del producto

31 3 Planificación 3 de la configuración de McAfee epo Para utilizar su servidor de McAfee epo de forma eficaz, debe crear un plan completo específico para su entorno. Los requisitos de configuración y de infraestructura del servidor de McAfee epo dependen de las necesidades exclusivas de su entorno de red. Tener en cuenta estas áreas con antelación puede reducir el tiempo necesario para ponerse en marcha. Cuántos sistemas va a gestionar? Los sistemas están ubicados en una red o en distintas áreas geográficas? Existen requisitos de seguridad específicos, tales como firewalls, o utiliza Traducción de direcciones de red (Network Address Translation, NAT) en una red externa? Existen restricciones de ancho de banda con respecto a los segmentos de red remotos? Dispondrá de diversos usuarios de McAfee epo con diferentes conjuntos de permisos? Contenido Consideraciones sobre escalabilidad Protocolos de Internet en un entorno gestionado Consideraciones sobre escalabilidad La administración de la escalabilidad depende de si se utilizan varios servidores de McAfee epo, varios Controladores de agentes remotos o ambas cosas. El software de McAfee epo permite escalar su red vertical u horizontalmente. Escalabilidad vertical: agregar hardware y ampliar a hardware de mayor capacidad y velocidad con el fin de gestionar despliegues cada vez mayores. La escalación vertical se consigue mediante la ampliación del hardware de servidor, así como gracias al uso de varios servidores de McAfee epo en la red, cada uno con su propia base de datos. Escalabilidad horizontal: aumentar el tamaño del despliegue que puede gestionar un solo servidor de McAfee epo. La escalabilidad horizontal se logra mediante la instalación de varios Controladores de agentes remotos; cada uno de ellos se comunica con una sola base de datos. Sistemas y servidores gestionados El número de sistemas gestionados por el servidor de McAfee epo determina el número de servidores instalados en la red. En esta tabla se indica el número de sistemas gestionados y el hardware de servidor sugerido para gestionar estos sistemas. McAfee epolicy Orchestrator Software Guía del producto 31

32 3 Planificación de la configuración de McAfee epo Consideraciones sobre escalabilidad Número de sistemas gestionados < Base de datos y servidor de McAfee epo virtual Windows Server y base de datos SQL en el mismo servidor Windows Server y base de datos SQL independiente Windows Server y base de datos SQL independiente Repositorios distribuidos Repositorios distribuidos > Tipos de Controlador de agentes: Instale un Controlador de agentes para aumentar el rendimiento de McAfee epo en el mismo segmento de red que la base de datos de McAfee epo. Instale Controladores de agentes remotos en la red para permitir que los agentes se comuniquen con el servidor a través de los Controladores de agentes asignados. Los Controladores de agentes remotos requieren una conexión de gran ancho de banda con la base de datos de McAfee epo. Véase también Ejemplos de tamaño y componentes de red de una organización en la página 32 Ejemplos de tamaño y componentes de red de una organización El número de sistemas gestionados determina los componentes del servidor para administrar la red con McAfee epo. Los siguientes ejemplos de entornos proporcionan algunas directrices sobre el tamaño de la organización y los requisitos en cuanto a componentes del servidor. En estos ejemplos se indican los requisitos mínimos en relación con los componentes de hardware de la red. A fin de mejorar el rendimiento y permitir el crecimiento, se recomienda superar estos requisitos siempre que sea posible. Véase la Guía de instalación de McAfee epolicy Orchestrator para obtener detalles sobre los requisitos de hardware. 32 McAfee epolicy Orchestrator Software Guía del producto

33 Planificación de la configuración de McAfee epo Consideraciones sobre escalabilidad 3 Ejemplo 1: menos de sistemas gestionados En una organización con menos de sistemas gestionados, se pueden reducir los costes de hardware mediante la instalación del servidor de McAfee epo y la base de datos SQL en el mismo servidor físico o la misma máquina virtual (MV). También se pueden desplegar varios productos de McAfee en este entorno, tales como McAfee Endpoint Security. recomendado: Si tiene intención de agregar el producto McAfee Host Intrusion Prevention, instale el servidor de McAfee epo y la base de datos SQL en dos servidores físicos distintos. En esta figura se muestra una organización con menos de sistemas gestionados. Figura 3-1 Componentes de red de McAfee epo con menos de sistemas gestionados El servidor de McAfee epo debe utilizar un sistema operativo de 64 bits. Puede utilizar la base de datos de Microsoft SQL Express para un número reducido de sistemas gestionados. Sin embargo, Microsoft no permite que la base de datos de SQL Express supere los 10 GB, y la memoria disponible para el motor de base de datos de SQL Express está limitada a 1 GB. Ejemplo 2: sistemas gestionados Puede utilizar un servidor de McAfee epo para gestionar una organización con sistemas gestionados únicamente con el producto VirusScan Enterprise instalado. recomendado: A medida que el número de sistemas gestionados se aproxime a , se recomienda colocar el servidor de McAfee epo y los servidores SQL Server en servidores físicos diferentes. McAfee epolicy Orchestrator Software Guía del producto 33

34 3 Planificación de la configuración de McAfee epo Consideraciones sobre escalabilidad En este diagrama se muestra una organización configurada para sistemas gestionados con los servidores en dispositivos de hardware distintos. Figura 3-2 Componentes de red de McAfee epo para sistemas gestionados El servidor de McAfee epo debe utilizar un sistema operativo de 64 bits. Si cuenta con presupuesto para recursos de hardware adicionales, supere esta recomendación para mejorar el rendimiento. Servidor SQL Server independiente. Ejemplo 3: sistemas gestionados Puede administrar una organización con sistemas gestionados con un servidor de McAfee epo, un servidor SQL Server independiente y únicamente el producto VirusScan Enterprise instalado, además de repositorios debidamente situados a fin de actualizar el contenido y el software. En este diagrama se muestra una organización configurada para sistemas gestionados con los servidores en dispositivos de hardware distintos y un repositorio distribuido. Figura 3-3 Componentes de red de McAfee epo para sistemas gestionados Servidor de McAfee epo. Servidor SQL Server independiente. Repositorios distribuidos diferentes a fin de almacenar y distribuir contenido de seguridad importante para los sistemas gestionados. 34 McAfee epolicy Orchestrator Software Guía del producto

35 Planificación de la configuración de McAfee epo Consideraciones sobre escalabilidad 3 Ejemplo 4: o más sistemas gestionados Puede administrar una organización con o más sistemas gestionados con un servidor de McAfee epo, un servidor SQL Server independiente, un Controlador de agentes independiente y repositorios debidamente situados a fin de actualizar el contenido y el software en los agentes. En este diagrama se muestra una organización configurada para o más sistemas gestionados. Figura 3-4 Componentes de red de McAfee epo para o más sistemas gestionados Servidor de McAfee epo. Servidor SQL Server independiente. Controladores de agentes de McAfee epo independientes para coordinar las solicitudes de McAfee Agent entre ellos y el servidor de McAfee epo. Los Controladores de agentes requieren comunicación constante con la base de datos SQL. Estos comprueban la cola de trabajo de la base de datos del servidor de McAfee epo aproximadamente cada diez segundos para determinar las tareas que se deben realizar. Los Controladores de agentes necesitan una conexión de velocidad relativamente alta y baja latencia con la base de datos. Los Controladores de agentes reducen la carga de trabajo del servidor de McAfee epo en aproximadamente un 50 %. Se recomienda tener un Controlador de agentes por cada sistemas gestionados. recomendado: Para las organizaciones con o más sistemas gestionados, instale un Controlador de agentes en la misma subred de la red correspondiente al servidor de McAfee epo para posibilitar la redundancia. Esto permite al servidor de McAfee epo gestionar las comunicaciones agente-servidor si falla la conexión con el Controlador de agentes. Repositorios distribuidos de McAfee epo diferentes destinados a almacenar y distribuir contenido de seguridad importante para los sistemas cliente gestionados. Véase también Cómo funcionan los controladores de agentes en la página 323 McAfee epolicy Orchestrator Software Guía del producto 35

36 3 Planificación de la configuración de McAfee epo Protocolos de Internet en un entorno gestionado Qué afecta al rendimiento de McAfee epo Para instalar y usar el servidor de McAfee epo, es importante saber qué factores afectan al rendimiento del servidor y la base de datos SQL adjunta. Por ejemplo, un servidor de McAfee epo y una base de datos pueden gestionar hasta sistemas cliente únicamente con el producto VirusScan Enterprise instalado. Sin embargo, a medida que se agregan más productos de software y clientes, ese hardware de servidor ya no puede proporcionar el rendimiento esperado. Los siguientes factores afectan al rendimiento del servidor de McAfee epo y deben tenerse en cuenta a medida que crezca la red gestionada y que cambien las necesidades de seguridad. Hardware del servidor de McAfee epo SQL Server: este servidor es el recurso principal del servidor de McAfee epo y afecta al rendimiento del servidor de McAfee epo. Número de productos de software instalados: cada producto de software instalado agrega carga de procesamiento al servidor de McAfee epo y la base de datos SQL. Número de clientes gestionados y sus Controladores de agentes: estos números son proporcionales al rendimiento del servidor de McAfee epo y la base de datos. Cada Controlador de agentes agrega esta carga fija al servidor de base de datos: Actualizaciones de latido (cada minuto) Comprobaciones de la cola de trabajo (cada 10 segundos) Grupo de conexiones de base de datos abiertas con la base de datos (dos conexiones por CPU con el servicio Analizador de eventos y cuatro conexiones por CPU al servicio de Apache) Protocolos de Internet en un entorno gestionado El software de McAfee epo es compatible con las dos versiones del Protocolo de Internet: IPv4 e IPv6. El servidor de McAfee epo funciona en tres modos distintos. Solo IPv4: admite únicamente el formato de direcciones IPv4. Solo IPv6: admite únicamente el formato de direcciones IPv6. Modo mixto: admite los formatos de direcciones IPv4 e IPv6. El modo en que funciona su servidor de McAfee epo depende de la configuración de la red. Por ejemplo, si la red está configurada para utilizar solamente direcciones IPv4, su servidor funciona solo en modo IPv4. Del mismo modo, si la red está configurada para utilizar tanto direcciones IPv4 como IPv6, su servidor funciona en modo mixto. Hasta que se instala y activa IPv6, el servidor de McAfee epo solo escucha las direcciones IPv4. Cuando se activa IPv6, funciona en el modo en el que se haya configurado. Cuando el servidor de McAfee epo se comunica con un Controlador de agentes mediante IPv6, las propiedades relacionadas con las direcciones, tales como la dirección IP, la dirección de subred y la máscara de subred, se indican en formato IPv6. Cuando se transmiten entre el cliente y el servidor de McAfee epo, o cuando se muestran en la interfaz de usuario o en un archivo de registro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado y entre paréntesis. Por ejemplo, 3FFE:85B:1F1F::A9:1234 aparece como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234]. 36 McAfee epolicy Orchestrator Software Guía del producto

37 Planificación de la configuración de McAfee epo Protocolos de Internet en un entorno gestionado 3 Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizar cambios en la dirección. Sin embargo, cuando se define una dirección IPv6 literal para un origen UNC, debe utilizar el formato IPv6 literal de Microsoft. Véase la documentación de Microsoft para obtener más información. McAfee epolicy Orchestrator Software Guía del producto 37

38 3 Planificación de la configuración de McAfee epo Protocolos de Internet en un entorno gestionado 38 McAfee epolicy Orchestrator Software Guía del producto

39 4 4 Configuración de su servidor de McAfee epo Configure las funciones esenciales de su servidor de McAfee epo para ponerse en marcha inmediatamente. Contenido Descripción general de la configuración del servidor Utilización del Estado de la instalación de productos automática Utilización de la Configuración guiada Uso de un servidor proxy Introducción de la clave de licencia Adición de un certificado SSL a un conjunto de confianza Adición de sistemas para su gestión Instalación de McAfee Agent y el software con licencia Qué hace el Árbol de sistemas Configuración predeterminada y tareas comunes Confirmación de la protección del sistema y visualización de amenazas Qué hacer a continuación Descripción general de la configuración del servidor Configure el servidor de McAfee epo para que cumpla las necesidades concretas de su entorno. En este diagrama de flujo se describen las tareas básicas para configurar el servidor de McAfee epo y empezar a proteger sus sistemas. McAfee epolicy Orchestrator Software Guía del producto 39

40 4 Configuración de su servidor de McAfee epo Descripción general de la configuración del servidor Utilice uno de los métodos siguientes para descargar el software de los productos con licencia. Instalación automática de productos: solo aparece si se ha seleccionado la opción Activar instalación automática de productos durante la instalación de McAfee epo Configuración guiada Administrador de software: para redes complejas Para desplegar McAfee Agent en los sistemas, utilice uno de los métodos siguientes. Crear la URL del instalador de Smart Install: se crea la URL que instala los productos con licencia y agrega los clientes al Árbol de sistemas Configuración guiada: parte del paso anterior Agregar los sistemas que gestionar 40 McAfee epolicy Orchestrator Software Guía del producto

41 Configuración de su servidor de McAfee epo Descripción general de la configuración del servidor 4 Use un despliegue de productos para instalar el software de los productos en los sistemas gestionados. Utilice la tarea servidor Actualizar repositorio principal para instalar el software de los productos y el archivo DAT más recientes. Cree una tarea cliente Despliegue de productos y asígnela a un grupo de sistemas del Árbol de sistemas. Para comprobar el estado gestionado de los sistemas, confirme los sistemas gestionados en el Árbol de sistemas. Para obtener información sobre las directivas predeterminadas, las tareas cliente y otras funciones, utilice la configuración predeterminada y las tareas comunes. Para confirmar la configuración inicial, ejecute el virus de prueba a fin de comprobar la protección de los sistemas. Para configurar las opciones avanzadas, emplee estos métodos: Supervisión y generación de informes sobre el estado de seguridad de la red Configuración detallada de McAfee epo Esta tabla incluye los pasos de configuración para instalar el software de sus productos con licencia de forma automática o manual. La página Estado de la instalación de productos solo se inicia si se ha seleccionado la opción Activar instalación automática de productos durante la instalación de McAfee epo. Utilice la Instalación automática de productos en las primeras 24 horas tras el primer inicio de sesión. Tras las primeras 24 horas, la Instalación automática de productos deja de estar disponible y se debe emplear uno de los otros métodos. McAfee epolicy Orchestrator Software Guía del producto 41

42 4 Configuración de su servidor de McAfee epo Descripción general de la configuración del servidor Tabla 4-1 Descripción general de los métodos de configuración Descarga automática de productos 1 La instalación de McAfee epo finaliza y se inicia el software. 2 Desde la página de inicio de sesión, inicie sesión en la consola de McAfee epo. Aparecerá la página Estado de la instalación de productos y se iniciará la instalación de las últimas revisiones de su software de seguridad con licencia en el servidor de McAfee epo. La página muestra los Productos y su Estado. 3 Si el estado de todos los productos es Finalizada, continúe con el paso 5. Si el estado de algún producto aparece como Error, haga clic en la casilla de verificación situada junto al nombre del producto y, después, en Reintentar. 4 Si el error en la instalación del producto sigue ocurriendo: Intente utilizar el método de descarga manual del producto. Llame al Soporte técnico de McAfee. Continúe con la configuración de McAfee epo e intente instalar el producto posteriormente. 5 Lleve a cabo estas tareas según corresponda en su entorno: Agregue sistemas al Árbol de sistemas. Establezca las opciones generales de configuración del servidor. Cree las cuentas de usuario. Configure los conjuntos de permisos. Configure directivas. Establezca las opciones y funciones avanzadas de configuración del servidor. Configure los componentes adicionales. Descarga manual de productos 1 La instalación de McAfee epo finaliza y se inicia el software. 2 Desde la página de inicio de sesión, inicie sesión en la consola de McAfee epo. 3 Ejecute la Configuración guiada de epolicy Orchestrator para llevar a cabo estos procesos: Agregue software de seguridad de McAfee al Repositorio principal. Agregue sistemas al Árbol de sistemas. Cree al menos una directiva de seguridad y asígnela a los sistemas gestionados. Planifique una tarea de actualización de cliente. Despliegue los productos de seguridad en los sistemas gestionados. 4 Lleve a cabo estas tareas según corresponda en su entorno: Establezca las opciones generales de configuración del servidor. Cree las cuentas de usuario. Configure los conjuntos de permisos. Configure directivas. Establezca las opciones y funciones avanzadas de configuración del servidor. Configure los componentes adicionales. Descripción general de los métodos de configuración Lista de comprobación de la configuración Use esta lista de comprobación para asegurarse de haber completado los pasos de configuración correspondientes al servidor de McAfee epo. 42 McAfee epolicy Orchestrator Software Guía del producto

43 Configuración de su servidor de McAfee epo Descripción general de la configuración del servidor 4 Instale el software de McAfee epo. Inicie sesión mediante la interfaz de usuario. Descargue e instale el software de los productos de McAfee mediante uno de estos métodos: Utilice la Instalación automática de productos en las primeras 24 horas tras el primer inicio de sesión. Tras las primeras 24 horas, la Instalación automática de productos deja de estar disponible y se debe emplear uno de los otros métodos. La página Estado de la instalación de productos solo se inicia si se ha seleccionado la opción Activar instalación automática de productos durante la instalación de McAfee epo. Utilice la opción Personalizar la instalación del software mediante el Panel. Utilice la opción Configuración guiada de epolicy Orchestrator mediante el Panel. Utilice el Administrador de software, al que se accede mediante Menú Software. Agregue sistemas para su gestión mediante uno de estos métodos: Cree una URL de Smart Install y distribúyala entre los sistemas. Despliegue FramePkg.exe manualmente o a través de un script de inicio de sesión. Utilice el Árbol de sistemas y agregue manualmente los sistemas desde sus dominios. Utilice Active Directory para agregar los sistemas. Confirme que la tarea de despliegue de productos predeterminada mantenga su sistema actualizado con el software más reciente. Confirme que las Directivas predeterminadas del software de los productos de McAfee incluyan las configuraciones correctas. Confirme que las tareas cliente predeterminadas envíen y recopilen la información correcta de sus sistemas gestionados. Confirme que las tareas servidor de McAfee epo predeterminadas estén planificadas y realicen las tareas correctas en el servidor. Confirme que los paneles predeterminados muestren la información más adecuada para ayudarle a supervisar su entorno gestionado. Confirme que unos pocos sistemas estén protegidos y que devuelvan la información sobre amenazas mediante el archivo de prueba antimalware de eicar.com. Si cuenta con una red extensa o compleja, podría ser necesario configurar estas funciones adicionales: Agregue usuarios de McAfee epo adicionales. Reorganice el Árbol de sistemas en grupos y utilice etiquetas para organizar los sistemas. Configure las respuestas automáticas para que se produzcan cuando se cumplan las reglas. Cree tareas servidor y cliente personalizadas. Agregue directivas personalizadas para garantizar que las funciones de los productos estén configuradas correctamente en los sistemas gestionados. Agregue Controladores de agentes o repositorios distribuidos para actualizar el software en los sistemas remotos. Cree certificados SSL personalizados. Supervise el ancho de banda desde los sistemas gestionados remotos. McAfee epolicy Orchestrator Software Guía del producto 43

44 4 Configuración de su servidor de McAfee epo Utilización del Estado de la instalación de productos automática Cree procesos para supervisar y mantener la base de datos SQL y el servidor de McAfee epo. Cree consultas e informes automáticos adicionales para supervisar los sistemas gestionados. Véase también El Administrador de software en la página 169 Qué hace el Árbol de sistemas en la página 60 Utilización del Estado de la instalación de productos automática en la página 44 Utilización del Estado de la instalación de productos automática La página Estado de la instalación de productos aparece automáticamente tras iniciar sesión inicialmente en McAfee epo. Estado de la instalación de productos permite instalar automáticamente el software de seguridad en el servidor de McAfee epo. Si lo prefiere, puede detener la instalación automática e incorporar el software de seguridad manualmente. Antes de empezar La página Estado de la instalación de productos solo se inicia si se ha seleccionado la opción Activar instalación automática de productos durante la instalación de McAfee epo. La página Estado de la instalación de productos solo está disponible durante las primeras 24 horas tras iniciar sesión inicialmente en McAfee epo. Transcurridas 24 horas, en los inicios de sesión subsiguientes aparecerá la página de panel predeterminada. Una vez transcurridas 24 horas, el Estado de la instalación de productos desaparece de la lista Menú Automatización. 1 Haga clic en el icono Iniciar epolicy Orchestrator del escritorio de su servidor de McAfee epo para acceder a la pantalla Iniciar sesión. 2 Introduzca sus credenciales y elija un idioma. El software de Estado de la instalación de productos iniciará automáticamente la descarga e instalación del software con licencia disponible para su organización. Puede supervisar el proceso mediante las opciones siguientes. Productos: muestra todo el software con licencia y la versión más reciente disponible. Estado: muestra uno de los valores siguientes. Actualizando: el software se está descargando e instalando. Finalizada: el software se ha instalado correctamente. Error: si se produce un error durante el proceso de descarga o instalación. Detenida: se ha hecho clic en Detener en la parte superior de la página. Puede hacer clic en Menú Software Administrador de software en cualquier momento para ver los detalles sobre el proceso de instalación del software. También puede utilizar la interfaz de usuario de McAfee epo para configurar otros elementos mientras se ejecuta el proceso automático de instalación del software. 3 Lleve a cabo el proceso de instalación del software mediante el método automático o manual. 44 McAfee epolicy Orchestrator Software Guía del producto

45 Configuración de su servidor de McAfee epo Utilización de la Configuración guiada 4 Instalación automática En la página Estado de la instalación de productos, espere a que el Estado indicado para cada producto cambie a Finalizada. Si la instalación de algún producto provoca un error, seleccione la casilla de verificación situada junto al nombre del producto para reintentar la instalación. Si la instalación sigue provocando un error, intente utilizar el Administrador de software para completar la instalación. Instalación manual 1 En la página Estado de la instalación de productos, haga clic en Detener y, después, en Aceptar en el cuadro de diálogo que indica que se debe completar el proceso de instalación del software mediante el Administrador de software. El estado de los productos cambiará a Detenida. 2 Para completar el proceso de instalación del software, haga clic en Menú Software Administrador de software. 4 Complete la configuración de McAfee epo mediante las siguientes tareas, según corresponda. Establezca la configuración general del servidor: esta configuración permite personalizar el funcionamiento del servidor. No es necesaria para un funcionamiento correcto. Cree cuentas de usuario y configure conjuntos de permisos: las cuentas de usuario permiten a los usuarios acceder al servidor, en tanto que los conjuntos de permisos otorgan derechos y acceso a las funciones de McAfee epo. Configure las opciones y funciones avanzadas del servidor: las funciones y la funcionalidad avanzadas facilitan la automatización de la administración de la seguridad de su red. Configure componentes adicionales: los componentes tales como repositorios distribuidos, servidores registrados y Controladores de agentes son necesarios para usar muchas de las funciones avanzadas. Ahora, el servidor de McAfee epo está protegiendo sus sistemas gestionados. Véase también Configuración del servidor en la página 23 El Administrador de software en la página 169 Usuarios en la página 153 Conjuntos de permisos en la página 165 Utilización de la Configuración guiada Utilice la herramienta Configuración guiada para configurar las funciones esenciales. También puede utilizar estas tareas como guía cuando configure manualmente el servidor de McAfee epo. 1 Haga clic en el icono Iniciar en el escritorio del servidor de McAfee epo para acceder a la pantalla Iniciar sesión. 2 Introduzca su nombre de usuario y contraseña, seleccione un idioma si fuera necesario y, a continuación, haga clic en Iniciar sesión. McAfee epo se iniciará y mostrará el cuadro de diálogo Panel. 3 Utilice el Estado de la instalación de productos automático o el Administrador de software para instalar el software de su producto. McAfee epolicy Orchestrator Software Guía del producto 45

46 4 Configuración de su servidor de McAfee epo Utilización de la Configuración guiada 4 Seleccione Menú Informes Paneles, seleccione Configuración guiada en la lista desplegable Panel y haga clic en Iniciar. 5 Revise la descripción y las instrucciones de la Configuración guiada y, a continuación, haga clic en Iniciar. 6 En la página Selección de software: a En la categoría de productos Software no incorporado, haga clic en Con licencia o en Evaluación para mostrar los productos disponibles. b c d En la tabla Software, seleccione el producto que desee incorporar. En la tabla que se muestra aparecen la descripción del producto y todos los componentes disponibles. Haga clic en Incorporar todo para incorporar las extensiones de productos al servidor de McAfee epo y los paquetes de productos a su Repositorio principal. Haga clic en Siguiente en la parte superior de la pantalla cuando haya terminado de incorporar el software. 7 En la página Selección de sistemas: a Seleccione el grupo del Árbol de sistemas donde desee agregar los sistemas. Si no tiene definido ningún grupo personalizado, seleccione Mi organización y, a continuación, haga clic en Siguiente para abrir el cuadro de diálogo Adición de los sistemas. b Seleccione un método para agregar los sistemas al Árbol de sistemas. Agregue sistemas mediante el método... Sincronización con AD Manual Para... Sincronizar el servidor de McAfee epo con su servidor de Active Directory (AD) o controlador de dominio (DC). La Sincronización con AD es la manera más rápida de agregar los sistemas al Árbol de sistemas. Agregar sistemas al Árbol de sistemas de forma manual especificando los nombres o seleccionándolos en una lista de sistemas por dominio. Y después... 1 En el cuadro de diálogo Sincronización con AD, seleccione el tipo de sincronización y especifique la configuración adecuada. 2 Haga clic en Sincronizar y en Guardar. 1 En la página Sistemas nuevos, escriba los nombres de los sistemas en el campo Sistemas de destino o haga clic en Examinar para agregar sistemas individuales a partir de un dominio y, a continuación, haga clic en Aceptar. 2 Haga clic en Agregar sistemas. 8 En la página Configuración de directivas: 46 McAfee epolicy Orchestrator Software Guía del producto

47 Configuración de su servidor de McAfee epo Utilización de la Configuración guiada 4 Seleccionar... Para... Y después... Aceptar predeterminados Configurar directiva Utilizar la directiva My Default para el software que va a desplegar y seguir con la configuración. Especificar la configuración de directiva predeterminada para cada producto de software que ha incorporado. Este paso ha finalizado. 1 En el cuadro de diálogo Config. de directiva, haga clic en Aceptar. 2 Seleccione un producto en Lista de productos y haga clic en My Default para editar la configuración de directiva predeterminada. 3 Haga clic en Siguiente. 9 En la página Actualización de software: Seleccionar... Para... Y después... Crear predeterminada Planificar tarea Crear automáticamente una tarea cliente de actualización de producto predeterminada que se ejecute todos los días a las doce de la noche. Configurar manualmente la planificación de su tarea cliente de actualización de producto. Este paso ha finalizado. 1 Mediante el Generador de asig. tareas cliente, especifique un producto y un nombre de tarea para su tarea de actualización de productos. No cambie la selección del Tipo de tarea. Debe estar definido como Actualización del producto. 2 Configure las opciones Bloquear herencia de tarea y Etiquetas, y haga clic en Siguiente. 3 Planifique la tarea de actualización y haga clic en Siguiente. 4 Revise el resumen y haga clic en Guardar. 10 En la página Despliegue de software: a En el Árbol de sistemas, seleccione la ubicación en la que se encuentren los sistemas en los que desee desplegar el software y haga clic en Siguiente y, después, en Aceptar. b Especifique la configuración para el despliegue de McAfee Agent y, a continuación, haga clic en Desplegar. Haga clic en Omitir despliegue de agente para esperar y realizar esta acción más tarde. Sin embargo, debe haber desplegado los agentes para poder desplegar el resto del software de seguridad. c Seleccione los paquetes de software que desee desplegar en los sistemas gestionados y haga clic en Desplegar. 11 En la página Resumen de configuración, haga clic en Finalizar para cerrar la Configuración guiada. McAfee epolicy Orchestrator Software Guía del producto 47

48 4 Configuración de su servidor de McAfee epo Uso de un servidor proxy 12 Complete la configuración de McAfee epo mediante las siguientes tareas, según corresponda. Establezca la configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible cambiar para que el servidor funcione correctamente. Si lo desea, personalice algunos aspectos del funcionamiento del servidor. Cree cuentas de usuario y configure conjuntos de permisos: las cuentas de usuario ofrecen a los usuarios un medio de acceder al servidor, en tanto que los conjuntos de permisos conceden derechos y acceso a las funciones de McAfee epo. Configure las opciones y funciones avanzadas del servidor: su servidor de McAfee epo ofrece funciones y funcionalidad avanzadas para ayudarle a automatizar la administración de la seguridad de la red. Configure componentes adicionales: los componentes adicionales, tales como repositorios distribuidos, servidores registrados y Controladores de agentes, son necesarios para utilizar muchas de las funciones avanzadas del software de McAfee epo. A partir de este momento, el servidor de McAfee epo protegerá sus sistemas gestionados. Véase también El Administrador de software en la página 169 Utilización del Estado de la instalación de productos automática en la página 44 Uso de un servidor proxy Si utiliza un servidor proxy en su entorno de red, debe especificar la configuración de proxy en la página Configuración del servidor. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Configuración de proxy en Categorías de configuración y, después, haga clic en Editar. 2 Seleccione Configurar manualmente la configuración de proxy, especifique la información de configuración que utiliza su servidor proxy para cada grupo de opciones y, a continuación, haga clic en Guardar. Introducción de la clave de licencia Su clave de licencia le da derecho a una instalación completa del software, además de introducir en el Administrador de software de epolicy Orchestrator el software de McAfee con licencia que posee su empresa. Sin una clave de licencia, el software se ejecuta en modo de evaluación. Cuando caduca el período de evaluación, el software deja de funcionar. Puede agregar una clave de licencia en cualquier momento durante o después del período de evaluación. 48 McAfee epolicy Orchestrator Software Guía del producto

49 Configuración de su servidor de McAfee epo Adición de un certificado SSL a un conjunto de confianza 4 1 Seleccione Menú Configuración Configuración del servidor, seleccione Clave de licencia en Categorías de configuración y haga clic en Editar. 2 Introduzca su Clave de licencia y haga clic en Guardar. Adición de un certificado SSL a un conjunto de confianza Los navegadores admitidos muestran un mensaje de advertencia sobre el certificado SSL de un servidor si no pueden verificar que el certificado está firmado por un origen de confianza. De manera predeterminada, el servidor de McAfee epo utiliza un certificado autofirmado para la comunicación SSL con el navegador en el cual este no confía. Cada vez que se accede a la consola de McAfee epo, aparece un mensaje de advertencia. Para que este mensaje de advertencia deje de aparecer, haga una de estas cosas: Agregue el certificado del servidor de McAfee epo al conjunto de certificados de confianza del navegador. Agregue el certificado de todos los navegadores que interactúen con McAfee epo. Si el certificado del navegador cambia, agregue de nuevo el certificado del servidor. (Recomendado) Sustituya el certificado del servidor de McAfee epo predeterminado por uno válido firmado por una autoridad de certificación (CA) en la que confíe el navegador. Solo es necesario agregar el certificado una vez en el caso de los navegadores web de su entorno. Si el nombre de host del servidor cambia, sustituya el certificado del servidor por otro certificado de CA de confianza. Para sustituir el certificado del servidor de McAfee epo, debe obtener antes el certificado firmado por una CA de confianza. También debe obtener la clave privada del certificado y su contraseña (si la tiene). A continuación, puede utilizar todos esos archivos para sustituir el certificado del servidor. El navegador de McAfee epo espera que los archivos vinculados utilicen el siguiente formato: Certificado del servidor: P7B o PEM Clave privada: PEM Si el certificado del servidor o la clave privada no presentan estos formatos, conviértalos a uno de los formatos admitidos antes de utilizarlos para sustituir el certificado predeterminado. Si su organización requiere un estándar de cifrado más potente, sustituya el certificado SHA-256 predeterminado por otro que utilice SHA-384 o superior. Sustitución de certificados del servidor Actualice el certificado de servidor predeterminado empleado para la comunicación HTTPS con los navegadores. Antes de empezar Es necesario disponer de acceso a los archivos de la clave privada y el certificado nuevo. McAfee epolicy Orchestrator Software Guía del producto 49

50 4 Configuración de su servidor de McAfee epo Adición de un certificado SSL a un conjunto de confianza 1 Abra la página Editar certificado del servidor. a Seleccione Menú Configuración Configuración del servidor. b En la lista Categorías de configuración, seleccione Certificado del servidor y haga clic en Editar. 2 Navegue hasta el archivo del certificado de servidor y haga clic en Abrir. Puede crear su propio certificado autofirmado con OpenSSL. 3 Si fuera necesario, escriba la contraseña y el alias del certificado PKCS12. 4 Navegue hasta el archivo de la clave privada y haga clic en Abrir. 5 En caso de ser necesario, escriba la contraseña de la clave privada y haga clic en Guardar. 6 Reinicie McAfee epo para que el cambio surta efecto. Instalación del certificado de seguridad para Internet Explorer Evite que el mensaje sobre certificado aparezca cada vez que inicie sesión instalando el certificado de seguridad. 1 Desde su navegador, abra McAfee epo. Aparecerá la página Error de certificado: Navegación bloqueada. 2 Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de inicio de sesión. La barra de direcciones aparece en rojo, lo que indica que el navegador no puede verificar el certificado de seguridad. 3 A la derecha de la barra de direcciones, haga clic en Error de certificado para ver la advertencia Certificado no válido. 4 En la parte inferior de la advertencia, haga clic en Ver certificados para abrir el cuadro de diálogo Certificado. No haga clic en Instalar certificado en la ficha General. Si lo hace, fallará el proceso. 5 Seleccione la ficha Ruta de certificación y, a continuación, Orion_CA_<nombre del servidor> y haga clic en Ver certificado. Aparece otro cuadro de diálogo en la ficha General que muestra la información del certificado. 6 Haga clic en Instalar certificado para abrir el Asistente de importación de certificados. a Haga clic en Siguiente para especificar dónde se va a almacenar el certificado. b Seleccione Colocar todos los certificados en el siguiente almacén y, a continuación, haga clic en Examinar para seleccionar una ubicación. 50 McAfee epolicy Orchestrator Software Guía del producto

51 Configuración de su servidor de McAfee epo Adición de un certificado SSL a un conjunto de confianza 4 c d Seleccione la carpeta Entidades de certificación raíz de confianza en la lista, haga clic en Aceptar y, a continuación, haga clic en Siguiente. Haga clic en Finalizar. En la Advertencia de seguridad que aparece, haga clic en Sí. 7 Cierre el navegador. 8 Cambie el destino del acceso directo de McAfee epo del escritorio a fin de utilizar el nombre NetBIOS del servidor de McAfee epo en lugar de "localhost". 9 Reinicie McAfee epo. A partir de este momento, cuando inicie sesión en McAfee epo, ya no se le volverá a solicitar que acepte el certificado. Instalación del certificado de seguridad para Firefox Es posible instalar el certificado de seguridad cuando se utiliza Firefox 3.5 o posterior de forma que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie sesión. 1 Desde su navegador, abra McAfee epo. Aparecerá la página Esta conexión no es de confianza. 2 Haga clic en Entiendo los riesgos en la parte inferior de la página. 3 Haga clic en Agregar excepción. 4 Haga clic en Obtener certificado. Se rellena la información de Estado del certificado y se activa el botón Confirmar excepción de seguridad. 5 Compruebe que la opción Guardar esta excepción de manera permanente está seleccionada y haga clic en Confirmar excepción de seguridad. A partir de este momento, cuando inicie sesión en McAfee epo, ya no se le volverá a solicitar que acepte el certificado. McAfee epolicy Orchestrator Software Guía del producto 51

52 4 Configuración de su servidor de McAfee epo Adición de sistemas para su gestión Adición de sistemas para su gestión Es posible agregar sistemas a McAfee epo mediante diversos métodos. Según el tamaño y la complejidad de la red, podría interesarle elegir uno de estos métodos o una combinación de ellos. La URL de instalación de Smart Install se crea de forma predeterminada. El método de la URL es el más sencillo para instalar McAfee Agent. No obstante, los usuarios del sistema deben tener derechos de administrador para instalar software y, hasta que ejecuten Smart Install, el sistema estará desprotegido. El despliegue de FramePkg.exe mediante un script de inicio de sesión es una buena opción, pero debe saber cómo crear el script y hacer que se ejecute cuando el usuario inicie sesión. Además, hasta que el usuario inicie sesión, el sistema estará desprotegido. La adición de sistemas manualmente desde el dominio requiere la existencia de redes y dominios organizados. La adición de sistemas mediante Active Directory es el mejor método para redes extensas, pero requiere una configuración de Active Directory bien organizada. En el caso de las redes de gran tamaño, podría interesarle utilizar uno de estos métodos a fin de agregar un grupo inicial de sistemas, confirmar la configuración y, después, utilizar otros métodos para agregar el resto de sistemas. 52 McAfee epolicy Orchestrator Software Guía del producto

53 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia 4 Véase también Despliegue de McAfee Agent mediante herramientas de terceros en la página 57 recomendado: Uso de Active Directory para sincronizar el despliegue de McAfee Agent en la página 58 recomendado: Adición de McAfee Agent a la imagen en la página 59 Creación e instalación de la URL o el paquete de McAfee Agent en la página 55 Adición manual de sistemas al Árbol de sistemas en la página 57 Instalación de McAfee Agent y el software con licencia Debe instalar McAfee Agent y el software de los productos en todos los sistemas para poder protegerlos. Qué ocurre al instalar McAfee Agent McAfee Agent es el componente del lado cliente que posibilita la comunicación segura entre McAfee epo y los productos gestionados. También sirve como interfaz de actualización para productos gestionados y no gestionados de McAfee. En este diagrama se muestran los procesos que tienen lugar cuando se instala McAfee Agent. McAfee Agent se instala en un cliente. McAfee Agent establece una conexión segura entre el cliente y McAfee epo. McAfee epo descarga el software de los productos en el cliente a través de la conexión segura. McAfee Agent envía los eventos de cliente y otra información a McAfee epo. Véase también Adición de sistemas para su gestión en la página 52 McAfee epolicy Orchestrator Software Guía del producto 53

54 4 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia Cómo funciona McAfee Agent McAfee Agent no es un producto de seguridad en sí mismo; en su lugar, se comunica con todos los productos de seguridad de McAfee y sus partners para transmitir información con origen y destino en el servidor de McAfee epo. La versión de McAfee Agent no tiene por qué coincidir con la de McAfee epo. Por ejemplo, se puede usar McAfee Agent 4.8 con McAfee epo Véase la Guía del producto de McAfee Agent para obtener detalles. Entre las funciones básicas de McAfee Agent están las siguientes: Controlar toda la comunicación con origen y destino en el servidor de McAfee epo y transmitir esos datos a los productos cliente. Extraer todas las directivas para productos del servidor de McAfee epo y asignarlas a los productos apropiados instalados en el cliente. Extraer todas las tareas cliente del servidor de McAfee epo y transmitirlas a los productos apropiados. Desplegar contenido, como, por ejemplo, firmas antivirus, comprobaciones de auditoría y motores. Desplegar ampliaciones de productos, productos nuevos, parches y hotfixes. Ampliarse a sí mismo de forma silenciosa cuando se publica una versión nueva. Una vez instalado McAfee Agent en un sistema, puede utilizarlo para actualizar la mayoría de los productos del cliente. Figura 4-1 McAfee Agent se comunica con diversos productos Modularidad de McAfee Agent El diseño modular del agente permite agregar nuevas ofertas de seguridad al entorno, a medida que cambien sus necesidades, mediante la misma estructura. McAfee ha creado un estándar sobre cómo transmitir las directivas, los eventos y las tareas a los productos cliente. No tendrá que preocuparse nunca sobre la comunicación o sobre qué puertos abrir al agregar un producto nuevo al cliente. McAfee Agent controla todos estos elementos. Las ventajas de esta arquitectura modular son: Un componente proporciona comunicación de vuelta con el servidor. Puede elegir los productos que se ajusten a su organización. El proceso de aplicación de parches es sistemático en todos los productos. Puede agregar nuevos productos a medida que aparecen. Se puede utilizar el mismo McAfee Agent para los productos de los partners, lo cual reduce la sobrecarga. 54 McAfee epolicy Orchestrator Software Guía del producto

55 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia 4 Contenido del archivo de McAfee Agent Si examina el contenido del directorio de instalación donde se instala el archivo ejecutable de McAfee Agent, verá lo que lo hace único. De forma predeterminada, el archivo ejecutable de McAfee Agent se encuentra en la siguiente ubicación en el servidor de McAfee epo: C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator\DB\Software\Current \EPOAGENT3000\Install\0409\ El archivo ejecutable personalizado de McAfee Agent incluye las claves de comunicación para su servidor de McAfee epo específico, así como un archivo Sitelist.xml. Sin estas claves, los agentes no pueden comunicarse con su servidor de McAfee epo específico. El archivo Sitelist.xml indica a todos los agentes cómo localizar el servidor de McAfee epo mediante la dirección IP y el nombre DNS. Este archivo queda obsoleto si se cambia el nombre del servidor de McAfee epo o se le asigna una nueva dirección IP. Si cuenta con varios servidores de McAfee epo, tendrá varios archivos de McAfee Agent exclusivos diseñados para comunicarse con el servidor donde se creó McAfee Agent. Mantenimiento del archivo de McAfee Agent actualizado: procedimiento recomendado Es importante descargar la versión más reciente de McAfee Agent a fin de que los equipos adecuados dispongan del último archivo de McAfee Agent para los despliegues nuevos. Asegúrese de saber quién dispone del archivo ejecutable de McAfee Agent en su entorno y contrólelo siempre mediante la actualización de un recurso compartido central cada vez que realice cambios en McAfee Agent. Si proporcionó un McAfee Agent personalizado a su equipo hace un año, probablemente esté obsoleto. Habrá quedado obsoleto si ha realizado cambios en el servidor de McAfee epo, tales como su reconstrucción con una nueva dirección IP o la incorporación de una versión más reciente de McAfee Agent en el servidor. Despliegue de agentes McAfee Agent es un archivo ejecutable de 5 MB que se puede ejecutar manualmente en cada cliente o desplegarse a mayor escala en cientos o miles de nodos. McAfee Agent se puede desplegar en los sistemas cliente con cualquiera de los métodos siguientes: Una URL de despliegue de agentes o un instalador de McAfee Smart Install Un script de inicio de sesión Una imagen que incluya McAfee Agent Ejecución manual El servidor de McAfee epo Herramientas de terceros Véase la Guía del producto de McAfee Agent para obtener detalles sobre estos métodos de despliegue. Creación e instalación de la URL o el paquete de McAfee Agent Instale McAfee Agent en todos los sistemas que desee gestionar mediante el servidor de McAfee epo. Antes de empezar Debe haber instalado el software con licencia para poder crear la URL o el paquete de McAfee Agent. McAfee epolicy Orchestrator Software Guía del producto 55

56 4 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia Puede instalar McAfee Agent en los sistemas que desee gestionar de diversas formas. A continuación se indican los métodos más habituales: Instalador de URL de McAfee Agent Paquete de McAfee Agent Estos pasos constituyen solo una descripción general del proceso de instalación de McAfee Agent. Véase la Guía del producto de McAfee Agent para obtener detalles. 1 Utilice uno de estos métodos para crear el instalador de McAfee Agent. Cree el instalador de URL de McAfee Agent. Cree el paquete o archivo.zip de McAfee Agent. 2 Según el método utilizado para crear el archivo instalado, instale el instalador de URL o el archivo de paquete. Instalador de URL de McAfee Agent: envíe la URL por correo electrónico a los usuarios de los sistemas. Cuando el usuario abra la URL, se le indicará que descargue o ejecute el instalador de McAfee Agent. Archivo de paquete de McAfee Agent: instale el archivo de paquete con uno de los métodos siguientes. Instalación manual en Windows Scripts de inicio de sesión en Windows Opciones de línea de comandos Una vez instalados los agentes, deben producirse varios intervalos de comunicación agente-servidor para que los sistemas gestionados aparezcan en el Árbol de sistemas como gestionados. 3 Seleccione Menú Sistema Árbol de sistemas para confirmar que los sistemas gestionados hayan instalado correctamente McAfee Agent y conectado con el servidor de McAfee epo. Ahora el servidor de McAfee epo está protegiendo y gestionando sus clientes. recomendado: Despliegue de McAfee Agent mediante una URL Es posible crear una URL de descarga de McAfee Agent del lado cliente en la que los usuarios pueden hacer clic para descargar e instalar McAfee Agent en el cliente gestionado. 1 Seleccione Menú Sección de sistemas Árbol de sistemas y, a continuación, haga clic en la ficha Despliegue del agente. 2 En el menú Acciones, haga clic en Crear URL de despliegue de agente. 3 Especifique el nombre de la URL, la versión del agente y si la URL se aplica a todos los Controladores de agentes o solamente a algunos concretos. Cuando un usuario abra la URL, se le indicará que descargue o ejecute el instalador de McAfee Agent. El archivo ejecutable de instalación también se puede guardar e incluir en un script de inicio de sesión. 56 McAfee epolicy Orchestrator Software Guía del producto

57 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia 4 Véase también Creación e instalación de la URL o el paquete de McAfee Agent en la página 55 Despliegue de McAfee Agent mediante herramientas de terceros Puede desplegar McAfee Agent mediante una herramienta de terceros que ya utilice para los despliegues de parches y productos nuevos. El uso de herramientas de terceros no es obligatorio, pero es posible que su organización tenga directivas estrictas que determinen la forma de desplegar los productos. Algunas herramientas de despliegue habituales son: Microsoft SCCM (anteriormente conocido como SMS) BMC Client Automation (anteriormente Marimba) IBM Tivoli Scripts de inicio de sesión simples Novell Zenworks El proceso empleado para desplegar McAfee Agent por primera vez mediante estas herramientas de terceros es sencillo. Véase la Guía del producto de McAfee Agent para obtener detalles. El archivo de McAfee Agent, llamado FramePkg.exe, cuenta con varios modificadores. Configure McAfee Agent de forma que se instale a sí mismo, como mínimo. Si lo desea, puede utilizar el modificador /s a fin de ocultar la interfaz gráfica de instalación para el usuario. Aquí tiene un ejemplo de este comando: FramePkg.exe /install=agent /s Adición manual de sistemas al Árbol de sistemas La adición manual de sistemas al Árbol de sistemas y el despliegue posterior de McAfee Agent resulta un método apropiado para las redes organizadas de tamaño reducido. Antes de empezar Es preciso que el servidor de McAfee epo pueda comunicarse con los sistemas de destino. Asegúrese de que se pueda acceder a los sistemas cliente desde el servidor de McAfee epo. Debe tener privilegios de administrador local en todos los sistemas de destino. Lleve a cabo estos pasos para confirmar que sea posible acceder a algunos sistemas de destino desde el servidor de McAfee epo: Utilice comandos de ping para comprobar la capacidad de conectar correctamente desde el servidor de McAfee epo con los sistemas gestionados. Para confirmar que se pueda acceder a la carpeta compartida Admin$ en los sistemas de destino con Windows desde el servidor de McAfee epo, en Windows haga clic en Inicio Ejecutar y, después, escriba la ruta de acceso al recurso compartido Admin$ del sistema de destino, especificando el nombre del sistema o la dirección IP. Por ejemplo, escriba: \\<Nombre del sistema>\admin$ Si los sistemas están conectados correctamente a la red, sus credenciales tienen derechos suficientes y está presente la carpeta compartida Admin$, se abrirá un cuadro de diálogo del Explorador de Windows. McAfee epolicy Orchestrator Software Guía del producto 57

58 4 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia 1 Seleccione Menú Sistemas Árbol de sistemas y, después, haga clic en Sistemas nuevos en la página Árbol de sistemas. 2 En la página Sistemas nuevos, haga clic en Insertar agentes y agregar sistemas al grupo actual y en Examinar. 3 En el cuadro de diálogo Credenciales del dominio NT, escriba esta información y haga clic en Aceptar. Dominio: escriba el nombre del dominio de los sistemas de destino. Nombre de usuario: escriba su nombre de usuario del dominio. Contraseña: escriba su contraseña del dominio. 4 En la página Examinar sistemas, seleccione el servidor de dominio en la lista Dominio. Aparecerá la tabla Sistemas del dominio seleccionado en la lista de sistemas instalados en ese servidor de dominio. 5 Seleccione los sistemas o los grupos de sistemas que agregar al Árbol de sistemas y, después, haga clic en Aceptar. Los sistemas seleccionados aparecerán en el campo Sistemas de destino separados por comas. 6 En Versión de agente, seleccione Windows o No Windows y la versión en la lista. 7 En Credenciales para instalación de agente: Escriba el nombre del dominio. Escriba su nombre de usuario del dominio. Escriba y confirme la contraseña del dominio. Haga clic en Recordar mis credenciales para futuros despliegues. 8 Utilice los valores predeterminados para las últimas opciones de configuración y haga clic en Aceptar. Los sistemas seleccionados se agregarán al Árbol de sistemas y aparecerá No gestionado en la columna Estado gestionado. Tras varias comunicaciones agente-servidor para instalar el software de los productos y actualizar las tareas y las directivas, el Estado gestionado cambiará a Gestionado. Este proceso puede tardar varias horas en completarse. recomendado: Uso de Active Directory para sincronizar el despliegue de McAfee Agent Puede emplear el despliegue del servidor de McAfee epo únicamente o incluir la sincronización con Active Directory (AD). McAfee epo puede importar sus sistemas desde AD y después desplegar el software de agente desde el servidor de McAfee epo mediante la funcionalidad de despliegue remoto. Utilice tareas servidor para ejecutar el despliegue remoto con un intervalo concreto, por ejemplo, una vez al día. Este proceso requiere lo siguiente: 58 McAfee epolicy Orchestrator Software Guía del producto

59 Configuración de su servidor de McAfee epo Instalación de McAfee Agent y el software con licencia 4 Es necesario que se realice el mantenimiento de los sistemas del árbol de AD. Un mantenimiento correcto de AD no es siempre el caso en muchas organizaciones de gran tamaño. Coloque los sistemas en los contenedores adecuados en AD para que McAfee epo pueda duplicar correctamente la estructura de AD. Debe disponer de las credenciales adecuadas, tener el recurso compartido admin$ activado y que no haya ningún firewall local que bloquee los puertos de NetBIOS en el cliente de destino. Es necesario que el sistema de destino esté encendido. El hecho de que el sistema exista en AD no implica que esté encendido y activo en la red. El despliegue de agentes desde el servidor de McAfee epo funciona bien siempre que se lleve a cabo un mantenimiento adecuado de la estructura de AD. De lo contrario, el resultado es un número excesivo de sistemas shell, o marcadores de posición, en el Árbol de sistemas. Estos shells son sistemas que se han importado desde el servidor de AD pero no han llegado a recibir McAfee Agent. Los sistemas shell aparecen en la columna Estado gestionado con el valor No gestionado. Asegúrese de que su entorno esté debidamente cubierto por agentes a fin de evitar estos sistemas shell. Estos sistemas shell provocan los problemas siguientes: Dejan el Árbol de sistemas abarrotado y desorganizado. Provocan distorsiones en los informes y las consultas, ya que son solo marcadores de posición para sistemas, no sistemas que se comuniquen activamente con el servidor de McAfee epo. Puede filtrar estos sistemas shell en los informes, pero es mucho mejor asegurarse de que el entorno esté cubierto de forma adecuada mediante McAfee Agent. Elimine estos sistemas shell mediante una tarea servidor de McAfee epo con regularidad. recomendado: Adición de McAfee Agent a la imagen La adición de McAfee Agent durante el proceso de creación de la imagen es una buena estrategia de conformidad para McAfee epo. Esto garantiza que todos los sistemas tengan McAfee Agent instalado. Esta estrategia requiere planificación y comunicación con su equipo de creación a fin de lograr la conformidad completa de McAfee epo. La comunicación y la planificación garantizan lo siguiente: Que McAfee Agent forme parte de todos los sistemas. Que McAfee Agent extraiga los productos de McAfee necesarios y sus directivas asociadas desde el servidor de McAfee epo a sus sistemas. Que disponga de una cobertura de seguridad máxima para todos los sistemas del entorno. Existen dos opciones para hacer que McAfee Agent forme parte de su proceso de creación e instalarlo en los sistemas gestionados. Opción 1: incluir McAfee Agent en la imagen de Windows antes de congelar o finalizar la imagen. Asegúrese de eliminar el GUID de McAfee Agent antes de congelar la imagen. Opción 2: ejecutar el archivo ejecutable de McAfee Agent después de crear la imagen mediante un script repetible. Puede instalar todos los productos de cliente en los sistemas gestionados de las formas siguientes: McAfee epolicy Orchestrator Software Guía del producto 59

60 4 Configuración de su servidor de McAfee epo Qué hace el Árbol de sistemas Permita que McAfee Agent se comunique con el servidor de McAfee epo automáticamente durante diez minutos y reciba las directivas y los productos dictados por McAfee epo. (Opción recomendada) Convierta los productos de endpoint en parte del proceso de creación e inclúyalos en la imagen original. Véase la Guía del producto de McAfee Agent para instalar McAfee Agent en una imagen virtual no persistente o en modo de Infraestructura de escritorio virtual (VDI). A continuación se indican algunas claves que le ayudarán a decidir qué opción utilizar: Ventaja o desventaja Desventaja Ventaja Desventaja Ventaja Descripción Si permite que McAfee Agent extraiga varios productos de endpoint, puede que utilice demasiado ancho de banda. Si tiene limitaciones de ancho de banda, convierta los productos en parte de la imagen original. Si los productos de endpoint forman parte del proceso de creación de la imagen, el proceso de creación puede producirse en una red donde los sistemas incluidos en la imagen no tengan conectividad con el servidor de McAfee epo. Una vez que se instala McAfee Agent en un cliente, pasan varios minutos más hasta que se descargan, instalan y actualizan los productos mediante una tarea cliente. Esta demora existe aunque la primera comunicación agente-servidor se produzca casi de inmediato. Si el tiempo es importante, convierta los productos de McAfee en parte de la imagen. Esto evita una espera de entre 15 y 20 minutos para que los productos se instalen, durante los cuales podrían ser vulnerables a las amenazas. Confirmación de la eliminación del GUID de McAfee Agent antes de congelar la imagen Asegúrese de eliminar el GUID de McAfee Agent antes de congelar la imagen cuando McAfee Agent forma parte de la imagen. Si no se elimina esta clave de Registro, todos los sistemas con esta imagen concreta utilizarán el mismo GUID y se producirán problemas en el entorno. Véase la Guía del producto de McAfee Agent para obtener detalles. Si no elimina el GUID de McAfee Agent del Registro antes de finalizar la imagen, puede resultar difícil administrar las imágenes en entornos de gran tamaño. Cabe la posibilidad de que haya varios equipos implicados en la creación de imágenes o que una organización externa sea la encargada de crear las imágenes. Asegúrese de que sus equipos de creación de imágenes comprendan cómo restablecer los GUID si los equipos no aparecen en el directorio de McAfee epo. Véase el artículo KB56086 de la base de conocimiento, Cómo restablecer el GUID del agente si no se muestran los equipos en el directorio de McAfee epo, para obtener detalles. Qué hace el Árbol de sistemas El Árbol de sistemas es la representación lógica de su red gestionada en la consola de McAfee epo. Puede agregar sistemas al Árbol de sistemas mediante los siguientes métodos: Adición manual de sistemas a un grupo existente Importación de sistemas desde un archivo de texto Sincronización con Active Directory Puede organizar su Árbol de sistemas mediante los siguientes métodos: 60 McAfee epolicy Orchestrator Software Guía del producto

61 Configuración de su servidor de McAfee epo Qué hace el Árbol de sistemas 4 Organización manual desde la consola (arrastrar y colocar) Sincronización automática con el servidor de Active Directory o de dominio NT Clasificación basada en criterios aplicados a los sistemas de forma manual o automática El Árbol de sistemas determina lo siguiente: Cómo se heredan las directivas de los distintos productos Cómo se heredan las tareas cliente A qué grupos se unen los sistemas A qué permisos tienen que acceder los administradores para cambiar los grupos del Árbol de sistemas Si va a crear el Árbol de sistemas por primera vez, las principales opciones disponibles para organizar los sistemas de forma dinámica son: La sincronización con Active Directory (AD) La clasificación dinámica de los sistemas recomendado: Aunque se puede utilizar la sincronización con AD junto con la clasificación dinámica del Árbol de sistemas, elija uno de estos métodos para evitar confusiones y conflictos. Véase también Consideraciones a la hora de planificar el Árbol de sistemas en la página 121 La estructura del Árbol de sistemas El Árbol de sistemas es una estructura jerárquica que organiza los sistemas de la red en grupos y subgrupos. Véase también Consideraciones a la hora de planificar el Árbol de sistemas en la página 121 El grupo Mi organización El grupo Mi organización es la raíz del Árbol de sistemas y contiene todos los sistemas agregados o detectados en su red (de forma manual o automática). Hasta que cree su propia estructura, todos los sistemas se agregarán de manera predeterminada a Mi grupo. Cabe la posibilidad de que se haya cambiado el nombre de este grupo durante la instalación inicial del software. El grupo Mi organización tiene las siguientes características: No se puede eliminar. No se le puede cambiar el nombre. El subgrupo Mi grupo Mi grupo es un subgrupo del grupo Mi organización y se agrega de forma predeterminada durante la instalación inicial del software mediante s iniciales. Cabe la posibilidad de que se haya cambiado el nombre de este grupo durante la instalación inicial del software. Cuando los equipos de la red ejecutan la URL de instalación, se agrupan de manera predeterminada en Mi grupo. McAfee epolicy Orchestrator Software Guía del producto 61

62 4 Configuración de su servidor de McAfee epo Qué hace el Árbol de sistemas Para cambiarle el nombre al grupo, seleccione Menú Sistemas Árbol de sistemas; en la lista de grupos del Árbol de sistemas, haga clic en Mi grupo y, a continuación, haga clic en Acciones del Árbol de sistemas Cambiar nombre de grupo. El gruporecolector El grupo Recolector es un subgrupo del grupo Mi organización. En función de los métodos que especifique al crear y mantener el Árbol de sistemas, el servidor utiliza características distintas para determinar dónde se colocan los sistemas. El grupo Recolector almacena aquellos sistemas cuyas ubicaciones no se pueden determinar. El grupo Recolector tiene las siguientes características: No se puede eliminar. No se le puede cambiar el nombre. Es un grupo comodín y sus criterios de clasificación no se pueden modificar, aunque sí es posible proporcionar criterios de clasificación para los subgrupos que se creen dentro de él. Siempre aparece en el último lugar de la lista del Árbol de sistemas y no ocupa el lugar que le correspondería alfabéticamente entre los componentes del mismo nivel. Los usuarios deben disponer de permisos para el grupo Recolector a fin de ver su contenido. Cuando se clasifica un sistema dentro del grupo Recolector, se coloca en un subgrupo cuyo nombre depende del dominio del sistema. Si no existe tal grupo, se crea. Si elimina sistemas del Árbol de sistemas, asegúrese de seleccionar la opción Eliminar McAfee Agent de todos los sistemas en la siguiente comunicación agente-servidor. Si no se elimina McAfee Agent, los sistemas eliminados volverán a aparecer en el grupo Recolector, ya que McAfee Agent seguirá comunicándose con McAfee epo. Grupos del Árbol de sistemas Los grupos del Árbol de sistemas representan un conjunto de sistemas. La decisión sobre qué sistemas se deben agrupar depende de las necesidades particulares de su red y su empresa. Puede agrupar los sistemas en función de cualquier criterio que se ajuste a sus necesidades: Tipo de equipo (por ejemplo, portátil, servidor o equipo de sobremesa) Ubicación geográfica (por ejemplo, Norteamérica o Europa) Límites departamentales (por ejemplo, Finanzas o Marketing) Los grupos tienen las siguientes características: Son creados por administradores o usuarios con los permisos adecuados. Pueden incluir tanto sistemas como otros grupos (subgrupos). Puede utilizarlos un administrador o un usuario con los permisos adecuados. Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrar las directivas de los sistemas en un único lugar, con lo que no es necesario definir directivas para cada sistema por separado. Como parte del proceso de planificación, considere la mejor forma de organizar los sistemas en grupos antes de crear el Árbol de sistemas. 62 McAfee epolicy Orchestrator Software Guía del producto

63 Configuración de su servidor de McAfee epo Qué hace el Árbol de sistemas 4 La estructura predeterminada del Árbol de sistemas incluye estos grupos: Mi organización: raíz del Árbol de sistemas. Mi grupo: subgrupo predeterminado que se agrega durante la instalación inicial del software mediante las Tareas iniciales. Cabe la posibilidad de que se haya cambiado el nombre de este grupo durante la instalación inicial del software. Recolector: subgrupo misceláneo en el que se colocan los sistemas que no se hayan agregado o no se hayan podido agregar a otros grupos del Árbol de sistemas. Herencia La herencia es una propiedad que simplifica la administración de directivas y tareas. Gracias a la herencia, los subgrupos secundarios de la jerarquía del Árbol de sistemas heredan las directivas definidas en sus grupos principales. Por ejemplo: Las directivas establecidas en el nivel de Mi organización del Árbol de sistemas son heredadas por todos los grupos que se encuentren por debajo de él. Los subgrupos o sistemas individuales incluidos en un grupo heredan las directivas de ese grupo. Esta tabla es un ejemplo de jerarquía del Árbol de sistemas. Árbol de sistemas Mi organización Madrid Barcelona Recolector Sobremesa Portátil Servidor Sobremesa Portátil Servidor Windows SQL Linux Jerarquía Grupo de primer nivel Subgrupo secundario de Mi organización Subgrupo secundario de Madrid Subgrupo secundario de Madrid Subgrupo secundario de Madrid Subgrupo secundario de Servidor Subgrupo secundario de Servidor Subgrupo secundario de Servidor Subgrupo secundario de Mi organización Subgrupo secundario de Barcelona Subgrupo secundario de Barcelona Subgrupo secundario de Barcelona Subgrupo secundario de Mi organización En este ejemplo, todas las directivas asignadas al grupo Madrid Servidor son heredadas por los subgrupos secundarios Windows, SQL y Linux. La herencia está activada de manera predeterminada para todos los grupos y sistemas individuales que se agreguen al Árbol de sistemas. La herencia predeterminada permite definir directivas y planificar tareas cliente en menos ubicaciones. Para permitir la personalización, se puede interrumpir la herencia aplicando una nueva directiva en cualquier ubicación del Árbol de sistemas. Para conservar la herencia, puede bloquear las asignaciones de directivas. McAfee epolicy Orchestrator Software Guía del producto 63

64 4 Configuración de su servidor de McAfee epo Qué hace el Árbol de sistemas Clasificación dinámica de los sistemas Es posible ordenar los sistemas de forma dinámica en el Árbol de sistemas de McAfee epo mediante una combinación de criterios del sistema y otros elementos. La clasificación dinámica requiere la creación de algunos grupos básicos en la estructura del árbol. En organizaciones pequeñas, es posible que el Árbol de sistemas no sea complejo y contenga solo unos pocos grupos. En el caso de las organizaciones de gran tamaño, se recomienda crear algunos grupos de forma similar a los diseños de muestra siguientes. GEO: ubicación geográfica RED: ubicación en la red UN: unidad de negocio UNS: unidad de negocio secundaria FUN: función del sistema (web, SQL, servidor de aplicaciones) CHS: chasis (servidor, estación de trabajo, portátil) Después de decidir los bloques de creación básicos para los grupos del Árbol de sistemas, deberá determinar qué bloques usar y en qué orden en función de los siguientes factores. Asignación de directivas: Habrá muchas directivas personalizadas para productos que asignar a grupos según el chasis o la función? Ciertas unidades de negocio requerirán su propia directiva para productos personalizada? Topología de red: Existen WAN de carácter confidencial en su organización que no puedan arriesgarse nunca a verse saturadas por una actualización de contenido? Si solo cuenta con ubicaciones principales, esto no afecta a su entorno. Asignación de tareas cliente: Cuando cree una tarea cliente, como puede ser una tarea de análisis bajo demanda, tendrá que hacerlo en un nivel de grupo, como una unidad de negocio, o bien en un tipo de sistema, como un servidor web? Distribución de contenido: Dispondrá de una directiva del agente que especifique que ciertos grupos deben obtener su contenido de un repositorio concreto? Controles operativos: Necesitará delegar derechos específicos en sus administradores de McAfee epo que les permitan administrar ubicaciones específicas del árbol? Consultas: Necesitará muchas opciones al filtrar sus consultas para que devuelvan resultados de un grupo específico del Árbol de sistemas? Una vez elegidos los elementos básicos de la estructura del árbol, cree unos pocos modelos de muestra del Árbol de sistemas y analice las ventajas y los inconvenientes de cada diseño. No hay formas correctas o incorrectas de crear el Árbol de sistemas, solamente pros y contras según lo que se elija. Estos son algunos de los diseños del Árbol de sistemas más habituales de los usuarios: GEO -> CHS -> FUN RED -> CHS -> FUN GEO -> UN -> FUN A continuación se ofrece un ejemplo de ubicación geográfica, chasis y función. GEO -> CHS -> FUN 64 McAfee epolicy Orchestrator Software Guía del producto

65 Configuración de su servidor de McAfee epo Qué hace el Árbol de sistemas 4 Confirmación de la administración de sistemas en el Árbol de sistemas Tras desplegar McAfee Agent y el software del producto, asegúrese de que sus sistemas estén en el Árbol de sistemas y que aparezcan como gestionados. Antes de empezar Debe haber desplegado McAfee Agent y haber descargado el software de los productos en sus sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas y, después, haga clic en la ficha Sistemas para ver una lista de los sistemas gestionados. Si no aparece ningún sistema, haga clic en Este grupo y todos los subgrupos en la lista Valor predefinido. 2 En la columna Estado gestionado de cada fila de sistemas, confirme que aparezca Gestionado. Figura 4-2 Árbol de sistemas con sistemas gestionados Si aparece No gestionado en la columna Estado gestionado, el sistema se ha agregado al Árbol de sistemas pero no se han instalado McAfee Agent y el software del producto en el sistema. 3 Para ver los detalles de un sistema en la página Información del sistema, haga doble clic en la fila del sistema. McAfee epolicy Orchestrator Software Guía del producto 65

66 4 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes Configuración predeterminada y tareas comunes Cuando se instalan productos de McAfee inicialmente en el servidor de McAfee epo, estos instalan y configuran diversas funciones predeterminadas a fin de proteger los sistemas gestionados. Algunas de estas funciones predeterminadas son: Directivas Consultas e informes Tareas servidor y cliente Paneles Familiarizarse con estas funciones y cómo se configuran permite comprender cómo McAfee epo protege los sistemas gestionados. Uso del despliegue de productos Se crea automáticamente un Despliegue de productos predeterminado cuando se inicia McAfee epo. Este simplifica el proceso de despliegue de los productos de seguridad en sus sistemas gestionados. Ejemplo de un Despliegue de productos predeterminado McAfee ha creado despliegues de productos predeterminados para desplegar de forma inicial los productos en los clientes. Para ver los despliegues de productos predeterminados, seleccione Menú Software Despliegue de productos. Acciones de Despliegue de productos En esta tabla se indican los cambios disponibles en la página Despliegue de productos. Comando o acción Resumen del despliegue Detalles del despliegue Estado de tarea Acción Detalles Nombre del sistema Acciones en sistemas Estado Etiquetas Descripción Indica los despliegues de productos y permite filtrarlos por tipo y estado, así como ver rápidamente su evolución. Haga clic en un despliegue para ver sus detalles. Estos detalles aparecen en el área de detalles del despliegue. Indica los detalles del despliegue seleccionado. Por ejemplo, la fecha de inicio, el tipo, el estado, etc. Muestra el progreso y el estado. Permite cambiar un despliegue. Permite ver los detalles de configuración del despliegue, su estado y, si es necesario, hacer clic en Ver detalles de tarea para abrir la página Editar despliegue. Muestra una lista, que se puede filtrar, de los sistemas de destino que recibirán el despliegue. Muestra la lista filtrada de sistemas en un cuadro de diálogo con otros detalles y permite realizar acciones en los sistemas, tales como actualizarlos y activarlos. Muestra una barra de tres secciones que indica el progreso del despliegue y su estado. Muestra las etiquetas asociadas con la fila de sistemas. Véase también Ventajas de los proyectos de despliegue de productos en la página 191 Elección del método de despliegue de productos en la página McAfee epolicy Orchestrator Software Guía del producto

67 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes 4 Uso del Árbol de sistemas Durante la configuración inicial, se configuran grupos predeterminados del Árbol de sistemas a fin de organizar los sistemas gestionados. Ejemplo de Árbol de sistemas predeterminado McAfee ha creado directivas predeterminadas para proteger a la mayoría de usuarios de McAfee epo y sus entornos habituales. Para ver las directivas predeterminadas y su configuración, seleccione Menú Sistemas Árbol de sistemas. Figura 4-3 Organización del Árbol de sistemas predeterminado Acciones del Árbol de sistemas En esta tabla se indican los tipos de acciones disponibles en el Árbol de sistemas. Comando o acción Sistemas nuevos Nuevos subgrupos Descripción Abre la página Sistemas nuevos, donde puede agregar sistemas al Árbol de sistemas. Crea un subgrupo en el Árbol de sistemas. McAfee epolicy Orchestrator Software Guía del producto 67

68 4 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes Comando o acción Acciones del Árbol de sistemas Acciones de tabla Descripción Nuevos subgrupos: crea un subgrupo en el Árbol de sistemas. Cambiar nombre de grupo: permite cambiar el nombre del grupo seleccionado. Eliminar grupo: elimina el grupo o los grupos seleccionados. Exportar sistemas: exporta una lista de sistemas del Árbol de sistemas a un archivo.txt para su uso posterior. Ordenar ahora: ordena los sistemas seleccionados en grupos mediante la clasificación basada en criterios. Elegir columnas: abre la página Elegir columnas, la cual permite seleccionar las columnas que se muestran en la página Árbol de sistemas. Exportar tabla: permite exportar esta tabla. Etiqueta: permite cambiar las etiquetas de la columna Etiquetas. Agente: especifica las acciones que se pueden realizar en los agentes de los sistemas seleccionados. Administración del directorio: especifica las acciones que puede utilizar para administrar los sistemas de su directorio. Véase también Organización de los sistemas en la página 121 Uso de las directivas Durante la configuración inicial, se instalan todos sus productos de McAfee con licencia en los sistemas gestionados. Estos productos tienen directivas predeterminadas asociadas que protegen sus sistemas. Ejemplo de directiva predeterminada McAfee ha creado directivas predeterminadas para proteger a la mayoría de usuarios de McAfee epo y sus entornos habituales. Para ver las directivas predeterminadas y su configuración, seleccione Menú Directiva Catálogo de directivas y, a continuación, seleccione un producto y una categoría en las listas desplegables. 68 McAfee epolicy Orchestrator Software Guía del producto

69 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes 4 Por ejemplo, en la lista Producto, seleccione McAfee Agent y la Categoría Todos. Figura 4-4 Ejemplo de directiva predeterminada de McAfee Agent Acciones de directiva En esta tabla se indican los cambios de directivas disponibles en la página Catálogo de directivas. Comando o acción Eliminar Duplicar Exportar Cambiar nombre Compartir o Dejar de compartir Ver o cambiar Importar o Exportar Nueva directiva Descripción Elimina la directiva. Duplica la directiva para poder cambiarla. Exporta la directiva como un archivo XML. Permite cambiarle el nombre a la directiva. Permiten compartir o dejar de compartir la directiva con otros servidores de McAfee epo. Haga doble clic en el nombre de la directiva para ver o cambiar su configuración. Para registrar las revisiones de directivas, escriba un comentario en el campo de texto situado junto a Duplicar, en el pie de la página Catálogo de directivas. Cuando se cambia una directiva, el número de sistemas afectados aparece en la parte superior de la página. Permiten importar o exportar todas las directivas y categorías seleccionadas para el producto. Abre el cuadro de diálogo Crear una nueva directiva, donde se puede crear una directiva del producto y la categoría seleccionados. Véase también Asignación de directivas en la página 6 McAfee epolicy Orchestrator Software Guía del producto 69

70 4 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes Uso de las tareas cliente Durante la configuración inicial, se instalan todos sus productos de McAfee con licencia en los sistemas gestionados. Todos estos productos tienen tareas cliente predeterminadas asociadas que protegen sus sistemas. Las tareas cliente predeterminadas: Recopilan información sobre los sistemas y la envían a McAfee epo. Analizan los sistemas en busca de ataques. Agregan y actualizan automáticamente el software cuando se agrega o se instalan versiones nuevas. Ejemplo de tarea cliente predeterminada McAfee ha creado tareas cliente predeterminadas para proteger a la mayoría de usuarios de McAfee epo y sus entornos habituales. Para ver las tareas cliente predeterminadas y su configuración, seleccione Menú Directiva Catálogo de tareas cliente y, después, amplíe un producto y un tipo de tarea cliente en la lista Tipos de tareas cliente. Por ejemplo, en la lista Tipos de tareas cliente, amplíe McAfee Agent, seleccione Estadísticas de McAfee Agent y haga clic en Recopilar todas en la columna Nombre. Figura 4-5 Ejemplo de tarea cliente Estadísticas de McAfee Agent predeterminada Acciones de tareas cliente En esta tabla se indican los cambios disponibles que se pueden realizar en las tareas cliente mediante la página Catálogo de tareas cliente. 70 McAfee epolicy Orchestrator Software Guía del producto

71 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes 4 Comando o acción Nueva tarea Acciones del catálogo de tareas Acciones de las filas de tareas cliente Descripción Abre el cuadro de diálogo Crear una nueva directiva, donde se puede crear una nueva tarea cliente para el producto seleccionado. Importar: abre la página Importar, la cual permite importar objetos Tarea cliente desde un archivo XML. Exportar todos: abre la página Exportar, la cual permite exportar un archivo XML que contiene todos los objetos de tarea cliente para los productos incluidos en el panel Tipo de tarea. Ver: haga doble clic en el nombre de la tarea cliente para ver la configuración. Eliminar: permite eliminar la tarea cliente. Duplicar: duplica la tarea cliente para poder cambiarla. Asignar: abre la página Seleccionar un grupo, la cual permite identificar un grupo del Árbol de sistemas para asignar esta tarea. Compartir o Dejar de compartir: estas opciones permiten compartir o dejar de compartir la tarea cliente con otros servidores de McAfee epo. Véase también Tareas cliente en la página 235 McAfee epolicy Orchestrator Software Guía del producto 71

72 4 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes Uso de las tareas servidor Durante la configuración inicial, se instalan todos sus productos de McAfee con licencia en los sistemas gestionados. Todos estos productos tienen tareas servidor predeterminadas asociadas que protegen sus sistemas. Ejemplo de tarea servidor predeterminada McAfee ha creado tareas servidor predeterminadas para proteger a la mayoría de usuarios de McAfee epo y sus entornos habituales. Para ver las tareas servidor predeterminadas y su configuración, seleccione Menú Automatización Tareas servidor. Figura 4-6 Ejemplo de tarea servidor predeterminada Por ejemplo, para familiarizarse con la configuración de las tareas servidor, en la columna Nombre, localice Descargar lista de productos de software y haga clic en Ver en la columna Acciones. Acciones de tareas servidor En esta tabla se indican los cambios disponibles que se pueden realizar en las tareas servidor mediante la página Tareas servidor. Comando o acción Nueva tarea Importar tareas Descripción Inicia el Generador de tareas servidor, donde puede crear y planificar una tarea servidor. Abre la página Importar tarea planificada, donde puede seleccionar el archivo que se debe importar. 72 McAfee epolicy Orchestrator Software Guía del producto

73 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes 4 Comando o acción Tabla Acciones tras seleccionar una tarea servidor Acciones de las filas de tareas servidor Descripción Elegir columnas: abre un cuadro de diálogo que permite seleccionar las columnas que se van a mostrar. Eliminar: elimina la tarea servidor. Duplicar: duplica la tarea servidor para poder cambiarla. Editar: abre la página Generador de tareas servidor con la configuración de la tarea servidor seleccionada cargada para que pueda editarla y guardarla. Activar o Desactivar: permiten activar o desactivar las tareas seleccionadas. Cuando se desactiva una tarea, no se ejecuta aunque esté planificada. Exportar tabla: abre la página Exportar. Esta opción permite especificar el formato y el paquete de los archivos que se van a exportar. Es posible guardar o enviar por correo electrónico el archivo exportado. Exportar tareas: abre la página Exportar. Esta opción permite especificar el formato y el paquete de los archivos que se van a exportar. Es posible guardar o enviar por correo electrónico el archivo exportado. Ejecutar: ejecuta inmediatamente la tarea servidor. Ver: permite ver la configuración de la tarea servidor. Ver: permite ver la configuración de la tarea servidor. Editar: abre la página Generador de tareas servidor con la configuración de la tarea servidor seleccionada cargada para que pueda editarla y guardarla. Ejecutar: ejecuta inmediatamente la tarea servidor. Véase también Tareas servidor en la página 231 McAfee epolicy Orchestrator Software Guía del producto 73

74 4 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes Uso de paneles y monitores Durante la configuración inicial, se instalan todos sus productos de McAfee con licencia en los sistemas gestionados. Todos estos productos tienen paneles y monitores asociados para los sistemas. Ejemplo de panel McAfee ha creado diversos paneles y monitores predeterminados para los sistemas de McAfee epo incluidos en un entorno estándar. Para ver los paneles y los monitores predeterminados, así como su configuración, seleccione Menú Informes Paneles. Figura 4-7 Ejemplo de panel El panel inicial que aparece depende de la fase de la configuración inicial en la que se encuentre. Durante las primeras 24 horas, después de iniciar sesión en McAfee epo, aparece el panel Tareas iniciales de McAfee epolicy Orchestrator. Tras ese plazo, el panel predeterminado es Resumen de epo. Para familiarizarse con la configuración de los paneles, en la lista Paneles haga clic en Panel de administración, Configuración guiada, o bien en alguno de los paneles agregados para su software de productos. Acciones de panel En esta tabla se indican las acciones disponibles en la página Paneles. Acciones de panel Descripción Nuevo Duplicar Eliminar Importar Inicia el cuadro de diálogo Nuevo panel, donde se puede crear un panel. Abre el cuadro de diálogo Duplicar panel, para que pueda crear una copia personalizable del panel actual. Elimina el monitor duplicado que se muestra actualmente. Inicia la página Importar panel, donde podrá elegir un archivo XML de panel para importarlo. 74 McAfee epolicy Orchestrator Software Guía del producto

75 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes 4 Acciones de panel Descripción Exportar Agregar monitor Véase también Paneles y monitores en la página 4 Exporta el panel que se muestra en ese momento a un archivo XML. Muestra una lista de categorías de paneles que permite agregar un monitor previamente guardado a la pantalla. Uso de consultas e informes Durante la configuración inicial, se instalan todos sus productos de McAfee con licencia en los sistemas gestionados. Estos productos tienen consultas e informes predeterminados asociados que se pueden utilizar. Ejemplo de consulta predeterminada McAfee ha creado consultas e informes predeterminados que satisfacen las necesidades de la mayoría de usuarios de McAfee epo y sus entornos habituales. Para ver las consultas y los informes, así como su configuración, seleccione Menú Informes Consultas e informes. Figura 4-8 Ejemplo de consulta predeterminada Para familiarizarse con las consultas y su funcionamiento, seleccione la ficha Consultas en la página Consultas e informes. En la lista Grupos, haga clic en Todos para ampliarla. Ahora puede ver las consultas en la ficha Consultas. Por ejemplo, Resumen de comunicaciones de los agentes. En la fila Resumen de comunicaciones de los agentes, en la columna Acciones, haga clic en Ejecutar. Un gráfico circular mostrará el número de sistemas gestionados y cuántos son conformes con la directiva predeterminada de McAfee epo. McAfee epolicy Orchestrator Software Guía del producto 75

76 4 Configuración de su servidor de McAfee epo Configuración predeterminada y tareas comunes Acciones de consultas e informes En esta tabla se indican las opciones disponibles en la página Consultas e informes. Las opciones para consultas e informes son similares a las opciones disponibles cuando se hace clic en las fichas Consultas o Informes. Comando o acción Nueva consulta o Nuevo informe Importar consulta o Importar informe Acciones de grupos Tabla Acciones tras seleccionar una consulta o un informe Descripción Abre la página Generador de consultas o el cuadro de herramientas de informes para poder iniciar la creación de su propio informe o consulta. Importa un archivo XML previamente guardado al grupo seleccionado. Nuevo grupo: abre la página Editar grupo, la cual permite editar el nombre y la visibilidad del grupo seleccionado. Eliminar grupo: elimina todos los informes o las consultas del grupo seleccionado. Editar grupo: abre el cuadro de diálogo Nuevo grupo, donde puede crear un grupo de consultas. Eliminar: elimina la consulta o el informe. Duplicar: duplica la consulta o el informe para poder cambiarlos. Editar: abre la página de configuración con las opciones de la consulta o el informe duplicados o nuevos para poder editarlas y guardarlas. Exportar consultas o Exportar informes: exporta las consultas o los informes seleccionados como archivos XML. Exportar datos de consulta: abre la página Exportar, donde se pueden configurar las opciones del archivo de exportación. Mover a otro grupo: mueve la consulta seleccionada al grupo de consultas especificado. También puede arrastrar y colocar la consulta en cualquier grupo de consultas. Nuevo informe a partir de la selección: inicia el Diseño de informe con los detalles de la consulta seleccionada. Ejecutar: ejecuta inmediatamente la consulta o el informe. Planificación: abre el Generador de tareas servidor, donde puede crear una tarea servidor que ejecute la consulta según la planificación. Ver SQL: abre la página Ver código SQL de consulta, donde podrá ver o copiar el script SQL de la consulta. Véase también Generación de consultas e informes en la página 4 76 McAfee epolicy Orchestrator Software Guía del producto

77 Configuración de su servidor de McAfee epo Confirmación de la protección del sistema y visualización de amenazas 4 Confirmación de la protección del sistema y visualización de amenazas Es posible ejecutar un archivo de prueba antimalware en los sistemas gestionados para ver cómo se elimina la amenaza de muestra y cómo aparece en McAfee epo. Proceso de comprobación de virus Las tareas siguientes describen la ejecución del archivo de prueba antimalware en los sistemas gestionados para ver cómo se elimina el virus del sistema y cómo aparece en McAfee epo. Al ejecutar este archivo de prueba antimalware en los sistemas gestionados, es posible: Confirmar que los sistemas están gestionados y protegidos. Aprender cómo rastrear un evento desde los sistemas gestionados hasta McAfee epo. Ver cómo y dónde aparecen los eventos de amenaza en la interfaz de usuario de McAfee epo. s Ejecución de una amenaza de muestra en un sistema gestionado en la página 78 Para ejecutar un archivo de prueba antimalware, es necesario iniciar sesión físicamente o bien de forma remota en un sistema gestionado. Localización de un sistema para la comprobación con el Árbol de sistemas El Árbol de sistemas incluye todos los sistemas gestionados y su estado. Seleccione uno donde pueda ejecutar el archivo de prueba antimalware. Antes de empezar Debe disponer de derechos de administrador en el sistema gestionado para ejecutar el archivo de prueba antimalware. Elija un sistema que no ejecute procesos críticos. Por ejemplo, no ejecute el archivo de prueba antimalware en un servidor. 1 Seleccione Menú Sistemas Árbol de sistemas y, después, haga clic en la ficha Sistemas para ver una lista de los sistemas gestionados. Si no aparece ningún sistema, haga clic en Este grupo y todos los subgrupos en la lista Valor predefinido. 2 Haga clic en un sistema de la columna Nombre del sistema para abrir la página Información del sistema. 3 Desplácese hacia abajo por la lista para localizar la información necesaria a fin de iniciar sesión de forma remota en el sistema de prueba. Por ejemplo, puede utilizar esta información: Nombre DNS Dirección IP Descripción del sistema McAfee epolicy Orchestrator Software Guía del producto 77

78 4 Configuración de su servidor de McAfee epo Confirmación de la protección del sistema y visualización de amenazas 4 Haga clic en la ficha Productos para ver una lista de los productos instalados en el sistema de prueba y sus versiones. 5 Confirme que esté instalado el módulo Prevención de amenazas de Endpoint Security en el sistema de prueba. Ya tiene la información para iniciar sesión de forma remota en el sistema de prueba y ejecutar el archivo de prueba antimalware. Véase también Confirmación de la administración de sistemas en el Árbol de sistemas en la página 65 Ejecución de una amenaza de muestra en un sistema gestionado Para ejecutar un archivo de prueba antimalware, es necesario iniciar sesión físicamente o bien de forma remota en un sistema gestionado. Antes de empezar Debe disponer de derechos de administrador en el sistema gestionado para ejecutar el archivo de prueba antimalware. 1 Inicie sesión en el sistema de prueba con derechos de administrador. Para ello, puede hacer lo siguiente: Acceder al sistema e iniciar sesión. Usar un proceso de conexión remota para iniciar sesión, como, por ejemplo, Conexión a Escritorio remoto de Windows. 2 Mediante un navegador web, conecte con el sitio de EICAR para descargar el archivo de prueba antimalware desde: 3 Siga las instrucciones para descargar y ejecutar el archivo de prueba antimalware de 68 bytes de eicar.com. El archivo de prueba antimalware se ejecuta y se elimina o bien se bloquea antes de que se pueda ejecutar. 4 En Windows, haga clic en Inicio Todos los programas McAfee McAfee Endpoint Security y, después, haga clic en Estado. Un resumen de amenazas indicará el tipo y el número de amenazas. 5 Haga clic en Registro de eventos para ver los eventos de amenazas en la tabla Evento. El panel inferior de la tabla incluye los detalles sobre el evento de amenaza. 78 McAfee epolicy Orchestrator Software Guía del producto

79 Configuración de su servidor de McAfee epo Confirmación de la protección del sistema y visualización de amenazas 4 Confirmación de la respuesta ante amenazas en McAfee epo Saber dónde buscar los eventos en McAfee epo es una parte importante de la protección de los sistemas gestionados. Antes de empezar Debe ejecutar el archivo de prueba antimalware EICAR para ver los eventos de amenaza. 1 Inicie sesión en McAfee epo y haga clic en Menú Informes Paneles. 2 En la barra de título de la lista Paneles, seleccione uno de los paneles descritos en esta tabla. Panel Resumen de epo Panel de administración Eventos de amenaza Descripción de amenazas Muestra las amenazas recientes en el gráfico de líneas Historial de detecciones de malware. Muestra un gráfico de líneas del Historial de detecciones de malware. Muestra las amenazas recientes en estos paneles: Tabla Descripciones de eventos de amenazas más numerosos Tabla y gráfico circular Eventos de amenazas por grupo del Árbol de sistemas Tabla y gráfico circular Descripciones de eventos de amenaza en las últimas 24 horas Gráfico de líneas Eventos de amenaza en las últimas 2 semanas 3 Haga clic en Menú Informes Registro de eventos de amenazas para ver una descripción de las amenazas recientes. La información de la tabla incluye lo siguiente: Hora de generación del evento Dirección IPv4 de destino de la amenaza ID del evento Acción realizada Descripción del evento Tipo de amenaza Categoría del evento 4 Haga clic en el evento dentro de la tabla para ver todos los detalles acerca de la amenaza. 5 Al final de los detalles sobre la amenaza, haga clic en Mostrar sistemas relacionados para ver la información detallada sobre el sistema implicado. Véase también Ejecución de una amenaza de muestra en un sistema gestionado en la página 78 McAfee epolicy Orchestrator Software Guía del producto 79

80 4 Configuración de su servidor de McAfee epo Qué hacer a continuación Qué hacer a continuación Después de haber llevado a cabo toda la configuración inicial y de haberse asegurado de que los sistemas gestionados estén protegidos, podrían interesarle otras tareas de configuración según las necesidades de seguridad de su red. Algunos pasos simples que le ayudarán a administrar McAfee epo son: Agregar otros usuarios y permisos de McAfee epo. Organizar el Árbol de sistemas para que refleje las fronteras geográficas, políticas o funcionales. Agregar etiquetas para identificar y ordenar los sistemas. Configurar una respuesta automática para que se active cuando se cumplan ciertas reglas. En el caso de redes gestionadas más complejas o extensas: Crear tareas cliente o servidor personalizadas. Crear configuraciones manuales de administración de directivas, software de productos y actualizaciones. Agregar Controladores de agentes y repositorios remotos. Crear certificados SSL personalizados. Supervisar el uso del ancho de banda y cómo afecta al rendimiento de McAfee epo. Ejecutar tareas de mantenimiento para optimizar y proteger los datos del servidor de McAfee epo. Ejecutar consultas e informes automáticos. 80 McAfee epolicy Orchestrator Software Guía del producto

81 Configuración avanzada Anteriormente se describe cómo realizar la configuración inicial de McAfee epo y cómo ejecutar consultas e informes de forma correcta. En los capítulos siguientes se describe, por ejemplo, cómo agregar muchos más sistemas gestionados, realizar cambios de configuración detallados y llevar a cabo el mantenimiento del servidor. Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Paneles y monitores Generación de consultas e informes Recuperación ante desastres Uso del Árbol de sistemas y las etiquetas Cuentas de usuario y conjuntos de permisos Administrador de software Administración manual de paquetes y actualizaciones Despliegue de productos Asignación de directivas Tareas servidor y cliente Configuración de respuestas automáticas Comunicación agente-servidor Automatización y optimización del flujo de trabajo de McAfee epo Repositorios Controladores de agentes Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Generación de informes mediante consultas McAfee epolicy Orchestrator Software Guía del producto 81

82 Configuración avanzada 82 McAfee epolicy Orchestrator Software Guía del producto

83 5 Paneles 5 y monitores Los paneles ayudan a mantener controlado el entorno en todo momento. Los paneles son conjuntos de monitores. Los monitores condensan información acerca del entorno en gráficos y tablas de fácil comprensión. Normalmente, los monitores relacionados se agrupan en un panel específico. Por ejemplo, el panel Eventos de amenaza contiene cuatro monitores que muestran información acerca de las amenazas para su red. Debe disponer de los permisos apropiados para ver o modificar paneles y monitores. Contenido Uso de paneles y monitores Administración de paneles Exportación e importación de paneles Especificación de los paneles iniciales Administración de monitores de paneles Cambio de posición y tamaño de los monitores de los paneles Establecimiento de los intervalos de actualización de los monitores Uso de paneles y monitores Personalice sus paneles y monitores a fin de obtener la información que necesite para su función y su entorno. Los paneles son conjuntos de monitores. Los monitores condensan información acerca del entorno en gráficos y tablas de fácil comprensión. Normalmente, los monitores relacionados se agrupan en un panel específico. Por ejemplo, el panel Eventos de amenazas contiene cuatro monitores que muestran información acerca de las amenazas para su red. La consola de McAfee epo tiene un panel predeterminado que aparece la primera vez que se inicia sesión. La siguiente vez que se inicie sesión, la página Paneles mostrará el último panel que se haya utilizado. Si ha eliminado todos los paneles predeterminados, cuando inicie McAfee epo aparecerá este texto en el centro de la página de los paneles: No se ha configurado ningún panel. Cree un nuevo panel o importe un panel existente. Puede cambiar de panel seleccionando otro distinto en la lista desplegable. Existen tres tipos diferentes de paneles entre los que puede elegir. McAfee epolicy Orchestrator Software Guía del producto 83

84 5 Paneles y monitores Administración de paneles Paneles de McAfee: los paneles de McAfee no se pueden editar, y pueden verlos todos los usuarios. Puede duplicar un Panel de McAfee como punto de partida para sus propios paneles personalizados. Paneles públicos: los paneles públicos son paneles creados por el usuario que se comparten con otros usuarios. Paneles privados: son los paneles que ha creado para su uso personal. Los paneles privados no se comparten con otros usuarios. Cuando crea un panel privado o público, puede arrastrar y soltar los monitores que desee desde la Galería de monitores hasta el nuevo panel. Véase también Administración de paneles en la página 84 Administración de monitores de paneles en la página 87 Exportación e importación de paneles en la página 86 Administración de paneles Cree, edite, duplique, elimine y asigne permisos a los paneles. Antes de empezar Debe tener los permisos correctos para modificar un panel. Los paneles predeterminados y las consultas predefinidas que se incluyen con epolicy Orchestrator no se pueden modificar ni eliminar. Si desea realizar cambios en ellos, duplique el panel o la consulta, cámbieles el nombre y modifíquelos. 1 Seleccione Menú Informes Paneles para navegar hasta la página Paneles. 2 Seleccione una de estas acciones. 84 McAfee epolicy Orchestrator Software Guía del producto

85 Paneles y monitores Administración de paneles 5 Acción Crear un panel Pasos Para crear una vista diferente de su entorno, cree un nuevo panel. 1 Haga clic en Acciones de paneles Nuevo. 2 Escriba un nombre, seleccione una opción de visibilidad del panel y haga clic en Aceptar. Aparece un nuevo panel vacío. Puede agregar monitores al nuevo panel según sus preferencias. Editar y asignar permisos a un panel Los paneles solo resultan visibles para los usuarios con los permisos adecuados. Los permisos para los paneles se asignan del mismo modo que para las consultas o los informes. Pueden ser totalmente privados, totalmente públicos o compartidos, con uno o varios conjuntos de permisos. 1 Haga clic en Acciones de paneles Editar. 2 Seleccione un permiso. Privado: no compartir este panel. Público: compartir este panel con todos. Compartido: compartir este panel con los conjuntos de permisos indicados a continuación. Si elige esta opción, también debe elegir uno o varios conjuntos de permisos. 3 Haga clic en Aceptar para modificar el panel. Se puede crear un panel con permisos más amplios que una o varias de las consultas contenidas en el panel. Si lo hace, los usuarios con acceso a los datos subyacentes verán la consulta al abrir el panel. Los usuarios que no dispongan de acceso a dichos datos recibirán un mensaje en el que se les indica que no disponen de permisos para esa consulta. Si la consulta es privada para el creador del panel, solo él podrá modificar la consulta o eliminarla del panel. Duplicar un panel En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. 1 Haga clic en Acciones de paneles Duplicar. 2 epolicy Orchestrator utilizará como nombre del duplicado el nombre existente y agregará "(copia)" al final. Si desea modificar este nombre, hágalo en este momento y, a continuación, haga clic en Aceptar. El panel duplicado se abrirá. El panel duplicado es una copia exacta del original, incluidos todos los permisos. Solo cambia el nombre. Eliminar un panel 1 Haga clic en Acciones de paneles Eliminar. 2 Haga clic en Aceptar para eliminar el panel. El panel se elimina y aparece el panel predeterminado del sistema. Los usuarios que tenían este panel como el último que habían visto verán el panel predeterminado del sistema la próxima vez que inicien una sesión. Véase también Uso de paneles y monitores en la página 83 McAfee epolicy Orchestrator Software Guía del producto 85

86 5 Paneles y monitores Exportación e importación de paneles Exportación e importación de paneles Una vez que haya definido completamente el panel y los monitores, la forma más rápida de migrarlos a otros servidores de McAfee epo es exportarlos e importarlos a los servidores adecuados. Antes de empezar Para importar un panel, debe tener acceso a un panel exportado anteriormente que se haya guardado en un archivo XML. Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. 1 Seleccione Menú Informes Paneles. 2 Seleccione una de estas acciones. Acción Exportar panel Importar panel Pasos 1 Haga clic en Acciones de paneles Exportar. El navegador intentará descargar un archivo XML según la configuración de su navegador. 2 Guarde el archivo XML exportado en una ubicación apropiada. 1 Haga clic en Acciones de paneles Importar. Aparece el cuadro de diálogo Importar panel. 2 Haga clic en Examinar y seleccione el archivo XML que contiene el panel exportado. Haga clic en Abrir. 3 Haga clic en Guardar. Aparece el cuadro de diálogo de confirmación Importar panel. Se mostrará el nombre del panel en el archivo, además del nombre que tendrá en el sistema. De manera predeterminada, se utiliza el nombre del panel tal y como se ha exportado con la palabra (importado) al final. 4 Haga clic en Aceptar. Si no desea importar el panel, haga clic en Cerrar. Aparecerá el panel importado. Independientemente de sus permisos en el momento de la exportación, a los paneles importados se les asignan permisos privados. Si desea que tengan otros permisos, cámbielos después de importar el panel. Véase también Uso de paneles y monitores en la página 83 Especificación de los paneles iniciales Use la opción de configuración del servidor Paneles para determinar qué panel aparecerá la primera vez que un usuario inicie sesión. Puede especificar qué panel verá un usuario la primera vez que inicie sesión mediante la asignación del panel al conjunto de permisos del usuario. La asignación de paneles a conjuntos de permisos garantiza que los usuarios con una función determinada vean automáticamente la información que necesitan. 86 McAfee epolicy Orchestrator Software Guía del producto

87 Paneles y monitores Administración de monitores de paneles 5 1 Abra la página Editar panel. a Seleccione Menú Configuración Configuración del servidor. b c En la lista Categorías de configuración, seleccione Paneles. Haga clic en Editar. 2 Junto a Panel predeterminado para conjuntos de permisos específicos, especifique el panel predeterminado que aparecerá para cada conjunto de permisos. Seleccione un conjunto de permisos y un panel predeterminado en los menús. Utilice y para agregar o eliminar pares de conjuntos de permisos y paneles. No es necesario especificar un panel predeterminado para cada conjunto de permisos. El orden de los pares determina qué panel predeterminado se mostrará a los usuarios con varios conjuntos de permisos asignados. 3 Haga clic en Guardar. La primera vez que un usuario inicie sesión, aparecerá el panel especificado para su conjunto de permisos. Los inicios de sesión posteriores llevan al usuario a la página donde cerró la sesión. Administración de monitores de paneles Este procedimiento permite crear, añadir y eliminar monitores de paneles. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. Si no dispone de los derechos o licencias de productos necesarios para ver un monitor, o bien si la consulta subyacente del monitor ya no está disponible, aparecerá un mensaje en lugar del monitor. 1 Seleccione Menú Informes Paneles. Seleccione un panel en la lista desplegable Panel. 2 Seleccione una de estas acciones. McAfee epolicy Orchestrator Software Guía del producto 87

88 5 Paneles y monitores Cambio de posición y tamaño de los monitores de los paneles Acción Agregar un monitor Pasos 1 Haga clic en Agregar monitor. Aparece la Galería de monitores en la parte superior de la pantalla. 2 Seleccione una categoría de monitor en la lista desplegable Ver. Aparecen en la galería los monitores disponibles en esa categoría. 3 Arrastre un monitor hasta el panel. Al mover el cursor por el panel, se resalta la ubicación de destino disponible más cercana. Suelte el monitor en la ubicación que desee. Aparece el cuadro de diálogo Nuevo monitor. 4 Configure el monitor según sea necesario (cada monitor tiene sus propias opciones de configuración) y haga clic en Aceptar. 5 Tras haber agregado los monitores a este panel, haga clic en Guardar cambios para guardar el panel que acaba de configurar. 6 Cuando haya finalizado los cambios, haga clic en Cerrar. Si agrega a un panel un monitor Visor de URL personalizado que incluye contenido de Adobe Flash o controles ActiveX, es posible que el contenido oculte los menús de McAfee epo y que partes de los menús resulten inaccesibles. Editar un monitor Cada tipo de monitor admite opciones de configuración diferentes. Por ejemplo, un monitor de consulta permite modificar la consulta, la base de datos y el intervalo de actualización. 1 Elija un monitor que administrar, haga clic en la flecha situada en la esquina superior izquierda y seleccione Editar monitor. Aparece el cuadro de diálogo de configuración del monitor. 2 Cuando haya terminado de modificar la configuración del monitor, haga clic en Aceptar. Si decide no realizar cambios, haga clic en Cancelar. 3 Si decide guardar los cambios resultantes en el panel, haga clic en Guardar; en caso contrario, haga clic en Desechar. Eliminar un monitor 1 Elija un monitor que eliminar, seleccione la flecha situada en la esquina superior izquierda y seleccione Eliminar monitor. Aparece el cuadro de diálogo de configuración del monitor. 2 Cuando haya terminado de modificar el panel, haga clic en Guardar. Para recuperar el estado anterior del panel, haga clic en Desechar. Véase también Uso de paneles y monitores en la página 83 Cambio de posición y tamaño de los monitores de los paneles Los monitores se pueden mover y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. Puede cambiar el tamaño de muchos monitores de panel. Si el monitor tiene pequeñas líneas diagonales en el ángulo inferior derecho, puede redimensionarse. Para mover y redimensionar los monitores, se arrastran y sueltan dentro del panel actual. 88 McAfee epolicy Orchestrator Software Guía del producto

89 Paneles y monitores Establecimiento de los intervalos de actualización de los monitores 5 1 Mover o redimensionar un monitor: Para mover un monitor de un panel: 1 Arrastre el monitor por la barra de título hasta el lugar donde desee que aparezca. A medida que mueve el cursor, el contorno del fondo del monitor se desplaza hasta la posición más cercana disponible para el monitor. 2 Cuando el contorno del fondo esté en el lugar adecuado, suelte el monitor. Si intenta soltar el monitor en una posición no válida, volverá al lugar donde se encontraba. Para redimensionar un monitor de un panel: 1 Arrastre el icono de redimensionamiento que hay en el ángulo inferior derecho del monitor hasta la ubicación adecuada. A medida que mueve el cursor, el contorno del fondo del monitor cambia de forma para reflejar el tamaño admitido más próximo a la posición actual del cursor. Es posible que los monitores tengan un tamaño mínimo o máximo. 2 Cuando el contorno del fondo haya cambiado hasta el tamaño adecuado, suelte el monitor. Si intenta redimensionar el monitor con una forma que no es compatible con su ubicación actual, recuperará su tamaño original. 2 Haga clic en Guardar cambios. Para recuperar la configuración anterior, haga clic en Desechar. Establecimiento de los intervalos de actualización de los monitores Utilice la opción de configuración del servidor Paneles para especificar la frecuencia predeterminada con que se actualizan los nuevos monitores. Los monitores se actualizan automáticamente. Cada vez que se produce una actualización, se ejecuta la consulta subyacente y se muestran los resultados en el panel. Elija un intervalo de actualización predeterminado para los nuevos monitores que sea suficientemente frecuente para garantizar que se muestre la información de manera precisa y puntual sin consumir recursos de la red innecesariamente. El intervalo predeterminado es de cinco minutos. 1 Abra la página Editar panel. a Seleccione Menú Configuración Configuración del servidor. b c En la lista Categorías de configuración, seleccione Paneles. Haga clic en Editar. McAfee epolicy Orchestrator Software Guía del producto 89

90 5 Paneles y monitores Establecimiento de los intervalos de actualización de los monitores 2 Junto a Intervalo de actualización predeterminado para nuevos monitores, introduzca un valor entre un minuto y 60 horas. 3 Haga clic en Guardar. Los nuevos monitores se actualizarán de acuerdo con el intervalo especificado. Los monitores existentes conservarán su intervalo de actualización original. Los usuarios siempre pueden cambiar el intervalo de actualización de un monitor concreto en la ventana Editar monitor. 90 McAfee epolicy Orchestrator Software Guía del producto

91 6 Generación 6 de consultas e informes McAfee epo cuenta con capacidades propias de consulta y generación de informes. Se incluyen el Generador de consultas y el Generador de informes, los cuales permiten crear y ejecutar consultas e informes que ofrecen datos configurados por el usuario en gráficos y tablas asimismo configurados por el usuario. Los datos de estas consultas e informes se pueden obtener a partir de cualquier base de datos interna o externa registrada en su sistema epolicy Orchestrator. Además de realizar consultas y generar informes sobre los sistemas, puede utilizar los siguientes registros para recopilar información sobre las actividades que se realizan en su servidor de McAfee epo y en su red: Registro de auditoría Registro de tareas servidor Registro de eventos de amenazas Contenido Permisos para consultas e informes Introducción a las consultas Generador de consultas Uso de consultas Acerca de los informes Estructura de un informe Creación de un informe Edición de informes Ejecución de un informe según la planificación Visualización del resultado de los informes Configuración de la plantilla y la ubicación para informes exportados Agrupación de informes Permisos para consultas e informes Restrinja el acceso a las consultas y los informes de varias formas. Para ejecutar una consulta o un informe, necesita permisos no solamente para dicha consulta o informe, sino también para el grupo de funciones asociadas a sus tipos de resultados. Las páginas de resultados de las consultas solo ofrecen acceso a las acciones permitidas según sus conjuntos de permisos. McAfee epolicy Orchestrator Software Guía del producto 91

92 6 Generación de consultas e informes Introducción a las consultas Los grupos y los conjuntos de permisos controlan el acceso a consultas e informes. Todas las consultas e informes deben pertenecer a un grupo y el acceso a una consulta o informe se controla mediante el nivel de permisos del grupo. Los grupos de consultas e informes tienen uno de los siguientes niveles de permisos: Privado: el grupo solo está disponible para el usuario que lo haya creado. Público: el grupo está disponible globalmente. Por conjunto de permisos: el grupo solo está disponible para los usuarios que tengan asignados los conjuntos de permisos seleccionados. Los conjuntos de permisos tienen cuatro niveles de acceso a consultas o informes. Estos permisos incluyen: Ningún permiso: la ficha Consulta o Informe no está disponible para los usuarios sin permisos. Utilizar todos los grupos públicos y los siguientes grupos compartidos: concede permisos para utilizar todas las consultas o informes que se hayan incluido en el grupo Público. Utilizar consultas públicas; crear y editar consultas personales: concede permisos para utilizar las consultas o los informes que se hayan incluido en un Grupo público, así como la posibilidad de utilizar el Generador de consultas para crear y editar consultas o informes en Grupos privados. Editar consultas públicas; crear y editar consultas personales; hacer públicas las consultas personales: concede permisos para utilizar y editar las consultas o los informes que se hayan incluido en Grupos públicos, crear y editar consultas o informes en Grupos privados y la posibilidad de mover consultas o informes de Grupos privados a Grupos públicos o Grupos compartidos. Introducción a las consultas Las consultas le permiten sondear los datos de McAfee epo. La información recopilada por las consultas se devuelve en forma de gráficos y tablas. Una consulta se puede usar para obtener una respuesta de manera inmediata. Los resultados de las consultas se pueden exportar a distintos formatos, los cuales se pueden descargar o enviar como datos adjuntos en un mensaje de correo electrónico. La mayoría de las consultas también se pueden utilizar como monitores de panel, lo que permite la supervisión de los sistemas prácticamente en tiempo real. Asimismo, las consultas se pueden combinar en informes, lo cual le proporciona una visión más amplia y sistemática de su sistema de software de McAfee epo. Los paneles predeterminados y las consultas predefinidas que se incluyen con McAfee epo no se pueden modificar ni eliminar. No obstante, se pueden duplicar, cambiarles el nombre y modificarlos como se precise. Acciones a partir de los resultados de una consulta Los resultados de las consultas que se muestran en tablas (y en tablas de acceso a información detallada) tienen acciones disponibles para los elementos seleccionados. Las acciones están disponibles en la parte inferior de la página de resultados. Consultas como monitores de panel Puede utilizar la mayoría de las consultas (excepto las que muestran los resultados iniciales en una tabla) como un monitor de panel. Los monitores de paneles se actualizan automáticamente según el intervalo configurado por el usuario (cinco minutos de forma predeterminada). 92 McAfee epolicy Orchestrator Software Guía del producto

93 Generación de consultas e informes Generador de consultas 6 Resultados exportados Los resultados de las consultas se pueden exportar en cuatro formatos. Los resultados exportados son datos históricos y no se actualizan como otros monitores cuando se utilizan como monitores de panel. Al igual que los resultados de las consultas y los monitores basados en consultas que se muestran en la consola, se puede acceder a información detallada de las exportaciones HTML para conocer más datos. A diferencia de los resultados de las consultas en la consola, los datos de los informes exportados son solo informativos, es decir no se puede realizar ninguna acción a partir de los mismos. Los informes están disponibles en estos formatos: CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo, Microsoft Excel). XML: transforme los datos para scripts y otros fines. HTML: para ver los resultados exportados como una página web. PDF: imprima los resultados. Combinación de consultas en informes Los informes pueden contener distintas consultas, imágenes, texto estático y otros elementos. Se pueden ejecutar bajo demanda o con una planificación regular y generar como resultado un PDF para su visualización fuera de McAfee epo. Cómo compartir consultas entre servidores Todas las consultas se pueden importar y exportar, lo que permite compartirlas entre servidores. En un entorno de varios servidores, basta con crear las consultas una vez. Recuperación de datos de distintos orígenes Las consultas pueden recuperar datos de cualquier servidor registrado, incluidas bases de datos externas a McAfee epo. Generador de consultas McAfee epo pone a su disposición un sencillo asistente que permite crear y editar consultas personalizadas en cuatro pasos. Utilice este asistente para configurar qué datos se recuperan y se muestran, así como la forma de mostrarlos. Tipos de resultados Las primeras selecciones que se realizan en el Generador de consultas son el esquema y el tipo de resultado de un grupo de funciones. Estas selecciones identifican el tipo de datos que recupera la consulta y de dónde se recuperan los datos, además de determinar las opciones disponibles para el resto del asistente. Tipos de gráficos McAfee epo proporciona una serie de gráficos y tablas para mostrar los datos que recupera. Estos gráficos y sus tablas de acceso a información detallada se pueden configurar de diversas formas. Las tablas no incluyen tablas de acceso a información detallada. McAfee epolicy Orchestrator Software Guía del producto 93

94 6 Generación de consultas e informes Uso de consultas Tabla 6-1 Grupos de tipos de gráficos Tipo Barra Sector Burbuja Resumen Línea Lista Gráfico o tabla Gráfico de barras Gráfico de barras agrupadas Gráfico de barras apiladas Gráfico de sectores booleano Gráfico de sectores Gráfico de burbujas Tabla de resumen de varios grupos Tabla de resumen de un grupo Gráfico de varias líneas Gráfico de una línea Tabla Columnas de la tabla Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrar los datos, se configura esa tabla. Si selecciona un tipo de gráfico como forma principal de mostrar los datos, se configura la tabla de acceso a información detallada. Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo, si la tabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamente desde la tabla. Filtros Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los datos que se recuperan en una consulta. Uso de consultas Las consultas se pueden ejecutar, exportar, etc., según sus necesidades. s Administración de consultas personalizadas en la página 95 Este procedimiento permite crear, duplicar, editar y eliminar consultas según sus necesidades. Ejecución de consultas de forma planificada en la página 97 Una tarea servidor se utiliza para ejecutar una consulta de manera regular. Las consultas pueden tener subacciones que permiten realizar diversas tareas, tales como enviar los resultados por correo electrónico o trabajar con etiquetas. Creación grupos de consultas en la página 98 Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. 94 McAfee epolicy Orchestrator Software Guía del producto

95 Generación de consultas e informes Uso de consultas 6 Administración de consultas personalizadas Este procedimiento permite crear, duplicar, editar y eliminar consultas según sus necesidades. 1 Abra la página Consultas e informes: seleccione Menú Informes Consultas e informes. 2 Seleccione una de estas acciones. McAfee epolicy Orchestrator Software Guía del producto 95

96 6 Generación de consultas e informes Uso de consultas Acción Crear consulta personalizada Pasos 1 Haga clic en Nueva consulta y aparecerá el Generador de consultas. 2 En la página Tipo de resultado, seleccione Grupo de funciones y Tipo de resultado para esta consulta, y, a continuación, haga clic en Siguiente. 3 Seleccione el tipo de gráfico o tabla que desee utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. Si selecciona Gráfico circular booleano, configure los criterios que se incluirán en la consulta antes de continuar. 4 Seleccione las columnas que desee incluir en la consulta y haga clic en Siguiente. Si ha seleccionado Tabla en la página Gráfico, las columnas que seleccione aquí serán las columnas de la tabla. De lo contrario, serán las columnas que forman la tabla de detalles de la consulta. 5 Seleccione propiedades para limitar los resultados de la búsqueda y haga clic en Ejecutar. La página Consulta no guardada muestra los resultados de la consulta, a partir de los cuales se pueden realizar acciones. Puede realizar cualquiera de las acciones disponibles sobre los elementos de las tablas o tablas de acceso a información detallada. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios utilizados a fin de limitar los datos obtenidos para esa propiedad. Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para volver al Generador de consultas y modificar sus detalles. Si no desea guardar la consulta, haga clic en Cerrar. Si desea utilizar de nuevo esta consulta, haga clic en Guardar y continúe con el siguiente paso. 6 Aparecerá la página Guardar consulta. Escriba un nombre para la consulta, agregue las notas que desee y seleccione una de las siguientes opciones: Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. 7 Haga clic en Guardar. La nueva regla aparece en la lista Consultas. Duplicar consulta 1 En la lista, seleccione una consulta que copiar y, a continuación, haga clic en Acciones Duplicar. 2 Escriba un nombre para el duplicado en el cuadro de diálogo Duplicar, seleccione un grupo para recibir una copia de la consulta y haga clic en Aceptar. La nueva regla aparece en la lista Consultas. 96 McAfee epolicy Orchestrator Software Guía del producto

97 Generación de consultas e informes Uso de consultas 6 Acción Editar consulta Pasos 1 En la lista, seleccione una consulta que desee editar y, a continuación, haga clic en Acciones Editar. 2 Edite la configuración de la consulta y haga clic en Guardar cuando haya finalizado. La consulta modificada aparecerá en la lista Consultas. Eliminar consulta 1 En la lista, seleccione una consulta que eliminar y, a continuación, haga clic en Acciones Eliminar. 2 En el cuadro de diálogo de confirmación que aparece, haga clic en Sí. La nueva desaparece de la lista Consultas. Si algún informe o tarea servidor ha utilizado la consulta, ahora aparecerán como no válidos hasta que suprima la referencia a la consulta que se ha eliminado. Ejecución de consultas de forma planificada Una tarea servidor se utiliza para ejecutar una consulta de manera regular. Las consultas pueden tener subacciones que permiten realizar diversas tareas, tales como enviar los resultados por correo electrónico o trabajar con etiquetas. 1 Abra el Generador de tareas servidor. a En la página Consultas e informes, seleccione una consulta. b Seleccione Acciones Planificación. 2 En la página Descripción, escriba el nombre y la descripción de la tarea y, a continuación, haga clic en Siguiente. 3 Seleccione Ejecutar consulta en el menú desplegable Acciones. 4 En el campo Consulta, localice la consulta que desee ejecutar. 5 Seleccione el idioma en el que deben aparecer los resultados. 6 En la lista Subacciones, seleccione una acción que realizar en función de los resultados. Las subacciones disponibles dependen de los permisos de los que disponga el usuario y de los productos gestionados por el servidor de McAfee epo. Si lo desea, puede elegir más de una acción para los resultados de la consulta. Haga clic en el botón + para agregar acciones para los resultados de la consulta. Asegúrese de colocar las acciones en el orden en que desea que se apliquen a los resultados de la consulta. 7 Haga clic en Siguiente. 8 Planifique la tarea y, a continuación, haga clic en Siguiente. 9 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar. La tarea se agrega a la lista de la página Tareas servidor. Si la tarea está activada (y lo está de manera predeterminada), se ejecuta a la siguiente hora planificada. Si la tarea está desactivada, solo se ejecuta al hacer clic en Ejecutar junto a ella en la página Tareas servidor. McAfee epolicy Orchestrator Software Guía del producto 97

98 6 Generación de consultas e informes Acerca de los informes Creación grupos de consultas Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. La creación de un grupo permite categorizar por funcionalidad las consultas y los informes, además de controlar el acceso. La lista de grupos que se puede ver en el software epolicy Orchestrator es la combinación de los grupos que ha creado y los grupos para los que tiene permisos de visualización. También puede crear grupos de consultas privados mientras guarda una consulta personalizada. 1 Seleccione Menú Informes Consultas e informes y, después, haga clic en Acciones de grupos Nuevo grupo. 2 En la página Nuevo grupo, escriba un nombre de grupo. 3 En Visibilidad del grupo, seleccione una de las siguientes opciones: Grupo privado: agrega un nuevo grupo a Mis grupos. Grupo público: agrega un nuevo grupo a Grupos compartidos. Todos los usuarios con acceso a consultas e informes públicos pueden ver las consultas e informes del grupo. Compartido por conjunto de permisos: agrega un nuevo grupo en Grupos compartidos. Únicamente los usuarios asignados a los conjuntos de permisos seleccionados podrán acceder a las consultas o informes de este grupo. Los administradores tienen acceso total a todas las consultas de tipo Por conjunto de permisos y Grupo público. 4 Haga clic en Guardar. Acerca de los informes Los informes empaquetan los resultados de las consultas en un documento PDF, lo cual permite el análisis sin conexión. Genere informes para compartir información sobre su entorno de red con administradores de seguridad y otras partes interesadas. Los informes son documentos configurables que pueden mostrar datos de una o varias consultas extraídos de una o varias bases de datos. El resultado de la última ejecución de cada informe se almacena en el sistema y está disponible de inmediato para su visualización. Puede restringir el acceso a los informes mediante el uso de grupos y conjuntos de permisos, exactamente igual que ocurre con las consultas. Los informes y las consultas pueden emplear los mismos grupos. Además, como los informes se componen básicamente de consultas, esta configuración permite un control sistemático del acceso. Estructura de un informe Los informes contienen distintos elementos en formato básico. Aunque los informes son muy personalizables, tienen una estructura básica que contiene todos los elementos que varían. 98 McAfee epolicy Orchestrator Software Guía del producto

99 Generación de consultas e informes Creación de un informe 6 Tamaño y orientación de página McAfee epo admite por el momento seis combinaciones de tamaño y orientación de página. Entre estas combinaciones se cuentan las siguientes: Tamaños de página: Carta USA (216 x 279) Carta USA (216 x 356) A4 (210 mm x 297 mm) Orientación: Horizontal Vertical Encabezados y pies de página Los encabezados y pies de página también pueden utilizar un valor predeterminado del sistema o personalizarse de distintas formas, incluso con logotipos. Los elementos que admiten en este momento los encabezados y los pies de página son: Logotipo Nombre de usuario Fecha/hora Texto personalizado Número de página Elementos de página Los elementos de página proporcionan el contenido del informe. Se pueden combinar en cualquier orden y pueden duplicarse, si es necesario. Los elementos de página que ofrece McAfee epo son: Imágenes Tablas de consultas Texto estático Gráficos de consultas Saltos de página Creación de un informe Puede crear informes y almacenarlos en McAfee epo. 1 Seleccione Menú Informes Consultas e informes y, a continuación, seleccione la ficha Informe. 2 Haga clic en Nuevo informe. 3 Haga clic en Nombre, descripción y grupo. Póngale un nombre al informe, descríbalo y seleccione un grupo apropiado. Haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 99

100 6 Generación de consultas e informes Edición de informes 4 Ahora puede agregar, eliminar y reorganizar los elementos, personalizar el encabezado y el pie, y modificar el diseño de página. En cualquier momento, haga clic en Ejecutar para comprobar su progreso. 5 Cuando haya terminado, haga clic en Guardar. Edición de informes Puede modificar el contenido de un informe o su orden de presentación. Si va a crear un informe, llegará a esta pantalla tras hacer clic en Nuevo informe. 1 Seleccione Menú Informes Consultas e informes y, a continuación, seleccione la ficha Informe. 2 Seleccione un informe de la lista; para ello seleccione la casilla que hay junto a su nombre. 3 Haga clic en Editar. Aparece la página Diseño del informe. Puede realizar las siguientes acciones en el informe. s Cómo añadir elementos a un informe en la página 100 Puede agregar nuevos elementos a un informe existente. Configuración de elementos de informes de imágenes en la página 101 Cargue nuevas imágenes y modifique las imágenes utilizadas en un informe. Configuración de elementos de informes de texto en la página 101 Puede insertar texto estático en un informe para explicar su contenido. Configuración de elementos de informes de tablas de consultas en la página 102 Algunas consultas se muestran mejor como una tabla dentro de un informe. Configuración de elementos de informes de gráficos de consultas en la página 102 Algunas consultas se muestran mejor como gráficos dentro de un informe. Personalización de un informe en la página 103 Personalice el diseño de un informe para agregar, eliminar o mover los objetos necesarios. Cómo añadir elementos a un informe Puede agregar nuevos elementos a un informe existente. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 100 McAfee epolicy Orchestrator Software Guía del producto

101 Generación de consultas e informes Edición de informes 6 1 Seleccione un elemento en el Cuadro de herramientas, arrástrelo y suéltelo sobre el Diseño del informe. Excepto Salto de página, todos los elementos requieren configuración. Aparece la página de configuración de los elementos. 2 Tras configurar el elemento, haga clic en Aceptar. Configuración de elementos de informes de imágenes Cargue nuevas imágenes y modifique las imágenes utilizadas en un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 1 Para configurar una imagen ya presente en un informe, seleccione la flecha situada en la esquina superior izquierda de la imagen y, después, haga clic en Configurar. Aparecerá la página Configurar imagen. Si agrega una imagen al informe, aparece la página Configurar imagen inmediatamente después de arrastrar y soltar el elemento de Imagen en el informe. 2 Si desea utilizar una imagen existente, selecciónela en la galería. 3 Para utilizar una imagen nueva, haga clic en Examinar y seleccione la imagen en su equipo; después, haga clic en Aceptar. 4 Si desea especificar una anchura de imagen específica, introdúzcala en el campo Ancho de la imagen. De manera predeterminada, la imagen aparecerá con la anchura original, sin redimensionar, a menos que esta sea superior al espacio disponible en la página. En tal caso, se ajustará a la anchura disponible manteniendo las proporciones intactas. 5 Seleccione si desea que la imagen se alinee a la izquierda, en el centro o a la derecha; después, haga clic en Aceptar. Configuración de elementos de informes de texto Puede insertar texto estático en un informe para explicar su contenido. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. McAfee epolicy Orchestrator Software Guía del producto 101

102 6 Generación de consultas e informes Edición de informes 1 Para configurar texto que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo del elemento de texto. Haga clic en Configurar. Aparece la página Configurar texto. Si va a agregar texto nuevo al informe, la página Configurar texto aparece inmediatamente después de soltar el elemento Texto en el informe. 2 Edite el texto en el cuadro de edición Texto o agregue texto nuevo. 3 Cambie el tamaño de fuente según proceda. El valor predeterminado es 12 puntos. 4 Seleccione la alineación del texto: izquierda, centro o derecha. 5 Haga clic en Aceptar. El texto introducido aparece en el elemento de texto dentro del diseño del informe. Configuración de elementos de informes de tablas de consultas Algunas consultas se muestran mejor como una tabla dentro de un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 1 Para configurar una tabla que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo de la tabla. Haga clic en Configurar. Aparecerá la página Configurar tabla de consulta. Si va a agregar una tabla de consulta al informe, la página Configurar tabla de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. 2 Seleccione una consulta de la lista desplegable Consulta. 3 Seleccione en la lista desplegable Base de datos la base de datos para ejecutar la consulta. 4 Seleccione el tamaño de fuente para mostrar los datos de la tabla. El valor predeterminado es 8 puntos. 5 Haga clic en Aceptar. Configuración de elementos de informes de gráficos de consultas Algunas consultas se muestran mejor como gráficos dentro de un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 102 McAfee epolicy Orchestrator Software Guía del producto

103 Generación de consultas e informes Edición de informes 6 1 Para configurar un gráfico que ya pertenece a un informe, haga clic en la flecha del ángulo superior izquierdo del gráfico. Haga clic en Configurar. Aparecerá la página Configurar gráfico de consulta. Si va a agregar un gráfico de consulta al informe, la página Configurar gráfico de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. 2 Seleccione una consulta de la lista desplegable Consulta. 3 Seleccione si desea mostrar solamente el gráfico, solo la leyenda o bien una combinación de los dos. 4 Si ha decidido mostrar el gráfico y la leyenda, seleccione cómo se colocarán. 5 Seleccione el tamaño de fuente para la leyenda. El valor predeterminado es 8 puntos. 6 Seleccione la altura del gráfico en píxeles. El valor predeterminado es un tercio de la altura de la página. 7 Haga clic en Aceptar. Personalización de un informe Personalice el diseño de un informe para agregar, eliminar o mover los objetos necesarios. 1 Seleccione Menú Informes Consultas. Seleccione la ficha Informe. 2 Seleccione un informe y haga clic en Acciones Editar; a continuación, lleve a cabo las acciones necesarias. McAfee epolicy Orchestrator Software Guía del producto 103

104 6 Generación de consultas e informes Edición de informes Acción Personalizar los encabezados y los pies de página de los informes Pasos Los encabezados y los pies de página proporcionan información sobre el informe. Las seis ubicaciones fijas del encabezado y el pie de página contienen distintos campos de datos. Campos de encabezado: el encabezado contiene tres campos. Un logotipo alineado a la izquierda y dos campos alineados a la derecha, uno sobre el otro. Estos campos pueden contener uno de estos cuatro valores: Nada Fecha/hora Número de página Nombre del usuario que ha ejecutado este informe Campos de pie de página: el pie de página contiene tres campos. Uno a la izquierda, otro en el centro y otro a la derecha. Estos tres campos pueden contener también los valores descritos, así como texto personalizado. Para personalizar los encabezados y los pies de página, realice los pasos siguientes. 1 Haga clic en Encabezado y pie de página. 2 De manera predeterminada, los informes utilizan la configuración del sistema para los encabezados y los pies de página. Si no desea utilizar esta configuración, anule la selección de Utilizar configuración predeterminada del servidor. Para cambiar la configuración del sistema correspondiente a los encabezados y los pies de página, seleccione Menú Configuración Configuración del servidor y, después, seleccione Impresión y exportación y haga clic en Editar. 3 Para cambiar el logotipo, haga clic en Editar logotipo. a Si desea que el logotipo sea texto, seleccione Texto e introduzca el texto en el cuadro de edición. b Para cargar un nuevo logotipo, seleccione Imagen y, después, busque y seleccione la imagen en su ordenador. A continuación, haga clic en Aceptar. c Para utilizar un logotipo cargado anteriormente, selecciónelo. d Haga clic en Guardar. 4 Cambie los campos de encabezado y pie de página de acuerdo con los datos deseados y haga clic en Aceptar. Eliminación de elementos de un informe Cambio del orden de los elementos de un informe Los elementos de un informe que ya no se necesiten pueden eliminarse. 1 Haga clic en la flecha situada en el ángulo superior izquierdo del elemento que desee eliminar y, después, haga clic en Eliminar. El elemento se elimina del informe. Puede cambiar el orden en el que aparecen los elementos en un informe. 1 Para mover un elemento, haga clic en la barra de título correspondiente y arrástrela hasta la nueva posición. 104 McAfee epolicy Orchestrator Software Guía del producto

105 Generación de consultas e informes Ejecución de un informe según la planificación 6 Acción Pasos La marca de posición que hay debajo del elemento arrastrado se desplazará al mover el cursor por el informe. Si se coloca el cursor en una posición no válida, aparecerán barras rojas en un lado del informe. 2 Cuando el elemento se encuentre en la posición adecuada, colóquelo. 3 Haga clic en Guardar. Ejecución de un informe según la planificación Cree una tarea servidor para ejecutar un informe de manera automática. Si desea que se ejecute un informe sin intervención del usuario, lo más práctico es utilizar una tarea servidor. Esta tarea crea una nueva tarea servidor que facilita la ejecución automática y planificada de un informe dado. 1 Abra el Generador de tareas servidor. a En la página Consultas e informes, seleccione un informe. b Seleccione Acciones Planificación. 2 Póngale un nombre a la tarea, descríbala y asigne un estado de planificación; a continuación, haga clic en Siguiente. Si desea que la tarea se ejecute automáticamente, configure el Estado de planificación como Activado. 3 En la lista desplegable Acciones, seleccione Ejecutar informe. Seleccione el informe que ejecutar y el idioma de destino; a continuación, haga clic en Siguiente. 4 Elija un tipo de planificación (frecuencia), las fechas y la hora para ejecutar el informe y, a continuación, haga clic en Siguiente. La información de planificación solo se utiliza si activa Estado de planificación. 5 Haga clic en Guardar para guardar la tarea servidor. La tarea aparece ahora en la lista Tareas servidor. Visualización del resultado de los informes Vea la última versión ejecutada de cada informe. Cada vez que se ejecuta un informe, los resultados se almacenan en el servidor y se muestran en la lista de informes. Cuando se ejecuta un informe, los resultados anteriores se eliminan y no se pueden recuperar. Si tiene interés en comparar distintas ejecuciones del mismo informe, archive el resultado en otra ubicación. McAfee epolicy Orchestrator Software Guía del producto 105

106 6 Generación de consultas e informes Configuración de la plantilla y la ubicación para informes exportados 1 Seleccione Menú Informes Consultas e informes. 2 Seleccione la ficha Informe. En la lista de informes, verá la columna Resultado de la última ejecución. Cada entrada de esta columna es un vínculo para recuperar el PDF resultante de la última ejecución correcta del informe. Haga clic en un vínculo de esta columna para recuperar un informe. Se abrirá un PDF en su navegador y este se comportará tal y como lo haya configurado para ese tipo de archivo. Configuración de la plantilla y la ubicación para informes exportados Puede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte como documentos. La opción de configuración del servidor Impresión y exportación permite configurar lo siguiente: Encabezados y pies de página, incluidos un logotipo personalizado, un nombre y el número de página. El tamaño y la orientación de página para la impresión. El directorio en el que almacenar las tablas y paneles exportados. Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Seleccione Menú Configuración Configuración del servidor y, a continuación, seleccione Impresión y exportación en la lista Configuración. 2 Haga clic en Editar. Aparecerá la página Impresión y exportación: Editar. 3 En la sección Encabezados y pies de página para documentos exportados, haga clic en Editar logotipo para abrir la página Editar logotipo. a Seleccione Texto y escriba el texto que desee incluir en el encabezado del documento, o bien realice una de las siguientes acciones: Seleccione Imagen y busque el archivo de imagen, como el logotipo de su empresa. Seleccione el logotipo de McAfee predeterminado. b Haga clic en Aceptar para volver a la página Impresión y exportación: Editar. 4 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el encabezado y pie de página. 5 Seleccione un Tamaño de página y una Orientación de página. 6 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los documentos exportados. 7 Haga clic en Guardar. 106 McAfee epolicy Orchestrator Software Guía del producto

107 Generación de consultas e informes Agrupación de informes 6 Agrupación de informes Todos los informes deben estar asignados a un grupo. Los informes se asignan a un grupo cuando se crean, pero esta asignación se puede modificar más tarde. Los motivos más habituales para agrupar los informes suelen ser reunir los que son similares o bien administrar los permisos de determinados informes. 1 Seleccione Menú Informes Consultas e informes y, a continuación, seleccione la ficha Informe. 2 Seleccione un informe y haga clic en Acciones Editar. 3 Haga clic en Nombre, descripción y grupo. 4 Seleccione un grupo de la lista desplegable Grupo de informes y haga clic en Aceptar. 5 Haga clic en Guardar para guardar los cambios del informe. Al seleccionar el grupo elegido en la lista Grupos del panel izquierdo de la ventana de informes, el informe aparece en la lista de informes. McAfee epolicy Orchestrator Software Guía del producto 107

108 6 Generación de consultas e informes Agrupación de informes 108 McAfee epolicy Orchestrator Software Guía del producto

109 7 7 Recuperación ante desastres La Recuperación de desastres ayuda a recuperar o volver a instalar rápidamente el software McAfee epo. La Recuperación de desastres utiliza una función de Instantánea que guarda periódicamente la configuración, las extensiones, las claves, etc. de McAfee epo en registros de Instantánea en la base de datos de McAfee epo. Contenido Qué es la recuperación de desastres? Componentes para la recuperación de desastres Funcionamiento de la recuperación ante desastres Creación de instantáneas Configuración del servidor de recuperación ante desastres Qué es la recuperación de desastres? La función de recuperación de desastres de McAfee epo emplea un proceso de instantánea para guardar ciertos registros de la base de datos del servidor de McAfee epo en la base de datos Microsoft SQL de McAfee epo. Los registros guardados por la instantánea contienen la configuración completa de McAfee epo correspondiente al momento específico en el que se creó la instantánea. Una vez que los registros de la instantánea se guardan en la base de datos, es posible utilizar la función de copia de seguridad de Microsoft SQL para guardar la base de datos de McAfee epo completa y restaurarla en otro servidor SQL Server a fin de llevar a cabo una restauración de McAfee epo. Ejemplos de conexión de restauración de la base de datos SQL Mediante el servidor de base de datos SQL de McAfee epo restaurado, el cual incluye la instantánea para recuperación de desastres, puede conectarla con: Hardware de servidor de McAfee epo restaurado con el nombre de servidor y la dirección IP originales. Permite la recuperación cuando, por ejemplo, falla una ampliación del software McAfee epo. Hardware de servidor de McAfee epo nuevo con el nombre del servidor y la dirección IP originales. Permite ampliar o restaurar el hardware del servidor y reanudar rápidamente la administración de los sistemas de la red. McAfee epolicy Orchestrator Software Guía del producto 109

110 7 Recuperación ante desastres Componentes para la recuperación de desastres Hardware de servidor de McAfee epo nuevo con un nombre de servidor y una dirección IP nuevos. Permite trasladar su servidor de un dominio a otro. Este ejemplo puede proporcionar una solución de administración de la red temporal mientras regenera y reinstala el hardware y el software del servidor de McAfee epo en su dominio original. Hardware de servidor de McAfee epo nuevo o restaurado con varias tarjetas de interfaz de red (NIC). Debe confirmar que se ha configurado la dirección IP adecuada para la NIC del servidor de McAfee epo. La instantánea se configura, según la versión de la base de datos SQL, para que se ejecute a diario. Si configura un script para ejecutar automáticamente la copia de seguridad SQL y copiar el archivo de copia de seguridad SQL en su servidor de base de datos SQL de restauración, podrá restaurar más fácilmente su servidor de McAfee epo. Además, podrá tomar una instantánea o ejecutar sus scripts de forma manual para guardar y crear rápidamente una copia de seguridad en el caso de cambios complejos o importantes de McAfee epo. El monitor de instantánea para recuperación de desastres, que se encuentra en el panel de McAfee epo, permite administrar y supervisar las instantáneas desde una sola ubicación. Componentes para la recuperación de desastres Para utilizar la recuperación de desastres con objeto de restaurar el software de McAfee epo se requieren hardware, software, privilegios de acceso e información. Se necesitan dos plataformas de hardware de servidor: El hardware del servidor de McAfee epo existente, denominado servidor de McAfee epo "principal". El hardware del servidor SQL Server duplicado, denominado servidor "de restauración", con una versión de Microsoft SQL que coincida con la de la base de datos del servidor de McAfee epo principal. Este servidor de restauración debe mantenerse actualizado con la configuración más reciente del servidor principal de base de datos SQL de McAfee epolicy Orchestrator mediante los procesos de Instantánea y de copia de seguridad de Microsoft SQL. Para evitar problemas de copia de seguridad y restauración, las versiones de hardware de su servidor principal y de restauración deben coincidir, al igual que la versión de SQL. Monitor Panel de instantáneas El monitor Instantánea de servidor, que se encuentra en el panel de McAfee epolicy Orchestrator, permite administrar y supervisar cada Instantánea desde una sola ubicación. Si el monitor Instantánea no aparece en su panel, cree un panel y agregue el monitor Recuperación de desastres. El monitor Instantánea de servidor permite: Hacer clic en Tomar instantánea para guardar manualmente una Instantánea del servidor de McAfee epo. Hacer clic en Consulte los detalles de la última ejecución para abrir la página Detalles del registro de tareas servidor. Esta página muestra información y mensajes de registro sobre la Instantánea guardada más recientemente. 110 McAfee epolicy Orchestrator Software Guía del producto

111 Recuperación ante desastres Componentes para la recuperación de desastres 7 Confirmar la fecha y hora en que se guardó la última Instantánea en la base de datos SQL, junto a Última ejecución. Hacer clic en el vínculo Recuperación de desastres para acceder a información adicional sobre recuperación de desastres. El color y el título del monitor Instantánea indican el estado de su Instantánea más reciente. Por ejemplo: Azul, Guardando instantánea en base de datos: el proceso de Instantánea se encuentra en curso. Verde, Instantánea guardada en la base de datos: el proceso de Instantánea ha finalizado correctamente y está actualizado. Rojo, Error de instantánea: se ha producido un error durante el proceso de Instantánea. Gris, No hay ninguna instantánea disponible: no se ha guardado ninguna Instantánea de Recuperación de desastres. Naranja, La instantánea está obsoleta: se han producido cambios en la configuración y no se ha guardado una Instantánea reciente. Entre los cambios que activan un estado de Instantánea obsoleta se encuentran los siguientes: Se han producido cambios en alguna extensión. Por ejemplo, se ha actualizado, quitado, eliminado, ampliado o se ha recuperado una versión anterior. La carpeta Keystore ha cambiado. La carpeta conf ha cambiado. Se ha cambiado la frase de contraseña de Recuperación de desastres en la Configuración del servidor. Tarea servidor Instantánea de Recuperación ante desastres Puede utilizar la tarea servidor Instantánea de Recuperación de desastres para desactivar y activar la planificación de la tarea servidor Instantánea. La planificación de la tarea servidor Instantánea está activada de manera predeterminada para la base de datos de Microsoft SQL Server y desactivada de manera predeterminada para la base de datos de Microsoft SQL Server Express. Requisitos de Recuperación ante desastres Para utilizar la Recuperación de desastres es necesario el hardware, el software y la información que se incluyen en la siguiente tabla. Requisito Requisitos de hardware Hardware del servidor de McAfee epo principal Descripción Los requisitos de hardware del servidor vienen determinados por el número de sistemas gestionados. Podría tener el servidor de McAfee epo y la base de datos de SQL Server instalados en el mismo hardware de servidor o no. Véase la Guía de instalación de McAfee epolicy Orchestrator para conocer los requisitos de hardware detallados. Hardware del servidor de McAfee epo de restauración Para obtener el mejor resultado posible, duplique el hardware de su servidor de McAfee epo principal. McAfee epolicy Orchestrator Software Guía del producto 111

112 7 Recuperación ante desastres Funcionamiento de la recuperación ante desastres Requisito Servidor de McAfee epo principal Base de datos SQL principal Requisitos de software Archivo de copia de seguridad de la base de datos SQL principal Software de la base de datos SQL de restauración Software de McAfee epo Requisitos de información Frase de contraseña de cifrado del almacén de claves de Recuperación de desastres Derechos de administrador Última dirección IP, nombre DNS o nombre NetBIOS conocidos del servidor de McAfee epo principal Descripción Ejecute el servidor principal con una Instantánea recientemente guardada en la base de datos SQL. La base de datos SQL principal almacena la configuración del servidor de McAfee epo, la información de los clientes y los registros de instantánea de recuperación de desastres. Mediante Microsoft SQL Server Management Studio o la línea de comandos BACKUP (Transact-SQL), es posible crear un archivo de copia de seguridad de la base de datos principal que incluya los registros de Instantánea. Utilice Microsoft SQL Server Management Studio o el proceso de línea de comandos RESTORE (Transact-SQL) a fin de restaurar la base de datos de SQL principal, incluidos los registros de Instantánea, en el servidor de base de datos SQL de restauración. Este software, el cual se descarga del sitio web de McAfee, se utiliza para instalar y configurar el servidor de McAfee epo de restauración. Esta frase de contraseña se agrega durante la instalación inicial del software de McAfee epo y descifra la información confidencial almacenada en la Instantánea de Recuperación de desastres. Debe disponer de acceso tanto al servidor principal como al de restauración, así como a la base de datos SQL, con privilegios de tipo DBOwner o DBCreator, por ejemplo. Si modifica alguno de estos elementos durante la restauración del servidor de McAfee epo, asegúrese de que los agentes dispongan de alguna forma de localizar el servidor. El método más fácil es crear un registro de nombre canónico (CNAME) en DNS que dirija las solicitudes desde la dirección IP y el nombre DNS o NetBIOS del servidor de McAfee epo principal anteriores a la información correspondiente al servidor de McAfee epo de restauración. Funcionamiento de la recuperación ante desastres A fin de reinstalar rápidamente el software McAfee epo, cree instantáneas periódicas de la configuración de McAfee epo. A continuación, deberá crear una copia de seguridad y restaurar la base de datos en un servidor de restauración, además de reinstalar el software McAfee epo mediante la opción Restaurar. Descripción de Instantánea de recuperación ante desastres y copia de seguridad Los procesos de instantánea de recuperación de desastres, copia de seguridad de base de datos SQL y copia crean una base de datos de McAfee epo duplicada en un servidor de base de datos SQL de restauración. A continuación se ofrece una descripción general de los procesos de Instantánea para recuperación de desastres, copia de seguridad de base de datos SQL y copia. 112 McAfee epolicy Orchestrator Software Guía del producto

113 Recuperación ante desastres Funcionamiento de la recuperación ante desastres 7 El siguiente diagrama muestra una descripción general sobre el proceso de recuperación de desastres del software de McAfee epo y el hardware que se necesita. En este diagrama, la base de datos SQL está instalada en el mismo hardware de servidor que el servidor de McAfee epo. El servidor de McAfee epo y la base de datos SQL pueden estar instalados distintos servidores físicos. Figura 7-1 Instantánea para recuperación de desastres y copia de seguridad del servidor de McAfee epo La configuración de recuperación de desastres incluye estos pasos generales, los cuales se realizan en el servidor de McAfee epo principal. McAfee epolicy Orchestrator Software Guía del producto 113

114 7 Recuperación ante desastres Funcionamiento de la recuperación ante desastres Cree una instantánea de la configuración del servidor de McAfee epo y guárdela en la base de datos SQL principal. Este paso se puede realizar de manera manual o mediante una tarea servidor predeterminada. Una vez creada la instantánea, estos son los archivos de base de datos que se guardan: Ubicación C:\Archivos de programa\mcafee \epolicy Orchestrator\Server \extensions C:\Archivos de programa\mcafee \epolicy Orchestrator\Server\conf C:\Archivos de programa\mcafee \epolicy Orchestrator\Server \keystore C:\Archivos de programa\mcafee \epolicy Orchestrator\Server\DB \Keystore C:\Archivos de programa\mcafee \epolicy Orchestrator\Server\DB \Software Descripción La ruta predeterminada a la información sobre las extensiones del software de McAfee epo. La ruta predeterminada a los archivos necesarios utilizados por las extensiones del software de McAfee epo. Estas claves son específicamente para la comunicación agente-servidor y los repositorios de McAfee epo. La ruta predeterminada a los certificados de servidor para la instalación de productos de McAfee. La ruta predeterminada a los archivos de instalación de los productos de McAfee. Los registros de instantánea para recuperación de desastres guardados incluyen las rutas configuradas para sus ejecutables registrados. Los archivos ejecutables registrados no se incluyen en la copia de seguridad y deben sustituirse cuando se restaure el servidor de McAfee epo. Tras restaurar el servidor de McAfee epo, los ejecutables registrados con rutas incorrectas aparecen en rojo en la página Ejecutables registrados. Compruebe las rutas de los ejecutables registrados tras restaurar el servidor de McAfee epo. Es posible que algunas de estas rutas no aparezcan en rojo aunque sean incorrectas debido a problemas de dependencia relacionados con los ejecutables registrados. Cree una copia de seguridad de la base de datos SQL con Microsoft SQL Server Management Studio o mediante el proceso de línea de comandos BACKUP (Transact-SQL). Copie el archivo de copia de seguridad de la base de datos SQL en el servidor SQL Server de restauración duplicado. El proceso de instantánea para recuperación de desastres y copia de seguridad del servidor de McAfee epo ha finalizado. No es necesario que siga con la instalación de la recuperación del servidor de McAfee epo a menos que vaya a reinstalar el software de McAfee epo. Descripción general de la instalación de recuperación del servidor de McAfee epo La reinstalación del software de McAfee epo es el último paso para una rápida restauración del servidor de McAfee epo. Este tema ofrece una descripción general de la reinstalación del software de McAfee epo en el servidor de McAfee epo de restauración. Para obtener detalles, véase la guía de instalación. 114 McAfee epolicy Orchestrator Software Guía del producto

115 Recuperación ante desastres Funcionamiento de la recuperación ante desastres 7 El diagrama siguiente es una descripción general de la reinstalación del servidor de McAfee epo. En este diagrama, la base de datos SQL está instalada en el mismo hardware de servidor que el servidor de McAfee epo. El servidor de McAfee epo y la base de datos SQL pueden estar instalados distintos servidores físicos. Figura 7-2 Instalación de recuperación del servidor de McAfee epo La instalación del software de McAfee epo mediante el archivo de instantánea para recuperación de desastres incluye estos pasos generales, los cuales se realizan en el servidor de McAfee epo de restauración: Localice el archivo de copia de seguridad de la base de datos SQL del paso anterior. Utilice Microsoft SQL Server Management Studio o el proceso de línea de comandos RESTORE (Transact-SQL) a fin de restaurar la configuración del servidor SQL Server principal en el servidor SQL Server de restauración. Durante la instalación del software de base de datos de McAfee epo: 1 En el cuadro de diálogo de bienvenida del software, haga clic en la opción de restauración mediante instantánea. 2 Seleccione Microsoft SQL Server para vincular el software de McAfee epo a la base de datos SQL de restauración que cuenta con la configuración del servidor de McAfee epo principal. Una vez iniciada la instalación del software de McAfee epo, en lugar de crear nuevos registros en la base de datos, en la configuración del software se utilizan los registros de base de datos guardados durante el proceso de instantánea. Asegúrese de que los agentes puedan volver a conectar con el servidor de McAfee epo de restauración mediante la creación de un registro CNAME en DNS. Este registro redirige las solicitudes desde la dirección IP y el nombre DNS o NetBIOS anteriores del servidor de McAfee epo principal a la nueva información correspondiente al servidor de McAfee epo de restauración. Ahora el servidor de McAfee epo de restauración se ejecuta exactamente con la misma configuración que el servidor principal. Los clientes pueden conectar con el servidor de restauración y es posible administrarlos exactamente igual que antes de eliminar el servidor de McAfee epo principal. Véase también Qué es la recuperación de desastres? en la página 109 McAfee epolicy Orchestrator Software Guía del producto 115

116 7 Recuperación ante desastres Creación de instantáneas Creación de instantáneas La creación frecuente de instantáneas de su servidor principal de McAfee epo para la recuperación de desastres es el primer paso a fin de restaurar rápidamente un servidor de McAfee epo. Tras realizar diversos cambios de configuración en McAfee epo, cree una instantánea para recuperación de desastres manualmente mediante cualquiera de estas tareas. recomendado: Cree una tarea servidor de instantánea para recuperación de desastres a fin de automatizar las instantáneas del servidor. s Creación de una instantánea desde McAfee epo en la página 116 Use el Panel de epolicy Orchestrator a fin de realizar instantáneas para recuperación de desastres de su servidor de McAfee epo principal y para supervisar el proceso de Instantánea a medida que cambie el estado del Panel. Creación de una instantánea desde la API web en la página 117 Utilice la API web de McAfee epo a fin de crear instantáneas para la recuperación de desastres de su servidor de McAfee epo principal. De esta forma, puede utilizar una cadena de comando para completar el proceso. Creación de una instantánea desde McAfee epo Use el Panel de epolicy Orchestrator a fin de realizar instantáneas para recuperación de desastres de su servidor de McAfee epo principal y para supervisar el proceso de Instantánea a medida que cambie el estado del Panel. 1 Seleccione Menú Informes Paneles para ver el monitor Instantánea del servidor de epo. Si es necesario, haga clic en Agregar monitor, seleccione Instantánea del servidor de epo en la lista y arrástrelo hasta el panel. 2 Haga clic en Tomar instantánea para empezar a guardar la configuración del servidor de McAfee epo. Durante el proceso de creación de una Instantánea, la barra de título del Monitor de instantáneas cambia para indicar el estado del proceso. El proceso de creación de una Instantánea puede llevar desde diez minutos hasta más de una hora, según la complejidad y el tamaño de la red. Este proceso no afecta al rendimiento del servidor de McAfee epo. 3 Si es necesario, haga clic en Consulte los detalles de la ejecución actual a fin de abrir Registro de tareas servidor: Detalles para la última Instantánea guardada. Una vez finalizado el proceso de creación de una Instantánea, haga clic en Consulte los detalles de la ejecución actual a fin de abrir Registro de tareas servidor: Detalles para la última Instantánea guardada. La Instantánea para recuperación de desastres más reciente se guarda en la base de datos SQL principal del servidor de McAfee epo. Ahora, la base de datos está lista para crear la copia de seguridad y copiarla en el servidor de base de datos SQL de restauración. 116 McAfee epolicy Orchestrator Software Guía del producto

117 Recuperación ante desastres Creación de instantáneas 7 Creación de una instantánea desde la API web Utilice la API web de McAfee epo a fin de crear instantáneas para la recuperación de desastres de su servidor de McAfee epo principal. De esta forma, puede utilizar una cadena de comando para completar el proceso. Todos los comandos descritos en esta tarea se escriben en la barra de direcciones del navegador web para acceder a su servidor de McAfee epo de manera remota. Antes de mostrar el resultado, se le solicitará la introducción del nombre de usuario y la contraseña de administrador. Véase la Guía de scripting de la API web de McAfee epolicy Orchestrator para obtener detalles y ejemplos sobre el uso de la API web. 1 Utilice el siguiente comando de ayuda de la API web de McAfee epo a fin de determinar los parámetros necesarios para ejecutar la instantánea: localhost: el nombre del servidor de McAfee epo. 8443: el puerto de destino, identificado como "8443" (el predeterminado). /remote/core.help?command=: abre la Ayuda de la API web. scheduler.runservertask: abre la Ayuda de la tarea servidor concreta. El comando runservertask distingue mayúsculas y minúsculas. El comando de ejemplo devuelve esta Ayuda. OK: scheduler.runservertask taskname Ejecuta una tarea servidor y devuelve el ID del registro de tareas. Utilice el ID del registro de tareas junto con el comando "tasklog.listtaskhistory" para ver el estado de la tarea que se está ejecutando. Devuelve el ID del registro de tareas o genera un error. Requiere permiso para ejecutar tareas servidor. Parámetros: [taskname (param 1) taskid]: ID exclusivo o nombre de la tarea 2 Utilice el siguiente comando para mostrar todas las tareas servidor y determinar el parámetro taskname necesario para ejecutar la tarea servidor Instantánea: El comando del ejemplo anterior devuelve una lista similar a la siguiente. La lista exacta depende de sus permisos y de las extensiones instaladas. McAfee epolicy Orchestrator Software Guía del producto 117

118 7 Recuperación ante desastres Configuración del servidor de recuperación ante desastres 3 Sirviéndose del nombre de la tarea en inglés, Disaster Recovery Snapshot Server, ejecute la tarea servidor Instantánea mediante el siguiente comando: %20Snapshot%20Server Si la tarea se ejecuta correctamente, el resultado será similar al siguiente. OK 102 El proceso de creación de una instantánea puede llevar desde diez minutos hasta más de una hora, según la complejidad y el tamaño de la red. Este proceso no suele afectar al rendimiento del servidor de McAfee epo. 4 Confirme que la tarea servidor Instantánea de la API web se haya ejecutado correctamente. a Utilice el siguiente comando para localizar el ID del registro de tareas de Instantánea de servidor para recuperación de desastres: %20Recovery%20Snapshot%20Server Este comando mostrará todas las tareas Instantánea de servidor para recuperación de desastres. Busque la tarea más reciente y anote el número de ID. Por ejemplo, el ID 102 en el siguiente caso: ID: 102 Nombre: Instantánea de servidor para recuperación de desastres Fecha de inicio: [fecha] Fecha de finalización: [fecha] Nombre de usuario: admin Estado: Finalizada Origen: planificador Duración: Menos de un minuto b Utilice este comando y el ID de tarea 102 para mostrar todos los mensajes del registro de tareas. Configuración del servidor de recuperación ante desastres Es posible cambiar la frase de contraseña de cifrado del almacén de claves utilizada cuando instaló McAfee epo y vincularla a una base de datos SQL restaurada con los registros de la instantánea para recuperación de desastres. Antes de empezar Para cambiar la frase de contraseña de cifrado de almacén de claves debe tener derechos de administrador. El uso de la función de recuperación de desastres para crear una instantánea del servidor de McAfee epo ofrece un método rápido para recuperar el servidor de McAfee epo. Como administrador, esta configuración resulta útil si ha perdido u olvidado la frase de contraseña de cifrado del almacén de claves establecida durante la instalación de McAfee epo. Puede cambiar la frase de contraseña actual aunque no conozca la frase de contraseña configurada previamente. 118 McAfee epolicy Orchestrator Software Guía del producto

119 Recuperación ante desastres Configuración del servidor de recuperación ante desastres 7 1 Seleccione Menú Configuración Configuración del servidor, seleccione Recuperación de desastres en Categorías de configuración y haga clic en Editar. 2 En Frase de contraseña de cifrado de almacén de claves, haga clic en Cambiar frase de contraseña, escriba la nueva contraseña y confírmela. Esta frase de contraseña de cifrado del almacén de claves se utiliza para cifrar y descifrar la información confidencial almacenada en la instantánea del servidor. Esta frase de contraseña es necesaria durante el proceso de recuperación del servidor de McAfee epo. Apunte esta frase de contraseña. La base de datos de McAfee epo se debe copiar cada cierto tiempo en un servidor de base de datos Microsoft SQL de restauración a fin de crear una base de datos de copia de seguridad actualizada. McAfee epolicy Orchestrator Software Guía del producto 119

120 7 Recuperación ante desastres Configuración del servidor de recuperación ante desastres 120 McAfee epolicy Orchestrator Software Guía del producto

121 8 Uso 8 del Árbol de sistemas y las etiquetas Es posible organizar, agrupar y etiquetar los sistemas gestionados mediante el Árbol de sistemas y las funciones relacionadas con las etiquetas. Contenido Organización de los sistemas Etiquetas Organización de los sistemas Utilice McAfee epo para automatizar y personalizar la organización de sus sistemas. La estructura que disponga afectará a la forma en que se heredarán e implementarán las directivas de seguridad en su entorno. El Árbol de sistemas es la representación gráfica de esa estructura. Puede organizar su Árbol de sistemas mediante los siguientes métodos: Organización manual desde la consola (arrastrar y soltar). Sincronización automática con su servidor de Active Directory. Clasificación basada en criterios, mediante criterios que se apliquen a los sistemas de forma manual o automática. Consideraciones a la hora de planificar el Árbol de sistemas Un Árbol de sistemas eficaz y bien organizado puede facilitar las tareas de mantenimiento. Son muchas las realidades administrativas, de red y políticas que determinan la forma de estructurar el Árbol de sistemas en cada entorno. Antes de crear y rellenar el Árbol de sistemas, planifique su organización. Especialmente en el caso de redes de gran tamaño, la situación ideal es crear el Árbol de sistemas solo una vez. Dado que cada red es distinta y requiere directivas diferentes (y, posiblemente, una administración diferente), planifique el Árbol de sistemas antes de agregar los sistemas. Independientemente de los métodos que elija para crear y rellenar el Árbol de sistemas, estudie su entorno cuando planifique el Árbol de sistemas. Acceso de administrador Cuando se planifica la organización del Árbol de sistemas, hay que tener en cuenta los requisitos de acceso de los usuarios que deben administrar los sistemas. Por ejemplo, es posible que la administración de la red de su organización esté descentralizada y las responsabilidades sobre las distintas partes estén repartidas entre administradores diferentes. Por motivos de seguridad, puede que no disponga de una cuenta de administrador con acceso a toda la McAfee epolicy Orchestrator Software Guía del producto 121

122 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas red. En este escenario, lo más probable es que no pueda definir directivas ni desplegar agentes mediante una sola cuenta de administrador. Por lo tanto, puede que tenga que organizar el Árbol de sistemas en grupos basados en estas divisiones, así como crear cuentas y conjuntos de permisos. Considere estas cuestiones: Quién es el responsable de la administración de cada sistema? Quién necesita acceso para ver información sobre los sistemas? Quién no debe tener acceso a los sistemas ni a la información sobre ellos? Estas cuestiones afectan a la organización del Árbol de sistemas y a los conjuntos de permisos que se crean y se aplican a las cuentas de usuario. Límites del entorno y su efecto en la organización de sistemas La manera de organizar los sistemas para la administración depende de los límites que existan en la red. Estos límites afectan a la organización del Árbol de sistemas de forma distinta que a la organización de la topología de la red. Se recomienda evaluar estos límites de la red y la organización, así como decidir si hay que tenerlos en cuenta a la hora de definir la organización del Árbol de sistemas. Límites topológicos La red está definida por dominios NT o contenedores de Active Directory. Cuanto mejor organizado esté el entorno de red, más fácil será crear y mantener el Árbol de sistemas gracias a las funciones de sincronización. Límites geográficos La administración de la seguridad requiere un equilibrio permanente entre protección y rendimiento. Organice el Árbol de sistemas para aprovechar al máximo el ancho de banda de red cuando este sea limitado. Considere cómo se conecta el servidor a todos los componentes de la red, en especial a las ubicaciones remotas que utilizan conexiones WAN o VPN más lentas en lugar de conexiones LAN más rápidas. Puede que le interese configurar de manera distinta las directivas de actualización y de comunicación agente-servidor de los sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más lentas. Límites políticos Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la responsabilidad de administrar partes diferentes de la red. En ocasiones, estos límites no coinciden con los límites topológicos o geográficos. Las personas que accedan y administren los segmentos del Árbol de sistemas afectarán a la forma de estructurarlo. Límites funcionales Algunas redes están divididas por las funciones que desempeñan quienes las utilizan; por ejemplo, Ventas e Ingeniería. Incluso si la red no está dividida según límites funcionales, es posible que deba organizar los segmentos del Árbol de sistemas por funciones si hay grupos distintos que requieren directivas diferentes. Es posible que un grupo de la empresa ejecute software específico que requiera directivas de seguridad especiales. Por ejemplo, se pueden organizar los servidores de correo electrónico Exchange Server en un grupo y configurar exclusiones específicas para el análisis en tiempo real. 122 McAfee epolicy Orchestrator Software Guía del producto

123 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 Subredes e intervalos de direcciones IP En muchos casos, las unidades organizativas de una red utilizan subredes o intervalos de direcciones IP específicos, por lo que puede crear un grupo para una ubicación geográfica y establecer filtros IP para él. Además, si la red no está dispersa geográficamente, puede utilizar la ubicación en la red, como la dirección IP, como criterio de agrupación principal. recomendado: Considere el uso de criterios de clasificación basados en la información sobre direcciones IP para automatizar la creación y el mantenimiento del Árbol de sistemas. Defina criterios con máscaras de subred IP o intervalos de direcciones IP para los grupos aplicables del Árbol de sistemas. Estos filtros rellenan de forma automática las ubicaciones con los sistemas apropiados. Sistemas operativos y software Considere la posibilidad de agrupar los sistemas que tengan sistemas operativos similares para facilitar la administración de los productos y las directivas. Si tiene sistemas heredados, puede crear un grupo para ellos con objeto de desplegar y administrar productos de seguridad en estos sistemas por separado. Además, si asigna la etiqueta correspondiente a estos sistemas, puede clasificarlos automáticamente en un grupo. Etiquetas y sistemas con características similares Puede utilizar etiquetas y grupos de etiquetas para automatizar la clasificación en grupos. Las Etiquetas identifican sistemas con características similares. Si puede organizar sus grupos por características, podrá crear y asignar etiquetas basadas en estos criterios. Posteriormente, puede utilizar estas etiquetas como criterio de clasificación de los grupos para garantizar que los sistemas se coloquen automáticamente en los grupos adecuados. Si es posible, utilice criterios de clasificación basados en etiquetas para rellenar automáticamente los grupos con los sistemas apropiados. Además, para facilitar la clasificación de los sistemas, puede crear grupos de etiquetas anidados hasta cuatro niveles, con un máximo de 1000 subgrupos de etiquetas en cada nivel. Por ejemplo, si puede organizar sus sistemas según la ubicación geográfica, el tipo de chasis (servidor, estación de trabajo o portátil), la plataforma (Windows, Macintosh, Linux o SQL) y el usuario, podría tener los grupos de etiquetas incluidos en esta tabla. Ubicación Tipo de chasis Plataforma Usuarios Madrid Sobremesa Windows General Portátil Macintosh Ventas Windows Formación Contabilidad Administración Servidor Linux Corporativo Windows SQL Corporativo Corporativo Barcelona Sobremesa Windows General Portátil Macintosh Ventas Windows Formación Contabilidad Administración Servidor Linux Corporativo McAfee epolicy Orchestrator Software Guía del producto 123

124 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas Ubicación Tipo de chasis Plataforma Usuarios Windows Corporativo SQL Corporativo Sincronización con Active Directory Si en su red se ejecuta Active Directory, puede utilizar la sincronización con Active Directory para crear, rellenar y mantener partes del Árbol de sistemas. Tras su definición, el Árbol de sistemas se actualiza con los sistemas (y contenedores secundarios) nuevos de Active Directory. Aproveche la integración con Active Directory para realizar estas tareas de administración de sistemas: Sincronizar con la estructura de Active Directory mediante la importación de los sistemas y con los contenedores secundarios de Active Directory (como grupos del Árbol de sistemas), así como mantenerlos actualizados con Active Directory. En cada sincronización, en el Árbol de sistemas se actualizan tanto los sistemas como la estructura para reflejar los sistemas y la estructura de Active Directory. Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al grupo sincronizado como una lista plana. Controlar qué se debe hacer con los posibles sistemas duplicados. Etiquetar los sistemas recién importados o actualizados. Utilizar la descripción de los sistemas, que se incluye al importarlos de Active Directory. Utilice este procedimiento para integrar el Árbol de sistemas con la estructura de sistemas de Active Directory: 1 Configure las opciones de sincronización en todos los grupos que sean un punto de asignación en el Árbol de sistemas. En el mismo lugar, configure si desea: Desplegar agentes en los sistemas descubiertos. Eliminar sistemas del Árbol de sistemas cuando se eliminan en Active Directory. Permitir o no permitir entradas de sistemas duplicadas que existen en otro lugar del Árbol de sistemas. 2 Utilice la acción Sincronizar ahora para importar los sistemas (y tal vez la estructura) de Active Directory al Árbol de sistemas según la configuración de sincronización. 3 Utilice una tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de forma regular los sistemas (y tal vez la estructura de Active Directory) con el Árbol de sistemas según la configuración de sincronización. 124 McAfee epolicy Orchestrator Software Guía del producto

125 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 Tipos de sincronización con Active Directory Existen dos tipos de sincronización con Active Directory (solo sistemas y sistemas y estructura). La utilizada dependerá del nivel de integración que desee con Active Directory. Cada tipo permite controlar la sincronización, para lo cual se indica si se debe hacer lo siguiente: Desplegar agentes automáticamente en los sistemas nuevos de epolicy Orchestrator. Quizá prefiera no configurar esta opción en la sincronización inicial si va a importar un gran número de sistemas y dispone de un ancho de banda limitado. El MSI del agente tiene un tamaño aproximado de 6 MB. No obstante, tal vez desee desplegar los agentes automáticamente en todos los sistemas nuevos que se descubran en Active Directory durante las sincronizaciones posteriores. Eliminar sistemas de epolicy Orchestrator (y eliminar sus agentes) cuando se eliminen en Active Directory. Evitar la adición de sistemas al grupo si existen en algún otro lugar del Árbol de sistemas. Esta configuración garantiza que no se creen sistemas duplicados si se mueve o se ordena de forma manual el sistema en otra ubicación. Excluir determinados contenedores de Active Directory de la sincronización. Estos contenedores y sus sistemas se ignoran durante la sincronización. Sistemas y estructura Cuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura de Active Directory se aplican a la estructura del Árbol de sistemas durante la siguiente sincronización. Cuando se agregan, mueven o eliminan sistemas o contenedores en Active Directory, se agregan, mueven o eliminan también en los lugares correspondientes del Árbol de sistemas. Cuándo utilizar este tipo de sincronización Utilice esta sincronización para garantizar que el Árbol de sistemas (o partes de él) tenga un aspecto idéntico al de la estructura de Active Directory. Si la organización de Active Directory encaja con sus necesidades de administración de seguridad del Árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de Active Directory asignada, utilice este tipo de sincronización en todas las sincronizaciones. Solo sistemas (como lista lineal) Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active Directory, incluidos los de los contenedores secundarios no excluidos, al grupo asignado del Árbol de sistemas como una lista lineal. A continuación, puede mover estos sistemas a las ubicaciones adecuadas del Árbol de sistemas mediante la asignación de criterios de clasificación a los grupos. Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregar sistemas otra vez si ya existen en algún lugar del Árbol de sistemas. Este tipo de sincronización evita la duplicación de entradas de sistemas en el Árbol de sistemas. Cuándo utilizar este tipo de sincronización Utilice este tipo de sincronización cuando: McAfee epolicy Orchestrator Software Guía del producto 125

126 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas Emplee Active Directory como origen habitual de sistemas para epolicy Orchestrator. Las necesidades organizativas de administración de la seguridad no coincidan con la organización de contenedores y sistemas de Active Directory. Sincronización con dominios NT Utilice sus dominios NT como origen para rellenar el Árbol de sistemas. Al sincronizar un grupo con un dominio NT, todos los sistemas del dominio se incluyen en el grupo en forma de lista plana. Puede administrar estos sistemas en ese único grupo o bien, si sus necesidades organizativas son más específicas, crear subgrupos. Utilice un método como, por ejemplo, la clasificación automática, para rellenar estos subgrupos automáticamente. Si mueve sistemas a otros grupos o subgrupos del Árbol de sistemas, asegúrese de seleccionar la opción que impide volver a agregar sistemas que ya existen en otros lugares del Árbol de sistemas. Esta configuración evita la duplicación de entradas de sistemas en el Árbol de sistemas. A diferencia de la sincronización con Active Directory, en la sincronización con dominios NT solo se sincronizan los nombres de los sistemas; las descripciones de los sistemas no se sincronizan. Clasificación basada en criterios Se puede utilizar la información de la dirección IP para clasificar automáticamente los sistemas gestionados en grupos específicos. También es posible crear criterios de clasificación basados en etiquetas, que son una especie de rótulos que se asignan a los sistemas. Puede utilizar una u otra forma para asegurarse de que los sistemas estén donde desea dentro del Árbol de sistemas. Para que un sistema se incluya en un grupo, solo debe cumplir uno de los criterios de clasificación de dicho grupo. Después de crear los grupos y definir los criterios de clasificación, puede ejecutar la acción Prueba de clasificación para confirmar los criterios y el orden de clasificación. Tras agregar criterios de clasificación a sus grupos, puede ejecutar la acción Ordenar ahora. Esta acción traslada los sistemas seleccionados al grupo adecuado automáticamente. Los sistemas que no coinciden con los criterios de clasificación de ningún grupo se trasladan al grupo Recolector. Los nuevos sistemas que se conectan al servidor por primera vez se agregan automáticamente al grupo adecuado. No obstante, si define criterios de clasificación tras la comunicación agente-servidor inicial, debe ejecutar la acción Ordenar ahora en esos sistemas para moverlos inmediatamente al grupo apropiado, o bien esperar a la siguiente comunicación agente-servidor. Estado de clasificación de los sistemas La clasificación del Árbol de sistemas puede activarse o desactivarse en cualquier sistema o conjunto de sistemas. Si desactiva la clasificación del Árbol de sistemas en un sistema, este se excluye de las acciones de clasificación, salvo cuando se ejecuta la acción Prueba de clasificación. Durante una prueba de clasificación, se tiene en cuenta el estado de clasificación del sistema o el conjunto de sistemas, de modo que se pueden mover o clasificar desde la página Prueba de clasificación. Configuración de la clasificación del Árbol de sistemas en el servidor de McAfee epo Para que la clasificación se lleve a cabo, se debe haber activado en el servidor y en los sistemas. De manera predeterminada, una vez que se ha activado la clasificación, los sistemas se clasifican durante la primera comunicación agente-servidor (o en la siguiente, si se aplican cambios a los sistemas existentes) y no se vuelven a clasificar. 126 McAfee epolicy Orchestrator Software Guía del producto

127 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 Prueba de clasificación de sistemas Utilice esta función para ver dónde se sitúan los sistemas durante una acción de clasificación. La página Prueba de clasificación muestra los sistemas y las rutas de la ubicación en la que se clasificarían. Aunque no muestra el estado de clasificación de los sistemas, si selecciona sistemas en la página (aunque tengan la clasificación desactivada), al hacer clic en Mover sistemas, estos se sitúan en la ubicación identificada. Cómo afecta la configuración a la clasificación Hay tres parámetros de configuración del servidor que determinan si los sistemas deben ordenarse y en qué momento. Para determinar si un sistema se puede ordenar, active o desactive la clasificación del Árbol de sistemas en los sistemas seleccionados en el Árbol de sistemas. Configuración del servidor El servidor tiene tres parámetros de configuración. Desactivar clasificación del Árbol de sistemas: impide que otros usuarios de epolicy Orchestrator configuren por error criterios de clasificación en los grupos y muevan los sistemas a ubicaciones inconvenientes en el Árbol de sistemas. Ordenar los sistemas tras cada comunicación agente-servidor: ordena los sistemas en cada comunicación agente-servidor. Cuando se modifican los criterios de clasificación en los grupos, los sistemas se sitúan en el nuevo grupo durante la siguiente comunicación agente-servidor. Ordenar los sistemas una vez: los sistemas se ordenan durante la siguiente comunicación agente-servidor y no se vuelven a ordenar mientras esta opción esté seleccionada. Sin embargo, aún puede ordenar un sistema si lo selecciona y hace clic en Ordenar ahora. Configuración del sistema La clasificación del Árbol de sistemas se puede activar o desactivar en cualquier sistema. Si está desactivada en un sistema, este no se ordenará sea cual sea la acción de clasificación realizada. Sin embargo, este sistema se puede ordenar mediante la acción Prueba de clasificación. Si está activada, los sistemas se pueden ordenar con la acción manual Ordenar ahora y también se pueden ordenar durante la comunicación agente-servidor. Criterios de clasificación por direcciones IP En muchas redes, la información de las subredes y las direcciones IP refleja distinciones organizativas, como la ubicación geográfica o la función del cargo. Si la organización de las direcciones IP coincide con sus necesidades, considere el establecimiento de criterios de clasificación por direcciones IP para los grupos. En esta versión de McAfee epo, esta funcionalidad ha cambiado; ahora permite especificar los criterios de clasificación por direcciones IP de forma aleatoria en todo el árbol. Siempre que el principal no tenga criterios asignados, ya no es necesario asegurarse de que los criterios de clasificación de la dirección IP del grupo secundario sean un subconjunto de los del principal. Una vez realizada la configuración, puede ordenar los sistemas cuando se lleve a cabo la comunicación agente-servidor o solo cuando se inicie manualmente una acción de clasificación. Los criterios de clasificación por direcciones IP no deben coincidir parcialmente entre grupos diferentes. Cada intervalo de direcciones IP o máscara de subred de los criterios de clasificación de un grupo debe abarcar un conjunto exclusivo de direcciones IP. Si existe coincidencia parcial entre los criterios, el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en la ficha del Árbol de sistemas Detalles del grupo. Para comprobar si hay direcciones IP con coincidencia parcial, utilice la acción Comprobar integridad de IP en la ficha Detalles del grupo. McAfee epolicy Orchestrator Software Guía del producto 127

128 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas Criterios de clasificación basados en etiquetas Además de utilizar la información de direcciones IP para ordenar los sistemas en los grupos adecuados, también puede definir criterios de clasificación basados en las etiquetas asignadas a los sistemas. Es posible combinar los criterios basados en etiquetas con los basados en direcciones IP para la clasificación. El orden de los grupos y la clasificación Para obtener mayor flexibilidad a la hora de administrar el Árbol de sistemas, puede configurar el orden de los subgrupos de un grupo, así como el orden en el que se colocarán durante la clasificación. En casos en los que varios subgrupos cumplan los criterios, si se cambia este orden también puede cambiar la posición final de un sistema en el Árbol de sistemas. Si utiliza grupos comodín, estos deberán ser el último subgrupo de la lista. Grupos comodín Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos los demás en la página Criterios de clasificación del grupo. Solo pueden ser grupos comodín los subgrupos situados en la última posición del orden de clasificación. Estos grupos reciben todos los sistemas clasificados en el grupo principal que no se clasificaron en ninguno de los demás componentes del mismo nivel que el grupo comodín. Cómo se agrega un sistema al Árbol de sistemas cuando se clasifica La primera vez que McAfee Agent se comunica con el servidor, este utiliza un algoritmo para colocar el sistema en el Árbol de sistemas. Si no encuentra una ubicación adecuada para un sistema, lo coloca en el grupo Recolector. En cada comunicación agente-servidor, el servidor intenta localizar el sistema en el Árbol de sistemas según el GUID de McAfee Agent. Solo los sistemas cuyos agentes ya se han comunicado con el servidor por primera vez tienen un GUID de McAfee Agent en la base de datos. Si se encuentra un sistema coincidente, se deja en su ubicación actual. Si no se encuentra un sistema coincidente, el servidor utiliza un algoritmo para clasificar los sistemas dentro de los grupos adecuados. Los sistemas se pueden clasificar dentro de cualquier grupo basado en criterios del Árbol de sistemas, siempre que ninguno de los grupos principales de la ruta tenga criterios no coincidentes. Los grupos principales de un subgrupo basado en criterios no deben tener ningún criterio, o bien deben tener criterios coincidentes. El orden de clasificación asignado a cada subgrupo (definido en la ficha Detalles del grupo) determina el orden en el cual el servidor considera los subgrupos para la clasificación. 1 El servidor busca un sistema sin GUID de McAfee Agent (McAfee Agent no se ha comunicado nunca) y con un nombre coincidente en un grupo cuyo nombre sea el mismo que el del dominio. Si lo encuentra, coloca el sistema en ese grupo. Esto puede ocurrir después de la primera sincronización con Active Directory o con dominios NT, o bien cuando se han agregado sistemas manualmente al Árbol de sistemas. 2 Si sigue sin encontrarse ningún sistema coincidente, el servidor busca un grupo con el mismo nombre que el del dominio de origen del sistema. Si no se encuentra tal grupo, se crea uno en el grupo Recolector y se coloca el sistema ahí. 3 Las propiedades del sistema se actualizan. 4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está configurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor. 128 McAfee epolicy Orchestrator Software Guía del producto

129 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 5 Lo que ocurra a continuación depende de si la clasificación del Árbol de sistemas está activada tanto en el servidor como en el sistema. Si la clasificación del Árbol de sistemas está desactivada en el servidor o en el sistema, el sistema permanece donde está. Si la clasificación del Árbol de sistemas está activada en el servidor y en el sistema, la ubicación del sistema se basa en los criterios de clasificación de los grupos del Árbol de sistemas. Los sistemas que se agregaron mediante la sincronización con Active Directory o con dominios NT tienen la clasificación del Árbol de sistemas desactivada de manera predeterminada. Con la clasificación del Árbol de sistemas desactivada, los sistemas no se ordenan en la primera comunicación agente-servidor. 6 El servidor considera los criterios de clasificación de todos los grupos de primer nivel según su orden de clasificación en la ficha Detalles del grupo del grupo Mi organización. El sistema se coloca en el primer grupo cuyos criterios coincidan, o bien en un grupo comodín. Una vez clasificados en un grupo, cada uno de los subgrupos se considera en cuanto a criterios de coincidencia en el orden de clasificación que tengan en la ficha Detalles del grupo. La clasificación continúa hasta que no hay subgrupos con criterios coincidentes para el sistema y este se coloca en el último grupo encontrado que cumpla los criterios. 7 Si no se encuentra un grupo de primer nivel con esas características, entonces se consideran los subgrupos de los grupos de primer nivel (sin criterios de clasificación) en función de su clasificación. 8 Si no se encuentra un grupo de segundo nivel basado en criterios con esas características, se consideran los grupos de tercer nivel basados en criterios pertenecientes a grupos de segundo nivel sin restricciones. Los subgrupos de los grupos con criterios no coincidentes no se tienen en cuenta. Un grupo debe tener criterios coincidentes o bien no tener criterios a fin de que sus subgrupos se consideren para un sistema. 9 Este proceso continúa por el Árbol de sistemas hasta que un sistema se clasifica en un grupo. Si la configuración del servidor correspondiente a la clasificación del Árbol de sistemas especifica que se ordene solo en la primera comunicación agente-servidor, se establece una marca en el sistema. Esta marca significa que el sistema no se volverá a ordenar en una comunicación agente-servidor hasta que se cambie la configuración del servidor para activar la clasificación en cada comunicación agente-servidor. 10 Si el servidor no puede clasificar el sistema dentro de ningún grupo, lo coloca en el grupo Recolector dentro de un subgrupo que toma el nombre de su dominio. Ver información detallada de los sistemas Puede ver la información detallada y el estado de un sistema en el Árbol de sistemas. 1 Abra la página Árbol de sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas. 2 Haga clic en Sistemas y, después, en cualquier fila de sistema. McAfee epolicy Orchestrator Software Guía del producto 129

130 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 2 Haga clic en Personalizar para modificar la información que se muestra en los tres monitores de información de los sistemas. Resumen: de forma predeterminada, muestra los resultados del Resumen de comunicaciones de McAfee Agent. Propiedades: de forma predeterminada, muestra información sobre la ubicación de los sistemas en su red y sobre el agente instalado. Monitor de consulta: de forma predeterminada, muestra los resultados específicos de los sistemas correspondientes a la consulta Eventos de amenazas en las últimas 2 semanas. 3 Haga clic en una de estas fichas para ver información adicional acerca del sistema seleccionado. Opción Descripción Propiedades del sistema Productos Muestra información detallada del sistema. Por ejemplo, información del sistema operativo, la memoria instalada y la conexión. Muestra uno de estos estados de productos. Producto instalado: el estado del producto instalado para el que McAfee Agent se ha comunicado con el evento de instalación. Producto desinstalado: el estado del producto desinstalado para el que McAfee Agent se ha comunicado con el evento de desinstalación. Estado de tarea de despliegue: el estado de la tarea de despliegue de una versión más reciente de un producto existente que se está instalando. Se ignora el estado de la tarea de despliegue de la misma versión del producto o de una versión anterior del mismo producto. Directivas aplicadas Tareas cliente aplicadas Eventos de amenaza McAfee Agent Muestra el nombre de las directivas aplicadas a este sistema, en orden alfabético. Muestra el nombre de las tareas cliente asignadas a este sistema, en orden alfabético. Muestra amenazas y otros eventos, así como información detallada acerca de tales eventos. Muestra información de configuración acerca de la instancia de McAfee Agent instalada en el sistema. Haga clic en Más para mostrar información adicional sobre la configuración y el estado de McAfee Agent. Cómo crear y rellenar los grupos del Árbol de sistemas Para facilitar la visualización de los sistemas gestionados según los valores geográficos o de tipo de equipo, cree grupos en el Árbol de sistemas y agrégueles sistemas. recomendado: Arrastre los sistemas seleccionados a cualquier grupo del Árbol de sistemas a fin de rellenar los grupos. Use el método de arrastrar y colocar para mover grupos y subgrupos dentro del Árbol de sistemas. No hay una única forma de organizar un Árbol de sistemas. Puesto que cada red es distinta, la organización del Árbol de sistemas será tan exclusiva como el diseño de la red. Puede utilizar más de un método de organización. 130 McAfee epolicy Orchestrator Software Guía del producto

131 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 Por ejemplo, si utiliza Active Directory en la red, considere la posibilidad de importar los contenedores de Active Directory en lugar de los dominios NT. Si su organización de Active Directory o de los dominios NT no encaja con la administración de la seguridad, tal vez prefiera crear el Árbol de sistemas en un archivo de texto y luego importarlo. Si dispone de una red más pequeña, puede crear el Árbol de sistemas manualmente y luego agregar los sistemas uno a uno a mano. Adición de sistemas a un grupo existente de forma manual Es posible agregar sistemas específicos a un grupo seleccionado. 1 Abra la página Sistemas nuevos. a Seleccione Menú Sistemas Árbol de sistemas. b Haga clic en Sistemas nuevos. 2 Seleccione si desea desplegar McAfee Agent en los nuevos sistemas y si estos se deben agregar al grupo seleccionado o bien a un grupo de acuerdo con criterios de clasificación. 3 Junto a Sistemas de destino, escriba en el cuadro de texto los nombres NetBIOS de cada sistema separados por comas, espacios o saltos de línea. También puede hacer clic en Examinar para seleccionar los sistemas. 4 Especifique opciones adicionales conforme sea necesario. Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual, puede activar la clasificación automática del Árbol de sistemas. Haga esto para aplicar los criterios de clasificación a los sistemas. 5 Haga clic en Aceptar. Creación manual de grupos Es posible crear subgrupos en el Árbol de sistemas.. 1 Abra el cuadro de diálogo Nuevos subgrupos. a Seleccione Menú Sistemas Árbol de sistemas. b Seleccione un grupo y, a continuación, haga clic en Nuevo subgrupo. También puede crear varios subgrupos a la vez. 2 Escriba un nombre y haga clic en Aceptar. El nuevo grupo aparecerá en el Árbol de sistemas. McAfee epolicy Orchestrator Software Guía del producto 131

132 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 3 Repita este procedimiento cuantas veces sea necesario hasta que esté listo para rellenar los grupos con sistemas. Utilice uno de estos procedimientos para agregar sistemas a los grupos del Árbol de sistemas: Escribir personalmente el nombre de los sistemas. Importarlos de dominios NT o contenedores de Active Directory. Para facilitar su mantenimiento, puede sincronizar un dominio o un contenedor regularmente con un grupo. Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP. Cuando los agentes se incorporen desde sistemas con direcciones IP o etiquetas coincidentes, se colocarán automáticamente en el grupo adecuado. Exportación de sistemas desde el Árbol de sistemas Exporta una lista de sistemas del Árbol de sistemas a un archivo.txt para su uso posterior. La exportación se realiza en el nivel de grupo o de subgrupo y se conserva la organización del Árbol de sistemas. Puede resultar útil tener una lista de sistemas del Árbol de sistemas. Puede importar esta lista a su servidor de McAfee epo para restaurar rápidamente su estructura y organización anterior. Esta tarea no elimina los sistemas del Árbol de sistemas. Crea un archivo.txt que contiene los nombres y la estructura de los sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas. 2 Seleccione el grupo o subgrupo donde están contenidos los sistemas que desea exportar y haga clic en Acciones en los sistemas Exportar sistemas. 3 Seleccione si desea exportar lo siguiente. Todos los sistemas de este grupo: exporta los sistemas del Grupo de origen especificado, pero no exporta los sistemas de los subgrupos anidados por debajo de este nivel. Todos los sistemas de este grupo y sus subgrupos: exporta todos los sistemas de este nivel y de los niveles situados por debajo. 4 Haga clic en Aceptar. Se abre la página Exportar. Puede hacer clic en el vínculo sistemas para ver la lista de sistemas o hacer clic con el botón secundario del ratón en el vínculo para guardar una copia del archivo ExportSystems.txt. Creación de un archivo de texto con grupos y sistemas Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Puede importar una lista plana de sistemas o bien organizarlos en grupos. Para definir los grupos y sus sistemas, especifique el nombre del grupo y los nombres de los sistemas en un archivo de texto. A continuación, importe esa información a McAfee epo. En el caso de redes de gran tamaño, recurra a utilidades de red tales como NETDOM.EXE, disponible con el Kit de recursos de Microsoft Windows, para generar archivos de texto que contengan listas completas de los sistemas de la red. Una vez que tenga el archivo de texto, edítelo manualmente para crear grupos de sistemas e importe la estructura completa al Árbol de sistemas. 132 McAfee epolicy Orchestrator Software Guía del producto

133 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 Independientemente de cómo genere el archivo de texto, debe utilizar la sintaxis correcta antes de importarlo. 1 Los sistemas deben aparecer en distintas líneas. Para organizar los sistemas en grupos, escriba el nombre del grupo seguido de una barra invertida (\) y, a continuación, indique debajo de él los sistemas que pertenecen a ese grupo, cada uno en una línea distinta. GrupoA\sistema1 GrupoA\sistema2 GrupoA\GrupoB\sistema3 GrupoC\GrupoD 2 Compruebe los nombres de los grupos y sistemas, así como la sintaxis del archivo de texto y, a continuación, guarde el archivo en una carpeta temporal del servidor. Importación de sistemas y grupos desde un archivo de texto Es posible importar sistemas o grupos de sistemas al Árbol de sistemas desde un archivo de texto que haya creado y guardado. 1 Abra la página Sistemas nuevos. a Seleccione Menú Sistemas Árbol de sistemas. b Haga clic en Sistemas nuevos. 2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado, pero no insertar los agentes. 3 Seleccione si el archivo de importación contendrá: Sistemas y estructura del Árbol de sistemas Solo sistemas (como lista lineal) 4 Haga clic en Examinar y seleccione el archivo de texto. 5 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del Árbol de sistemas. 6 Haga clic en Aceptar. Los sistemas se importarán al grupo seleccionado en el Árbol de sistemas. Si su archivo de texto tiene organizados los sistemas en grupos, el servidor crea los grupos e importa los sistemas apropiados. Clasificación de sistemas en grupos basados en criterios Es posible configurar e implementar la clasificación para agrupar sistemas. Para ordenar los sistemas en grupos, debe estar activada la clasificación y se deben haber configurado los criterios y el orden de clasificación de los grupos. McAfee epolicy Orchestrator Software Guía del producto 133

134 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas s Adición de criterios de clasificación a grupos en la página 134 Los criterios de clasificación de los grupos del Árbol de sistemas pueden basarse en información sobre las direcciones IP o en etiquetas. Activación de la clasificación del Árbol de sistemas en el servidor en la página 135 Para ordenar los sistemas, debe estar activada la clasificación del Árbol de sistemas tanto en el servidor como en los sistemas. Activación o desactivación de la clasificación del Árbol de sistemas en los sistemas en la página 135 El estado de clasificación de un sistema determina si puede ordenarse en un grupo basado en criterios. Clasificación manual de sistemas en la página 135 Puede ordenar los sistemas seleccionados en grupos mediante la clasificación basada en criterios. Adición de criterios de clasificación a grupos Los criterios de clasificación de los grupos del Árbol de sistemas pueden basarse en información sobre las direcciones IP o en etiquetas. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Detalles del grupo y, a continuación, seleccione el grupo en el Árbol de sistemas. 2 Junto a Criterios de clasificación, haga clic en Editar. Aparecerá la página Criterios de clasificación correspondiente al grupo seleccionado. 3 Seleccione Sistemas que coinciden con alguno de los criterios; a continuación, aparecen las opciones de criterios. Aunque para un grupo pueden configurarse varios criterios de clasificación, basta con que un sistema cumpla uno de los criterios para ser incluido en él. 4 Configure los criterios. Entre las opciones disponibles se incluyen las siguientes: Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones IP o una máscara de subred como criterios de clasificación. Los sistemas cuya dirección esté incluida en el intervalo o la máscara se clasificarán en este grupo. Etiquetas: haga clic en Agregar etiquetas y lleve a cabo los siguientes pasos en el cuadro de diálogo Agregar etiquetas. 1 Haga clic en el nombre, o los nombres, de la etiqueta para agregar y ordenar los sistemas en este grupo principal. Para seleccionar varias etiquetas, haga clic en Ctrl + los nombres de las etiquetas. 2 Haga clic en Aceptar. Las etiquetas seleccionadas aparecerán en Etiquetas en la página Criterios de clasificación y junto a Criterios de clasificación en la página Detalles del grupo. 5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado los criterios de clasificación del grupo y, a continuación, haga clic en Guardar. 134 McAfee epolicy Orchestrator Software Guía del producto

135 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 Activación de la clasificación del Árbol de sistemas en el servidor Para ordenar los sistemas, debe estar activada la clasificación del Árbol de sistemas tanto en el servidor como en los sistemas. En esta tarea, si elige ordenar los sistemas solamente durante la primera comunicación agente-servidor, todos los sistemas activados se ordenan en la siguiente comunicación agente-servidor y no se vuelven a ordenar mientras esta opción esté seleccionada. No obstante, estos sistemas se pueden volver a ordenar de forma manual si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar los sistemas en todas las comunicaciones agente-servidor. Si opta por ordenar los sistemas en todas las comunicaciones agente-servidor, todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. 1 Seleccione Menú Configuración Configuración del servidor y, a continuación, seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. 2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas. Activación o desactivación de la clasificación del Árbol de sistemas en los sistemas El estado de clasificación de un sistema determina si puede ordenarse en un grupo basado en criterios. Es posible cambiar el estado de clasificación de los sistemas en cualquier tabla (como los resultados de una consulta) o, de forma automática, en los resultados de una consulta planificada. 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione los sistemas que desee. 2 Seleccione Acciones Administración del Directorio Cambiar estado de clasificación y, a continuación, seleccione si desea activar o desactivar la clasificación del Árbol de sistemas en los sistemas seleccionados. 3 En el cuadro de diálogo Cambiar estado de clasificación, seleccione si desea desactivar o activar la clasificación del Árbol de sistemas en el sistema seleccionado. Dependiendo de la configuración de clasificación del Árbol de sistemas, estos sistemas se ordenarán en la siguiente comunicación agente-servidor. De lo contrario, solo pueden ordenarse mediante la acción Ordenar ahora. Clasificación manual de sistemas Puede ordenar los sistemas seleccionados en grupos mediante la clasificación basada en criterios. McAfee epolicy Orchestrator Software Guía del producto 135

136 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas y, después, seleccione el grupo donde se encuentran los sistemas. 2 Seleccione los sistemas y haga clic en Acciones Administración del Directorio Ordenar ahora. Aparecerá el cuadro de diálogo Ordenar ahora. Si desea obtener una vista preliminar de los resultados de la clasificación antes de realizarla, haga clic en Prueba de clasificación en su lugar. (No obstante, si mueve sistemas desde la página Prueba de clasificación, se ordenan todos los sistemas, incluso si tienen desactivada la clasificación del Árbol de sistemas.) 3 Haga clic en Aceptar para ordenar los sistemas. Importación de contenedores de Active Directory Para importar sistemas desde contenedores de Active Directory directamente al Árbol de sistemas, asigne los contenedores de origen a los grupos del Árbol de sistemas. La asignación de los contenedores de Active Directory a los grupos permite: Sincronizar la estructura del Árbol de sistemas con la de Active Directory de forma que, cuando se agreguen o eliminen contenedores en Active Directory, se agregue o elimine también el grupo correspondiente en el Árbol de sistemas. Eliminar sistemas del Árbol de sistemas cuando se eliminan en Active Directory. Evitar la duplicación de entradas de sistemas en el Árbol de sistemas cuando ya existen en otros grupos. 1 Seleccione Menú Sistemas Árbol de sistemas Detalles de grupo y, a continuación, seleccione un grupo en el Árbol de sistemas al que asignar un contenedor de Active Directory. El grupo Recolector del Árbol de sistemas no se puede sincronizar. 2 Junto a Tipo de sincronización, haga clic en Editar. Aparecerá la página Configuración de sincronización para el grupo seleccionado. 3 Junto a Tipo de sincronización, seleccione Active Directory. Aparecerán las opciones de sincronización con Active Directory. 136 McAfee epolicy Orchestrator Software Guía del producto

137 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 4 Seleccione el tipo de sincronización con Active Directory que desea que se produzca entre este grupo y el contenedor (y sus subcontenedores) de Active Directory. Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmente la estructura de Active Directory. Al sincronizarla, la estructura del Árbol de sistemas de este grupo se cambia para reflejar la del contenedor de Active Directory al que está asignado. Cuando se agregan o eliminan contenedores en Active Directory, también se agregan o eliminan en el Árbol de sistemas. Cuando se agregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminan también en el Árbol de sistemas. Solo sistemas (como lista lineal): seleccione esta opción si desea que solo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) rellenen, única y exclusivamente, este grupo. No se crean subgrupos, como sucede cuando se duplica Active Directory. 5 Seleccione si debe crearse una entrada duplicada de un sistema que ya exista en otro grupo del Árbol de sistemas. Si utiliza la sincronización con Active Directory como punto de partida para la administración de la seguridad y tiene previsto emplear la funcionalidad de administración del Árbol de sistemas tras asignar los sistemas, no seleccione esta opción. 6 En la sección Dominio de Active Directory puede: Escribir el nombre completo del dominio de Active Directory. Seleccionarlo en una lista de servidores LDAP ya registrados. 7 Junto a Contenedor, haga clic en Agregar, seleccione el contenedor de origen que desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clic en Aceptar. 8 Para excluir contenedores secundarios concretos, haga clic en Agregar junto a Excepciones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. 9 Seleccionar si desea desplegar McAfee Agent automáticamente en los nuevos sistemas. En caso afirmativo, configure las opciones de despliegue. recomendado: Debido a su tamaño, no despliegue McAfee Agent durante la importación inicial si se trata de un contenedor extenso. En lugar de eso, importe el contenedor y, a continuación, despliegue McAfee Agent en grupos de sistemas uno a uno, en vez de todos a la vez. 10 Seleccione si desea eliminar los sistemas del Árbol de sistemas cuando se eliminen en el dominio de Active Directory. También tiene la opción de quitar los agentes de los sistemas eliminados. 11 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic en Sincronizar ahora. Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla de notificación para la sincronización con Active Directory, se generará un evento por cada sistema que se agregue o elimine. Estos eventos aparecen en el Registro de auditoría y se pueden consultar. Si ha desplegado agentes en los sistemas agregados, se iniciará el despliegue en todos los sistemas agregados. Al finalizar la sincronización, la hora de Última sincronización se actualiza y muestra la fecha y hora del fin de la sincronización, no del final del despliegue de agentes. recomendado: Planifique una tarea servidor Sincronización con Active Directory/dominio NT para la primera sincronización. Esta tarea servidor resulta útil si va a desplegar agentes en nuevos sistemas durante la primera sincronización, cuando el uso del ancho de banda es especialmente relevante. 12 Cuando finalice la sincronización, compruebe los resultados con el Árbol de sistemas. McAfee epolicy Orchestrator Software Guía del producto 137

138 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas Una vez importados los sistemas, distribuya los agentes en ellos si no ha optado por hacerlo automáticamente. recomendado: Configure una tarea servidor Sincronización con Active Directory/dominio NT recurrente para mantener el Árbol de sistemas actualizado con los cambios de los contenedores de Active Directory. Importación de dominios NT a un grupo existente Es posible importar sistemas desde un dominio NT a un grupo que haya creado manualmente. Puede rellenar los grupos automáticamente mediante la sincronización de dominios NT completos con los grupos especificados. Este enfoque es una forma sencilla de agregar todos los sistemas de la red al Árbol de sistemas de una sola vez como una lista plana sin la descripción de los sistemas. Si el dominio es grande, puede crear subgrupos para facilitar la administración o la organización de las directivas. Para ello, en primer lugar importe el dominio a un grupo del Árbol de sistemas y, a continuación, cree manualmente subgrupos lógicos. Para administrar las mismas directivas en varios dominios, importe cada uno de los dominios a un subgrupo del mismo grupo. Los subgrupos heredarán las directivas definidas para el grupo de primer nivel. Cuando utilice este método: Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar automáticamente los sistemas importados. Planifique una tarea servidor Sincronización con Active Directory/Dominio NT recurrente para facilitar el mantenimiento. 1 Seleccione Menú Sistemas Árbol de sistemas Detalles del grupo y seleccione o cree un grupo en el Árbol de sistemas. 2 Junto a Tipo de sincronización, haga clic en Editar. Aparecerá la página Configuración de sincronización para el grupo seleccionado. 3 Junto a Tipo de sincronización, seleccione Dominio NT. Aparecerán las opciones de configuración de sincronización de dominios. 4 Junto a Sistemas que existen en otra ubicación del Árbol de sistemas, seleccione lo que desea hacer con los sistemas que ya existen en otro grupo del Árbol de sistemas. recomendado: No seleccione Agregar sistemas al grupo sincronizado y dejarlos en su ubicación actual en el Árbol de sistemas, en especial si solo se utiliza la sincronización con dominios NT como punto de partida para la administración de la seguridad. 5 Junto a Dominio, haga clic en Examinar, seleccione el dominio NT al que desee asignar este grupo y haga clic en Aceptar. También puede escribir el nombre del dominio directamente en el cuadro de texto. Cuando escriba el nombre del dominio, no utilice el nombre de dominio completo. 138 McAfee epolicy Orchestrator Software Guía del producto

139 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 6 Seleccione si desea desplegar McAfee Agent automáticamente en los nuevos sistemas. En caso afirmativo, defina la configuración de despliegue. recomendado: Debido a su tamaño, no despliegue McAfee Agent durante la importación inicial si se trata de un contenedor extenso. En lugar de eso, importe el contenedor y, a continuación, despliegue McAfee Agent en grupos de sistemas uno a uno, en vez de todos a la vez. 7 Seleccione si desea eliminar los sistemas del Árbol de sistemas cuando se eliminen del dominio NT. También existe la opción de quitar los agentes de los sistemas eliminados. 8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizar ahora y espere a que todos los sistemas del dominio se agreguen al grupo. Si hace clic en Sincronizar ahora, se guardará cualquier cambio realizado en la configuración de sincronización antes de sincronizar el grupo. Si tiene activada una regla de notificación de sincronización con dominios NT, se genera un evento para cada sistema agregado o eliminado. Estos eventos aparecen en el Registro de auditoría y se pueden consultar. Si ha optado por desplegar agentes en los sistemas agregados, se inicia el despliegue en todos los sistemas agregados. Cuando finalice la sincronización, se actualizará la hora de Última sincronización. La fecha y la hora corresponden al momento en que haya finalizado la sincronización, no al final del despliegue de agentes. 9 Para sincronizar el grupo con el dominio de forma manual, haga clic en Comparar y actualizar. a Si va a eliminar sistemas del grupo mediante esta página, seleccione si desea eliminar sus agentes al mismo tiempo. b Seleccione los sistemas que desee agregar y eliminar en el grupo y haga clic en Actualizar grupo para agregar los sistemas seleccionados. Aparecerá la página Configuración de sincronización. 10 Haga clic en Guardar y, a continuación, observe los resultados en el Árbol de sistemas si ha hecho clic en Sincronizar ahora o en Actualizar grupo. Una vez que los sistemas se hayan agregado al Árbol de sistemas, distribuya agentes en ellos si no ha seleccionado el despliegue de agentes como parte de la sincronización. Asimismo, considere la definición de una tarea servidor Sincronización con Active Directory/Dominio NT recurrente para mantener este grupo actualizado con los nuevos sistemas del dominio NT. Planificación de la sincronización del Árbol de sistemas Planifique una tarea servidor que actualice el Árbol de sistemas con los cambios del dominio o contenedor de Active Directory asignado. En función de la configuración de sincronización de grupo, esta tarea automatiza las acciones siguientes: Agrega los nuevos sistemas de la red al grupo especificado. Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory. Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory. Despliega agentes en los nuevos sistemas. Elimina los sistemas que ya no están en el dominio o contenedor. Aplica directivas y tareas de sitio o grupo a los nuevos sistemas. Impide o permite entradas duplicadas de sistemas que existen todavía en el Árbol de sistemas tras haberlos movido a otras ubicaciones. McAfee epolicy Orchestrator Software Guía del producto 139

140 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas McAfee Agent no se puede desplegar de esta forma en todos los sistemas operativos. Es posible que tenga que distribuir McAfee Agent en algunos sistemas manualmente. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 En la página Descripción, póngale un nombre a la tarea y decida si debe activarse una vez creada; a continuación, haga clic en Siguiente. 3 En la lista desplegable, seleccione Sincronización con Active Directory/Dominio NT. 4 Seleccione si desea sincronizar todos los grupos o solo los seleccionados. Si solo va a sincronizar algunos grupos, haga clic en Seleccionar grupos sincronizados y seleccione los que desee. 5 Haga clic en Siguiente para abrir la página Planificación. 6 Planifique la tarea y, a continuación, haga clic en Siguiente. 7 Revise los detalles de la tarea y, a continuación, haga clic en Guardar. Además de ejecutarse a la hora planificada, esta tarea se puede ejecutar inmediatamente; para ello, en la página Tareas servidor situada junto a la tarea, haga clic en Ejecutar. Actualización manual de un grupo sincronizado con un dominio NT Este procedimiento permite actualizar un grupo sincronizado con los cambios realizado en el dominio NT asociado. La actualización incluye los siguientes cambios: Agrega los sistemas actuales del dominio. Elimina del Árbol de sistemas los sistemas que ya no están en el dominio. Elimina los agentes de todos los sistemas que ya no pertenecen al dominio especificado. 1 Seleccione Menú Sistemas Árbol de sistemas Detalles del grupo y, después, seleccione el grupo asignado al dominio NT. 2 Junto a Tipo de sincronización, haga clic en Editar. 3 Seleccione Dominio NT y haga clic en Comparar y actualizar cerca de la parte inferior de la página. 4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes al mismo tiempo. 140 McAfee epolicy Orchestrator Software Guía del producto

141 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de red al grupo seleccionado. Haga clic en Eliminar todo o en Eliminar para eliminar sistemas del grupo seleccionado. 6 Cuando haya finalizado, haga clic en Actualizar grupo. Desplazamiento de sistemas dentro del Árbol de sistemas Este procedimiento permite mover sistemas de un grupo a otro del Árbol de sistemas. Es posible mover sistemas desde cualquier página que muestre una tabla de sistemas, incluidos los resultados de una consulta. Al margen de los pasos siguientes, también puede arrastrar y colocar sistemas desde la tabla Sistemas en cualquier grupo del Árbol de sistemas. Incluso en un Árbol de sistemas perfectamente organizado que se sincronice periódicamente, cabe la posibilidad de que tenga que trasladar sistemas de forma manual entre grupos. Por ejemplo, podría ser necesario trasladar periódicamente sistemas del grupo Recolector. 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas y, después, navegue hasta los sistemas y selecciónelos. 2 Haga clic en Acciones Administración del directorio Mover sistemas para abrir la página Nuevo grupo. 3 Seleccione si desea activar o desactivar la clasificación del Árbol de sistemas en los sistemas seleccionados al moverlos. 4 Seleccione el grupo en el que desee colocar los sistemas y, a continuación, haga clic en Aceptar. Si traslada sistemas entre grupos, los sistemas trasladados heredarán las directivas asignadas a su nuevo grupo. Cómo funciona la opción Transferir sistemas Puede servirse del comando Transferir sistemas para mover sistemas gestionados entre distintos servidores de McAfee epo. Por ejemplo, de un servidor de McAfee epo anterior a un nuevo servidor de McAfee epo 5.x. Podría ser necesario transferir sistemas gestionados en los siguientes casos: Cuando vaya a ampliar el hardware y el sistema operativo del servidor. Cuando vaya a ampliar el hardware del servidor y la versión del software McAfee epo. En este gráfico se muestran los principales procesos para transferir sistemas de un servidor de McAfee epo a otro. McAfee epolicy Orchestrator Software Guía del producto 141

142 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas Exporte sus claves de seguridad desde el servidor anterior. Importe las claves de seguridad en el nuevo servidor. Registre el nuevo servidor de McAfee epo en el anterior. Transfiera sus sistemas actuales al nuevo servidor de McAfee epo. Confirme que puede ver los sistemas en el Árbol de sistemas del nuevo servidor. Confirme que los sistemas ya no aparezcan en el Árbol de sistemas del servidor anterior. Transferencia de sistemas de un servidor a otro Utilice la opción Transferir sistemas para mover los sistemas de un servidor de McAfee epo 4.x a un nuevo servidor de McAfee epo 5.x. Podría aparecer el siguiente error al registrar los servidores y activar las opciones de Transferir sistemas con Importación automática de Sitelist. ERROR: Antes de importar la lista Sitelist, se deben importar al servidor remoto la clave o las claves principales agente-servidor. Acceda a Configuración del servidor para exportar las claves de seguridad desde este servidor. Si visita este vínculo ahora, perderá los cambios realizados en este servidor registrado que no haya guardado. Ambas claves (la de 1024 y la de 2048 bits) se deben importar para un registro correcto, de manera que la Importación automática de Sitelist se pueda guardar sin problemas. 142 McAfee epolicy Orchestrator Software Guía del producto

143 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 s Exportación de claves de seguridad desde el servidor anterior en la página 143 Exporte las claves de seguridad de 2048 bits y 1024 bits. Importación de claves de seguridad al nuevo servidor en la página 143 Importe las claves de seguridad de 2048 y 1024 bits desde el servidor anterior al nuevo servidor. Registro del servidor anterior en el nuevo servidor en la página 144 Registre el nuevo servidor. Por ejemplo, registre un servidor de McAfee epo 5.x en un servidor de McAfee epo 4.x. Transferencia de sistemas entre servidores en la página 145 Después de haber importado las claves y de haber registrado el nuevo servidor, puede utilizar el servidor anterior para iniciar el proceso de transferencia. Comprobación del estado de los equipos transferidos en la página 145 Verifique que los sistemas aparezcan ahora en el nuevo servidor. Exportación de claves de seguridad desde el servidor anterior Exporte las claves de seguridad de 2048 bits y 1024 bits. 1 Inicie sesión en la consola. 2 Seleccione Menú Configuración Configuración del servidor. 3 Haga clic en Claves de seguridad en la columna Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. 4 Guarde las claves de 2048 bits que aparecen en la lista Claves de comunicación agente-servidor segura. a b c d e Haga clic en la clave de 2048 bits y, después, en Exportar. Haga clic en Aceptar para aceptar el mensaje de confirmación de exportación de las claves. Haga clic en Guardar. Escriba o busque una ruta donde desee guardar el archivo.zip de claves de seguridad. Haga clic en Guardar de nuevo. 5 Guarde las claves de 1024 bits que aparecen en la lista Claves de comunicación agente-servidor segura. a b c d e Haga clic en la clave de 1024 bits y, después, en Exportar. Haga clic en Aceptar para aceptar el mensaje de confirmación de exportación de las claves. Haga clic en Guardar. Escriba o busque una ruta donde desee guardar el archivo.zip de claves de seguridad. Haga clic en Guardar de nuevo. Importación de claves de seguridad al nuevo servidor Importe las claves de seguridad de 2048 y 1024 bits desde el servidor anterior al nuevo servidor. McAfee epolicy Orchestrator Software Guía del producto 143

144 8 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 1 Inicie sesión en la nueva consola. 2 Seleccione Menú Configuración Configuración del servidor. 3 Haga clic en Claves de seguridad en la columna Categorías de configuración y, después, haga clic en Editar. 4 Haga clic en Importar. 5 Importe la clave de 2048 bits. a b c d Haga clic en Examinar y localice el archivo.zip exportado de la clave de seguridad de 2048 bits. Haga clic en Abrir. Haga clic en Siguiente. Confirme que ha seleccionado la clave correcta en la ficha Resumen y haga clic en Guardar. 6 Importe la clave de 1024 bits. a b c d Haga clic en Examinar y localice el archivo.zip exportado de la clave de seguridad de 1024 bits. Haga clic en Abrir. Haga clic en Siguiente. Confirme que ha seleccionado la clave correcta en la ficha Resumen y haga clic en Guardar. Registro del servidor anterior en el nuevo servidor Registre el nuevo servidor. Por ejemplo, registre un servidor de McAfee epo 5.x en un servidor de McAfee epo 4.x. 1 Mediante el servidor anterior, inicie sesión en la consola. 2 Haga clic en Menú Configuración Servidores registrados. 3 Haga clic en Nuevo servidor. 4 Seleccione epo en la lista desplegable Tipo de servidor, escriba un nombre para el servidor en la sección Nombre y haga clic en Siguiente. 5 Escriba las credenciales para el nuevo servidor y haga clic en Probar conexión. 6 Si la prueba es correcta, seleccione Activar para la entrada Transferir sistemas. 7 Asegúrese de que esté seleccionada la opción Importación automática de Sitelist y haga clic en Guardar. También está disponible la opción Importación manual de Sitelist, la cual se puede usar para realizar una importación manual mediante la selección de un archivo SiteList.xml existente. Puede obtener el archivo SiteList.xml que utilizar para este proceso en la siguiente carpeta del servidor al que se transferirán los agentes: <Directorio_Instalación_ePO>\DB\SiteList.xml. 144 McAfee epolicy Orchestrator Software Guía del producto

145 Uso del Árbol de sistemas y las etiquetas Organización de los sistemas 8 En un servidor de McAfee epo 4.6, solo se pueden seleccionar la versión 4.6 o versiones anteriores de McAfee epo. Cuando se comprueba la conexión con la base de datos del servidor registrado, aparece la siguiente advertencia: Conexión con la base de datos realizada correctamente. Advertencia: Discrepancia de versiones. Puede ignorar con seguridad esta advertencia. La versión de McAfee epo seleccionada (4.6) no coincide con la versión de la base de datos comprobada (5.x). Transferencia de sistemas entre servidores Después de haber importado las claves y de haber registrado el nuevo servidor, puede utilizar el servidor anterior para iniciar el proceso de transferencia. 1 Inicie sesión en el servidor anterior. 2 Seleccione Menú Sistemas Árbol de sistemas. 3 Seleccione los sistemas que desee transferir. Asegúrese de que los sistemas seleccionados se comuniquen con el servidor anterior antes de transferirlos. 4 Haga clic en Acciones Agente Transferir sistemas. 5 Seleccione el nuevo servidor y haga clic en Aceptar para iniciar la transferencia. Deben producirse dos intervalos de comunicación agente-servidor para que los sistemas aparezcan en el Árbol de sistemas del nuevo servidor. El tiempo necesario dependerá de su configuración. El intervalo de comunicación agente-servidor predeterminado es de una hora. Comprobación del estado de los equipos transferidos Verifique que los sistemas aparezcan ahora en el nuevo servidor. 1 En el nuevo servidor, seleccione Menú Árbol de sistemas Sistemas. Sus sistemas aparecen en el Árbol de sistemas. 2 En el servidor anterior, seleccione Menú Árbol de sistemas Sistemas. Sus sistemas no aparecen en el Árbol de sistemas. Cómo interactúa la función Respuestas automáticas con el Árbol de sistemas Antes de planificar la implementación de las Respuestas automáticas, debe saber cómo interactúa esta función con el Árbol de sistemas. Esta función no sigue el modelo de herencia utilizado durante la implementación de directivas. McAfee epolicy Orchestrator Software Guía del producto 145

146 8 Uso del Árbol de sistemas y las etiquetas Etiquetas Las Respuestas automáticas utilizan los eventos que se producen en su entorno y las reglas de respuesta configuradas. Estas reglas están asociadas con el grupo que contiene los sistemas implicados y todos sus elementos principales. Cuando se produce un evento, se envía al servidor. Si se cumplen las condiciones de una regla, se realizan las acciones designadas. Este diseño permite configurar reglas independientes en distintos niveles del Árbol de sistemas. Estas reglas pueden tener diferentes: Umbrales para enviar un mensaje de notificación. Por ejemplo, el administrador de un grupo determinado desea recibir una notificación si durante diez minutos se detectan virus en cien sistemas. Sin embargo, puede que otro administrador no quiera recibir notificaciones a menos que en el mismo tiempo se detecten virus en mil sistemas dentro del entorno completo. Destinatarios del mensaje de notificación. El administrador de un grupo determinado podría querer recibir un mensaje de notificación solo si se produce un número determinado de eventos de detección de virus dentro del grupo. O bien, un administrador desea que cada administrador de grupo reciba un mensaje de notificación si se produce un número determinado de eventos de detección de virus en todo el Árbol de sistemas. La ubicación del Árbol de sistemas no filtra los eventos de servidor. Etiquetas Utilice etiquetas para identificar y ordenar los sistemas. Las etiquetas y los grupos de etiquetas permiten seleccionar grupos de sistemas y simplifican la creación de tareas y consultas. Creación de etiquetas Utilice el Generador de nuevas etiquetas para crear etiquetas rápidamente. 1 Seleccione Menú Sistemas Catálogo de etiquetas Nueva etiqueta. 2 En la página Descripción, escriba un nombre y una descripción ilustrativa y, a continuación, haga clic en Siguiente. Aparecerá la página Criterios. 3 Seleccione y configure los criterios y, a continuación, haga clic en Siguiente. Aparecerá la página Evaluación. Para aplicar la etiqueta automáticamente, debe configurar sus criterios. 4 Seleccione si desea que los sistemas se evalúen según los criterios de la etiqueta solo cuando se ejecute la acción Ejecutar criterios de etiquetado o también en cada comunicación agente-servidor; a continuación, haga clic en Siguiente. Aparecerá la página Vista preliminar. Estas opciones no están disponibles si no se han configurado criterios. Cuando se evalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemas que cumplen los criterios y que no han sido excluidos de la etiqueta. 5 Compruebe la información de esta página y haga clic en Guardar. Si la etiqueta tiene criterios, esta página muestra el número de sistemas que recibirán esta etiqueta cuando se evalúen según sus criterios. 146 McAfee epolicy Orchestrator Software Guía del producto

147 Uso del Árbol de sistemas y las etiquetas Etiquetas 8 La etiqueta se agrega en el grupo de etiquetas seleccionado en el Árbol de etiquetas en la página Catálogo de etiquetas. Administración de etiquetas Una vez creadas las etiquetas con el Generador de nuevas etiquetas, utilice la lista Acciones para editar, eliminar y mover las etiquetas. 1 Seleccione Menú Sistemas Catálogo de etiquetas. 2 En la lista Etiquetas, seleccione una o varias etiquetas y, a continuación, realice una de las tareas siguientes. 1 Editar una etiqueta: haga clic en Acciones Editar y, después, mediante el Generador de edición de etiquetas, haga lo siguiente. El número de sistemas afectados aparece en la parte superior de la página. a b En la página Descripción, escriba un nombre y una descripción ilustrativa y, a continuación, haga clic en Siguiente. Seleccione y configure los criterios y, a continuación, haga clic en Siguiente. Para aplicar la etiqueta manualmente, debe configurar criterios para ella. c Seleccione si desea que los sistemas se evalúen según los criterios de la etiqueta solo cuando se ejecute la acción Ejecutar criterios de etiquetado o también en cada comunicación agente-servidor; a continuación, haga clic en Siguiente. Estas opciones no están disponibles si no se han configurado criterios. Cuando se evalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemas que cumplen los criterios y que no están excluidos de la etiqueta. d Compruebe la información de esta página y, a continuación, haga clic en Guardar. Si la etiqueta tiene criterios, esta página mostrará el número de sistemas que recibirán esta etiqueta cuando se evalúen según sus criterios. La etiqueta se actualiza en la página Catálogo de etiquetas bajo el grupo de etiquetas seleccionado en el Árbol de etiquetas. 2 Eliminar una etiqueta: haga clic en Acciones Eliminar y, después, en el cuadro de diálogo Eliminar, haga clic en Aceptar para eliminar la etiqueta. 3 Mover la etiqueta a otro grupo de etiquetas: haga clic en Acciones Mover etiquetas y, después, en el cuadro de diálogo Mover etiquetas, seleccione el subgrupo de etiquetas de destino para la etiqueta y haga clic en Aceptar para moverla. También puede arrastrar y colocar las etiquetas en los grupos del Árbol de grupos de etiquetas. Creación, eliminación y modificación de subgrupos de etiquetas Los subgrupos de etiquetas permiten anidar grupos de etiquetas hasta una profundidad de cuatro niveles, con un máximo de 1000 subgrupos de etiquetas dentro de un mismo grupo principal. Estos McAfee epolicy Orchestrator Software Guía del producto 147

148 8 Uso del Árbol de sistemas y las etiquetas Etiquetas grupos de etiquetas permiten utilizar la clasificación basada en criterios para agregar automáticamente los sistemas a los grupos correctos. 1 Seleccione Menú Sistemas Catálogo de etiquetas. 2 En la página Catálogo de etiquetas, seleccione una de estas acciones. Acción Crear un subgrupo de etiquetas Pasos 1 En el Árbol de etiquetas, seleccione el grupo de etiquetas (o el grupo de etiquetas principal) donde desee crear el subgrupo de etiquetas. Mis etiquetas es el grupo de etiquetas de nivel superior predeterminado que se agrega durante la instalación de McAfee epo. 2 Haga clic en Nuevo subgrupo para ver el cuadro de diálogo Nuevo subgrupo. 3 En el campo Nombre, escriba un nombre descriptivo para el nuevo subgrupo de etiquetas. 4 Haga clic en Aceptar para crear el subgrupo de etiquetas. Cambiar el nombre de un subgrupo de etiquetas 1 En el Árbol de etiquetas, seleccione el subgrupo de etiquetas cuyo nombre desee cambiar. 2 Haga clic en Acciones del árbol de etiquetas Cambiar nombre de grupo para abrir el cuadro de diálogo Cambiar nombre de subgrupo. 3 En el campo Nombre, escriba el nuevo nombre para el subgrupo de etiquetas. 4 Haga clic en Aceptar y el subgrupo de etiquetas cambiará de nombre. Eliminar un subgrupo de etiquetas 1 En el Árbol de etiquetas, seleccione el subgrupo de etiquetas que desee eliminar. 2 Haga clic en Acciones Eliminar. Aparecerá un cuadro de diálogo de confirmación Acción: Eliminar. 3 Si está seguro de que desea eliminar el subgrupo de etiquetas, haga clic en Aceptar y será eliminado. Exclusión de sistemas del etiquetado automático Este procedimiento permite evitar que se apliquen a los sistemas etiquetas específicas. También puede utilizar una consulta para recopilar los sistemas y después excluir las etiquetas correspondientes a esos sistemas de los resultados de la consulta. 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas y, a continuación, seleccione el grupo que contiene los sistemas en el Árbol de sistemas. 2 Seleccione uno o varios sistemas en la tabla Sistemas y, a continuación, haga clic en Acciones Etiqueta Excluir etiqueta. 148 McAfee epolicy Orchestrator Software Guía del producto

149 Uso del Árbol de sistemas y las etiquetas Etiquetas 8 3 En el cuadro de diálogo Excluir etiqueta, seleccione el grupo de etiquetas y la etiqueta que excluir y, a continuación, haga clic en Aceptar. Para que la lista quede limitada a ciertas etiquetas, escriba el nombre de las etiquetas en el cuadro de texto situado debajo de Etiquetas. 4 Compruebe que los sistemas se hayan excluido de la etiqueta: a Seleccione Menú Sistemas Catálogo de etiquetas y, a continuación, seleccione la etiqueta o el grupo de etiquetas en la lista de etiquetas. b c Junto a Sistemas con etiqueta, haga clic en el vínculo del número de sistemas excluidos de la aplicación de etiquetas basada en criterios. Aparece la página Sistemas excluidos de la etiqueta. Verifique que los sistemas aparezcan en la lista. Creación de una consulta para mostrar sistemas en función de las etiquetas Planifique una consulta para crear una lista que muestre, aplique o elimine las etiquetas de los sistemas en función de las etiquetas seleccionadas. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 En la página Descripción, escriba el nombre y la descripción de la tarea y, a continuación, haga clic en Siguiente. 3 En el menú desplegable Acciones, seleccione Ejecutar consulta. 4 En el campo Consulta, seleccione una de estas consultas de la ficha Grupos de McAfee y, a continuación, haga clic en Aceptar. Agentes inactivos Nombres de sistemas duplicados Sistemas con muchos errores de secuencia Sistemas sin errores de secuencia recientes Sistemas no gestionados 5 Seleccione el idioma en el que deben aparecer los resultados. 6 En la lista Subacciones, seleccione una de estas subacciones que realizar en función de los resultados. Aplicar etiqueta: aplica la etiqueta seleccionada a los sistemas devueltos por la consulta. Borrar etiqueta: elimina la etiqueta seleccionada en los sistemas devueltos por la consulta. Seleccione Borrar todo para eliminar todas las etiquetas de los sistemas incluidos en los resultados de la consulta. Excluir etiqueta: excluye los sistemas de los resultados de la consulta si tienen aplicada la etiqueta seleccionada. McAfee epolicy Orchestrator Software Guía del producto 149

150 8 Uso del Árbol de sistemas y las etiquetas Etiquetas 7 En la ventana Seleccionar etiqueta, seleccione una etiqueta en el Árbol de grupos de etiquetas y, si lo desea, filtre la lista de etiquetas mediante el cuadro de texto Etiquetas. Si lo desea, puede elegir más de una acción para los resultados de la consulta. Haga clic en el botón + para agregar más acciones. Tenga cuidado de colocar las acciones en el orden en que desee que se produzcan. Por ejemplo, puede aplicar la etiqueta Servidor y, después, eliminar la etiqueta Estación de trabajo. También puede agregar otras subacciones, tales como asignar una directiva a los sistemas. 8 Haga clic en Siguiente. 9 Planifique la tarea y, a continuación, haga clic en Siguiente. 10 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar. La tarea se agregará a la lista de la página Tareas servidor. Si la tarea está activada (que es la opción predeterminada), se ejecuta la siguiente vez a la que esté planificada. Si la tarea está desactivada, solo se ejecuta cuando se hace clic en Ejecutar junto a la tarea. Aplicación de etiquetas a los sistemas seleccionados Es posible aplicar una etiqueta manualmente a los sistemas seleccionados en el Árbol de sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas y seleccione el grupo que contenga los sistemas de su elección. 2 Seleccione los sistemas y haga clic en Acciones Etiqueta Aplicar etiqueta. 3 En el cuadro de diálogo Aplicar etiqueta, seleccione el grupo de etiquetas y la etiqueta que desee aplicar y, continuación, haga clic en Aceptar. Para que la lista quede limitada a ciertas etiquetas, escriba el nombre de las etiquetas en el cuadro de texto situado debajo de Etiquetas. 4 Compruebe que se hayan aplicado las etiquetas: a Seleccione Menú Sistemas Catálogo de etiquetas y, a continuación, seleccione una etiqueta o un grupo de etiquetas en la lista de etiquetas. b c Junto a Sistemas con etiqueta, en el panel de detalles, haga clic en el vínculo del número de sistemas a los que se ha aplicado un etiquetado manual. Aparecerá la página Sistemas con una etiqueta aplicada manualmente. Verifique que los sistemas aparezcan en la lista. Borrado de etiquetas de los sistemas Es posible eliminar etiquetas de los sistemas seleccionados. 150 McAfee epolicy Orchestrator Software Guía del producto

151 Uso del Árbol de sistemas y las etiquetas Etiquetas 8 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas y seleccione el grupo que contenga los sistemas de su elección. 2 Seleccione los sistemas y haga clic en Acciones Etiqueta Borrar etiqueta. 3 En el cuadro de diálogo Borrar etiqueta, lleve a cabo uno de estos pasos y, a continuación, haga clic en Aceptar. Eliminar una etiqueta concreta: seleccione el grupo de etiquetas y, continuación, seleccione la etiqueta. Para que la lista quede limitada a ciertas etiquetas, escriba el nombre de las etiquetas en el cuadro de texto situado debajo de Etiquetas. Eliminar todas las etiquetas: seleccione Borrar todo. 4 Compruebe que se hayan eliminado las etiquetas: a Seleccione Menú Sistemas Catálogo de etiquetas y, después, seleccione una etiqueta o un grupo de etiquetas en la lista de etiquetas. b c Junto a Sistemas con etiqueta, en el panel de detalles, haga clic en el vínculo del número de sistemas a los que se ha aplicado un etiquetado manual. Aparecerá la página Sistemas con una etiqueta aplicada manualmente. Compruebe que los sistemas no aparecen en la lista. Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas no excluidos que los cumplan. 1 Seleccione Menú Sistemas Catálogo de etiquetas y, después, seleccione una etiqueta o un grupo de etiquetas en la lista Etiquetas. 2 Haga clic en Acciones Ejecutar criterios de etiquetado. 3 En el panel Acción, especifique si desea restablecer los sistemas etiquetados y excluidos manualmente. El restablecimiento manual de los sistemas etiquetados y excluidos elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a aquellos sistemas que sí los cumplen pero estaban excluidos de la aplicación de esa etiqueta. 4 Haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 151

152 8 Uso del Árbol de sistemas y las etiquetas Etiquetas 5 Compruebe que los sistemas tengan la etiqueta aplicada: a Seleccione Menú Sistemas Catálogo de etiquetas y, después, seleccione una etiqueta o un grupo de etiquetas en la lista de etiquetas. b c Junto a Sistemas con etiqueta, en el panel de detalles, haga clic en el vínculo correspondiente al número de sistemas con etiqueta aplicada basándose en criterios. Aparecerá la página Sistemas con etiqueta aplicada por criterios. Verifique que los sistemas aparezcan en la lista. La etiqueta se aplica a todos los sistemas que cumplen sus criterios. Aplicación planificada de etiquetas basadas en criterios Este procedimiento permite planificar una tarea regular que aplique una etiqueta a todos los sistemas que cumplan los criterios de etiquetado. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 En la página Descripción, asigne un nombre a la tarea y descríbala, seleccione si se debe activar una vez creada y haga clic en Siguiente. Aparecerá la página Acciones. 3 Seleccione Ejecutar criterios de etiquetado en la lista desplegable y, a continuación, seleccione una etiqueta en la lista desplegable Etiqueta. 4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. El restablecimiento de los sistemas etiquetados y excluidos manualmente implica dos cosas: se elimina la etiqueta de los sistemas que no cumplen los criterios; se aplica la etiqueta a los sistemas que cumplen los criterios pero no la recibieron por estar excluidos. 5 Haga clic en Siguiente para abrir la página Planificación. 6 Planifique la tarea para que se ejecute en los momentos que desee y haga clic en Siguiente. 7 Revise la configuración de la tarea y haga clic en Guardar. La tarea servidor se agregará a la lista de la página Tareas servidor. Si ha optado por activar la tarea en el Generador de tareas servidor, se ejecutará en el siguiente momento planificado. 152 McAfee epolicy Orchestrator Software Guía del producto

153 9 Cuentas 9 de usuario y conjuntos de permisos Cada cuenta se asocia con uno o varios conjuntos de permisos, que definen lo que el usuario está autorizado a hacer con el software. Contenido Usuarios Autenticación con certificados Conjuntos de permisos Usuarios Las cuentas de usuario permiten controlar la forma en que los usuarios acceden a McAfee epo y lo utilizan. Es posible crear cuentas de usuario manualmente y, a continuación, asignarle a cada una el conjunto de permisos adecuado. También se puede configurar el servidor de McAfee epo para que los usuarios puedan iniciar sesión mediante la autenticación de Windows, pero esto requiere la instalación y configuración de múltiples opciones y componentes. Aunque las cuentas de usuario y los conjuntos de permisos están estrechamente relacionados, se crean y configuran en pasos independientes. Administración de cuentas de usuarios Puede crear, editar y eliminar cuentas de usuario de forma manual desde la página Usuarios. recomendado: Desactive el estado de inicio de sesión de una cuenta en lugar de eliminarlo. Puede eliminar el estado de inicio de sesión cuando esté seguro de haber transferido a otros usuarios toda la información importante asociada con la cuenta. 1 Abra la página Usuarios: seleccione Menú Administración de usuarios Usuarios. 2 Seleccione una de estas tareas. McAfee epolicy Orchestrator Software Guía del producto 153

154 9 Cuentas de usuario y conjuntos de permisos Usuarios Tarea Crear un usuario Pasos 1 Haga clic en Nuevo usuario. 2 Escriba un nombre de usuario. 3 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Si esta cuenta es para alguien que aún no forma parte de la organización, quizá prefiera desactivarla. 4 Seleccione el tipo de autenticación que desee que utilice la nueva cuenta y, a continuación, proporcione las credenciales requeridas, o bien localice y seleccione el certificado. 5 [Opcional] Proporcione el nombre completo, la dirección de correo electrónico y el número de teléfono del usuario, así como una descripción. 6 Convierta al usuario en administrador o seleccione los conjuntos de permisos adecuados para él. 7 Haga clic en Guardar para volver a la ficha Usuarios. El nuevo usuario aparecerá en la lista Usuarios. Editar un usuario 1 En la lista Usuarios, seleccione el usuario que desee editar y, a continuación, haga clic en Acción Editar. 2 Realice los cambios necesarios en la cuenta. 3 Haga clic en Guardar. Los cambios realizados al usuario se reflejarán en la lista Usuarios. Eliminar un usuario 1 En la lista Usuarios, seleccione el usuario que desee eliminar y, a continuación, haga clic en Acción Eliminar. 2 Cuando se le solicite, haga clic en Aceptar. El usuario desaparecerá de la lista Usuarios. Administración de usuarios de McAfee epo con Active Directory Puede utilizar credenciales de usuario autenticadas de Windows preexistentes para crear automáticamente usuarios de McAfee epo y asignarles permisos. Para autenticar las credenciales, asigne los conjuntos de permisos de McAfee epo a los grupos de Active Directory de su entorno. Esta función permite reducir la carga de administración cuando existe un gran número de usuarios de McAfee epo en la organización. Para completar la configuración, utilice este procedimiento: Configurar la autenticación de usuarios. Registrar los servidores LDAP. Asignar conjunto de permisos al grupo de Active Directory. Autenticación de usuarios Los usuarios de McAfee epo se pueden autenticar mediante la autenticación con contraseña de McAfee epo o con la autenticación de Windows. Si utiliza la autenticación de Windows, puede especificar si los usuarios se autentican: Con el dominio al que pertenece su servidor de McAfee epo (opción predeterminada). Con una lista de uno o varios controladores de dominio. 154 McAfee epolicy Orchestrator Software Guía del producto

155 Cuentas de usuario y conjuntos de permisos Usuarios 9 Con una lista de uno o varios nombres de dominio DNS. Utilizando un servidor WINS para consultar el controlador de dominio adecuado. Si utiliza controladores de dominio, nombres de dominio DNS o un servidor WINS, configure la opción del servidor para la autenticación de Windows. Servidores LDAP registrados Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows, debe registrar los servidores LDAP con su servidor de McAfee epo. Los conjuntos de permisos asignados de forma dinámica son los que se asignan a los usuarios según los grupos de Active Directory a los que pertenecen. No se admiten los usuarios de confianza externa unidireccional. La cuenta de usuario utilizada para registrar el servidor LDAP con McAfee epo ofrece confianza transitiva bidireccional. De lo contrario, debe existir físicamente en el dominio al que pertenece el servidor LDAP. Autorización de Windows La configuración del servidor para la autorización de Windows determina el servidor de Active Directory (AD) que emplea McAfee epo para recopilar información sobre usuarios y grupos de un dominio concreto. Es posible especificar varios controladores de dominio y servidores de Active Directory. Esta opción de configuración del servidor permite asignar de manera dinámica conjuntos de permisos a los usuarios que utilizan las credenciales de Windows al iniciar sesión. McAfee epo puede asignar conjuntos de permisos de forma dinámica a los usuarios autenticados de Windows aunque no esté activado el Inicio de sesión de usuario de Active Directory. Asignación de permisos Debe asignar como mínimo un conjunto de permisos a un grupo de AD que no sea el grupo principal del usuario. No se pueden asignar conjuntos de permisos de forma dinámica al grupo principal del usuario, ya que esto provocaría que se asignaran únicamente los permisos asignados de forma manual a ese usuario en particular. El grupo principal predeterminado es "Usuarios del dominio". Inicio de sesión de usuario de Active Directory Puede activar la opción del servidor Inicio de sesión de usuario de Active Directory, la cual permite la creación automática de registros de usuario cuando se cumplen las siguientes condiciones: Los usuarios proporcionan credenciales válidas con el formato <dominio\nombre>. Por ejemplo, un usuario con las credenciales de Windows jmoreno1, que es miembro del dominio de Windows es, tendría que proporcionar las credenciales es\jmoreno1 con la contraseña correspondiente. Un servidor de Active Directory que contiene información sobre este usuario se ha registrado con McAfee epo. El usuario es miembro de, al menos, un grupo local o un grupo global de dominio que está asignado a un conjunto de permisos de McAfee epo. Compatibilidad con grupos universales McAfee epo admite parcialmente los grupos universales de Active Directory. Restringe su comunicación a un único dominio cuando se recupera información de grupo. Admite estas funciones cuando se recupera la pertenencia a grupos en el caso de un grupo universal: McAfee epolicy Orchestrator Software Guía del producto 155

156 9 Cuentas de usuario y conjuntos de permisos Usuarios Búsqueda directa de la pertenencia a grupos en un grupo universal Búsqueda indirecta de la pertenencia a grupos a través de un grupo universal anidado Búsqueda indirecta de la pertenencia a grupos a través de un grupo local global o de dominio si el grupo reside en el mismo dominio que el catálogo global utilizado para realizar la búsqueda Por último, no admite la pertenencia a grupos indirecta cuando el grupo reside en un dominio distinto del correspondiente al catálogo global utilizado para realizar la búsqueda. Estrategias de autenticación y autorización de Windows Puede elegir entre una amplia variedad de enfoques a la hora de planificar la forma de registrar sus servidores LDAP. La planificación anticipada de su estrategia de registro de servidores le ayudará a hacerlo de forma correcta la primera vez, así como a reducir los problemas relacionados con la autenticación de los usuarios. Lo ideal es que el proceso de autenticación y autorización se lleve a cabo una vez y que únicamente cambie si lo hace la topología global de su red. Una vez se hayan registrados los servidores y se haya configurado la autenticación de Windows, no debería tener que modificar estas opciones de configuración con mucha frecuencia. Autenticación frente a autorización La autenticación implica verificar la identidad del usuario mediante la coincidencia de las credenciales facilitadas por el usuario con algo en lo que el sistema confía. Puede tratarse de una cuenta de servidor de McAfee epo, de credenciales de Active Directory o de un certificado. Si desea utilizar la autenticación de Windows, tendrá que examinar la manera en que están organizados los dominios (o servidores) que contienen sus cuentas de usuario. El software lleva a cabo la autorización una vez que se verifican las credenciales de usuario. Cabe la posibilidad de aplicar conjuntos de permisos y determinar qué puede hacer el usuario en el sistema. La autenticación de Windows permite establecer permisos para usuarios de distintos dominios. También se pueden adjuntar conjuntos de permisos a los grupos contenidos en estos dominios. Topología de red para cuentas de usuario El esfuerzo necesario para configurar completamente la autenticación y autorización de Windows depende de la topología de su red, así como de la distribución de las cuentas de usuario en ella. Si las credenciales de los usuarios están contenidas en un pequeño conjunto de dominios o servidores dentro un único árbol de dominios, bastará con que registre la raíz del árbol. Si las cuentas de usuario están más dispersas, tendrá que registrar varios servidores o dominios. Determine el número mínimo de árboles secundarios de dominios (o servidores) que va a necesitar y registre las raíces de esos árboles. Intente registrarlos en el orden el que se van a utilizar. Si coloca los dominios utilizados con más frecuencia al principio de la lista, mejorará el rendimiento medio de la autenticación. Estructura de permisos Para que los usuarios puedan iniciar sesión en un servidor de McAfee epo mediante la autenticación de Windows, se debe adjuntar un conjunto de permisos al grupo de Active Directory al que pertenezcan sus cuentas en el dominio. A la hora de determinar la asignación de los conjuntos de permisos, tenga en cuenta las siguientes capacidades: Los conjuntos de permisos se pueden asignar a varios grupos de Active Directory. Los conjuntos de permisos únicamente se pueden asignar de forma dinámica a todo un grupo de Active Directory. No pueden asignarse solamente a algunos usuarios de un grupo. 156 McAfee epolicy Orchestrator Software Guía del producto

157 Cuentas de usuario y conjuntos de permisos Usuarios 9 Si desea asignar permisos especiales a un usuario concreto, puede hacerlo mediante la creación de un grupo de Active Directory que contenga solamente ese usuario. Activación de la autenticación de Windows en el servidor de McAfee epo Para poder utilizar autenticación de Windows avanzada, es necesario preparar el servidor. Para activar la página Autenticación de Windows en la configuración del servidor, detenga el servicio epolicy Orchestrator. Puede llevar a cabo esta tarea en el servidor de McAfee epo. 1 En la consola del servidor, seleccione Inicio Configuración Panel de control Herramientas administrativas. 2 Seleccione Servicios. 3 En la ventana Servicios, haga clic con el botón derecho del ratón en Servidor de aplicaciones de McAfee epolicy Orchestrator y seleccione Detener. 4 Cambie el nombre de Winauth.dll a Winauth.bak. En las instalaciones predeterminadas, la ubicación de este archivo es C:\Archivos de programa \McAfee\ePolicy Orchestrator\Server\bin. 5 Reinicie el servidor. La próxima vez que abra la página Configuración del servidor, aparecerá una opción Autenticación de Windows. Configuración de la autenticación de Windows Hay varias formas de utilizar las credenciales de cuentas de Windows existentes en epolicy Orchestrator. Antes de empezar Es preciso haber preparado antes su servidor para autenticación de Windows. La configuración elegida depende de distintos factores: Desea usar varios controladores de dominio? Tiene usuarios en varios dominios? Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sus usuarios? Los usuarios pueden autenticarse mediante las credenciales de Windows correspondientes al dominio al que se ha unido el servidor de McAfee epo. También se pueden autenticar en cualquier dominio que tenga una relación de confianza bidireccional con el dominio del servidor de McAfee epo. Si tiene usuarios en dominios que no cumplen estos criterios, configure la autenticación de Windows. McAfee epolicy Orchestrator Software Guía del producto 157

158 9 Cuentas de usuario y conjuntos de permisos Usuarios 1 Seleccione Menú Configuración Configuración del servidor y seleccione Autenticación de Windows en la lista Categorías de configuración. 2 Haga clic en Editar. 3 Especifique si desea utilizar uno o varios dominios, uno o varios controladores de dominio o un servidor WINS. Los dominios deben introducirse en formato DNS (por ejemplo, dominiointerno.com). Los controladores de dominio y los servidores WINS deben tener nombres de dominios completos (por ejemplo, dc.dominiointerno.com). Puede especificar varios dominios o controladores de dominio, pero solamente un servidor WINS. Haga clic en + para agregar otros dominios o controladores de dominio a la lista. 4 Haga clic en Guardar cuando haya terminado de agregar servidores. Si especifica dominios o controladores de dominio, el servidor de McAfee epo intentará autenticar a los usuarios con los servidores en el orden en el que aparecen. Empieza con el primer servidor de la lista y sigue hasta que el usuario se autentica correctamente. Configuración de la autorización de Windows Los usuarios que intentan iniciar sesión en un servidor de McAfee epo mediante la autenticación de Windows necesitan un conjunto de permisos asignado a uno de sus grupos de Active Directory. 1 Seleccione Menú Administración de usuarios Conjuntos de permisos. 2 Elija un conjunto de permisos existente en la lista Conjuntos de permisos y haga clic en Editar en la sección Nombre y usuarios, o bien haga clic en Nuevo conjunto de permisos. 3 Seleccione los usuarios individuales a los que se les aplique el conjunto de permisos. 4 Seleccione un Nombre del servidor en la lista y haga clic en Agregar. 5 En el navegador LDAP, desplácese por los grupos y seleccione aquellos a los que les sea de aplicación este conjunto de permisos. Al seleccionar un elemento en el panel Examinar aparecen los miembros correspondientes a tal elemento en el panel Grupos. Puede seleccionar uno o varios de estos grupos para que reciban el conjunto de permisos de manera dinámica. Solo se pueden agregar miembros de un elemento cada vez. Para agregar más, repita los pasos 4 y 5 hasta que haya terminado. 6 Haga clic en Guardar. El conjunto de permisos se aplica a todos los usuarios de los grupos especificados por medio del inicio de sesión en el servidor haciendo uso de la autenticación de Windows. 158 McAfee epolicy Orchestrator Software Guía del producto

159 Cuentas de usuario y conjuntos de permisos Usuarios 9 Creación de un mensaje de inicio de sesión personalizado Cree y vea un mensaje de inicio de sesión personalizado para mostrarlo en la página Iniciar sesión. Puede escribir este mensaje como texto sin formato o formatearlo con HTML. Si crea un mensaje HTML, será el responsable de su formato y de incluir los caracteres de escape. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Mensaje de inicio de sesión en Categorías de configuración y haga clic en Editar. 2 Seleccione Mostrar mensaje de inicio de sesión personalizado, escriba su mensaje y haga clic en Guardar. Restricción de una sesión de usuario a una única dirección IP La restricción del inicio de sesión a una única dirección IP puede evitar los ataques que sacan partido de la información persistente de sesión. De forma predeterminada, las sesiones de usuario se mantienen cuando cambia la dirección IP. El mantenimiento de las sesiones permite a los usuarios cambiar de ubicación sin necesidad de iniciar sesión de nuevo. Si su red requiere más seguridad, puede restringir las sesiones de usuario a una única dirección IP. Esto obliga a los usuarios a volver a enviar sus credenciales cada vez que cambia la dirección IP, como, por ejemplo, cuando se llevan su portátil a una ubicación distinta. 1 Seleccione Menú Configuración Configuración del servidor, después seleccione Sesión de usuario en Categorías de configuración y, por último, haga clic en Editar. 2 Seleccione Restringir la sesión a una sola dirección IP. 3 Haga clic en Guardar. Cada vez que un usuario cambie de dirección IP, debe introducir de nuevo sus credenciales para acceder a la consola de McAfee epo. El Registro de auditoría Utilice el Registro de auditoría para mantener un registro de todas las acciones de los usuarios de McAfee epo y acceder a él. Las entradas del Registro de auditoría se muestran en una tabla que se puede ordenar. Para disfrutar de mayor flexibilidad, también se puede filtrar el registro de manera que solo muestre las acciones con errores, o bien solo las entradas con una determinada antigüedad. El Registro de auditoría muestra estas columnas: Acción: nombre de la acción que intentó realizar el usuario de McAfee epo. Hora de finalización: hora en la que finalizó la acción. Detalles: más información sobre la acción. Prioridad: importancia de la acción. Hora de inicio: hora en la que se inició la acción. McAfee epolicy Orchestrator Software Guía del producto 159

160 9 Cuentas de usuario y conjuntos de permisos Usuarios Correcto: si la acción finalizó correctamente. Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se utilizó para realizar la acción. La información del Registro de auditoría aparece en el idioma de la configuración regional del administrador de la empresa. Se pueden realizar consultas sobre las entradas del Registro de auditoría. Puede crear consultas sobre estos datos mediante el Generador de consultas, o bien puede utilizar las consultas predeterminadas aplicables a esos datos. Por ejemplo, la consulta Intentos de inicio de sesión no conseguidos recupera una tabla con todos los intentos fallidos de inicio de sesión. Visualización de acciones de usuario El Registro de auditoría muestra las acciones anteriores de los usuarios. Utilice el Registro de auditoría para rastrear el acceso al servidor de McAfee epo, así como los cambios que realizan los usuarios. 1 Abra el Registro de auditoría: seleccione Menú Informes Registro de auditoría. 2 Ordene y filtre la tabla para centrarse en entradas pertinentes. Para cambiar las columnas que se muestran, haga clic en Elegir columnas. Para ordenar entradas de tabla, haga clic en un título de columna. Para ocultar entradas no relacionadas, seleccione un filtro en la lista desplegable. 3 Para ver más detalles, haga clic en una entrada. Eliminación de acciones obsoletas del Registro de auditoría Elimine periódicamente las acciones obsoletas del Registro de auditoría a fin de mejorar el rendimiento de la base de datos. Los elementos que se eliminen del Registro de auditoría se borrarán de manera permanente. 1 Abra el Registro de auditoría: seleccione Menú Informes Registro de auditoría. 2 Haga clic en Purgar. 3 En el cuadro de diálogo Purgar, especifique un número y, a continuación, una unidad de tiempo. 4 Haga clic en Aceptar. Se eliminará cualquier elemento con la antigüedad especificada o más, incluidos los elementos no presentes en la vista actual. El número de elementos eliminados se indica en la esquina inferior derecha de la página. Cree una tarea servidor para eliminar automáticamente los elementos obsoletos. 160 McAfee epolicy Orchestrator Software Guía del producto

161 Cuentas de usuario y conjuntos de permisos Autenticación con certificados 9 Autenticación con certificados Active la autenticación basada en certificados para permitir que los usuarios accedan a McAfee epo mediante un certificado de cliente válido en lugar de un nombre de usuario y una contraseña. La autenticación mediante certificados de clientes es un tipo de autenticación de clave pública. Difiere de la autenticación de clave pública porque se confía en una tercera parte, conocida como autoridad de certificación (o CA). Los certificados son documentos digitales que combinan información de identidad y claves públicas. La CA firma digitalmente los certificados y verifica que la información sea precisa. Cuando un usuario intenta acceder a McAfee epo mediante la autenticación basada en certificados, McAfee epo comprueba el certificado del cliente para asegurarse de que está firmado. Tras verificar el certificado del cliente, se concede acceso al usuario. Los certificados tienen fechas de caducidad predefinidas que fuerzan la revisión de los permisos de usuario. En el caso de los usuarios configurados con certificados válidos, la autenticación basada en certificados reemplaza la autenticación mediante contraseña. El resto de usuarios seguirán utilizando contraseñas para acceder a McAfee epo. Para que su organización pueda utilizar la autenticación basada en certificados, instale un certificado de CA en McAfee epo y un certificado del cliente firmado en los endpoints. Configuración de McAfee epo para la autenticación basada en certificados Para que los usuarios puedan acceder a McAfee epo mediante la autenticación basada en certificados, es necesario activar este método de autenticación y cargar un certificado de CA firmado. Antes de empezar Debe disponer de un certificado firmado en formato P7B, PKCS12, DER o PEM. 1 Abra la página Editar autenticación basada en certificados. a b Seleccione Menú Configuración Configuración del servidor. En la lista Categorías de configuración, seleccione Autenticación basada en certificados y haga clic en Editar. 2 Seleccione Activar autenticación basada en certificados. 3 Junto a Certificado de CA para certificado de cliente, haga clic en Examinar, localice y seleccione el archivo del certificado y haga clic en Aceptar. Cuando se aplica un archivo, el mensaje cambia a Sustituir certificado de CA actual. Sustituya el certificado cuando caduque, o bien si cambian los requisitos de seguridad de su organización. Por ejemplo, puede que su organización requiera certificados SHA-256 para la autenticación. 4 (Opcional) Si ha proporcionado un certificado PKCS12, introduzca una contraseña. McAfee epolicy Orchestrator Software Guía del producto 161

162 9 Cuentas de usuario y conjuntos de permisos Autenticación con certificados 5 Configure las opciones avanzadas u opcionales según proceda. Si cuenta con una lista de revocación de certificados (CRL), haga clic en Examinar, localice y seleccione el archivo de lista de revocación de certificados y, después, haga clic en Aceptar. El archivo de lista de revocación de certificados debe estar en formato PEM. (Opcional) Como método alternativo o adicional para comprobar la autenticidad de un certificado, configure el protocolo de estado de certificados online (OSCP, Online Certificate Status Protocol). 1 Haga clic en Activar comprobación OCSP. 2 Escriba la URL del servidor OCSP. 3 (Opcional) Seleccione Activar comprobaciones de puntos de distribución de CRL cuando el servidor de McAfee epo no reciba respuesta de OCSP. Si la conexión con la URL de OCSP predeterminada falla, McAfee epo intenta conectar en su lugar con la lista de revocación de certificados de la autoridad de certificación indicada en el certificado en la sección de comprobación del Punto de distribución CRL. 4 (Opcional) Seleccione Convertir la URL de OCSP predeterminada en la URL de OCSP principal. Si esa conexión falla, McAfee epo recurre al otro respondedor OCSP, siempre que esté incluido en el certificado en la sección Acceso a información de entidad emisora. Para forzar a todos los usuarios remotos a usar la autenticación basada en certificados, haga clic en Los usuarios remotos utilizan el certificado para iniciar sesión. Para hacer coincidir el nombre de usuario con el nombre distintivo (DN) del firmante especificado en el certificado, haga clic en El nombre de usuario del certificado predeterminado es el DN del sujeto. Configure la Integración con Active Directory. Para que esta configuración funcione, debe activar el inicio de sesión de usuarios de Active Directory y agregar el grupo de usuarios a un conjunto de permisos. Para asignar automáticamente a los usuarios de Active Directory a un conjunto de permisos, seleccione Asignar automáticamente permiso para el inicio de sesión de usuario con un certificado de Active Directory. Para crear automáticamente una cuenta de usuario de McAfee epo para cualquiera que acceda a McAfee epo con el certificado válido de AD, seleccione Crear automáticamente un usuario para propietarios de certificados de Active Directory. 6 Haga clic en Guardar. 7 Reinicie epolicy Orchestrator para activar la autenticación basada en certificados. Desactivación de la autenticación basada en certificados Si ya no se utilizan certificados en su entorno de red, puede eliminar la autenticación basada en certificados como opción de autenticación. 162 McAfee epolicy Orchestrator Software Guía del producto

163 Cuentas de usuario y conjuntos de permisos Autenticación con certificados 9 1 Abra la página Editar autenticación basada en certificados. a Seleccione Menú Configuración Configuración del servidor. b En la lista Categorías de configuración, seleccione Autenticación basada en certificados y haga clic en Editar. 2 Desactive la opción Activar autenticación basada en certificados y haga clic en Guardar. Una vez que se desactive la autenticación basada en certificados, los usuarios ya no podrán acceder a McAfee epo mediante un certificado, así que deberán iniciar sesión con su nombre de usuario y contraseña. Las opciones de configuración previas se restablecerán. Reinicie el servidor para completar el cambio de configuración. Configuración de cuentas de usuario para la autenticación basada en certificados Los usuarios deben tener configurada la autenticación basada en certificados para poder autenticarse con un certificado del cliente. Los certificados de cliente utilizados para la autenticación basada en certificados se adquieren normalmente con una tarjeta inteligente o un dispositivo similar. El software que se incluye en el hardware de la tarjeta inteligente permite extraer el archivo de certificado. Este archivo de certificado extraído suele ser el que se carga en este procedimiento. 1 Abra la página Editar usuario. a Seleccione Menú Administración de usuarios Usuarios. b En la lista Usuarios, seleccione un usuario y, a continuación, haga clic en Acciones Editar. 2 Junto a Tipo de autenticación, seleccione Cambiar autenticación o credenciales Autenticación basada en certificados. 3 Utilice uno de los métodos siguientes para proporcionar las credenciales. Copie el campo de nombre distintivo desde el archivo del certificado y péguelo en el cuadro de edición Campo de nombre distintivo del sujeto del certificado personal. Cargue el archivo de certificado firmado: haga clic en Examinar para localizar y seleccionar el archivo de certificado; después, haga clic en Aceptar. Se trata del archivo de certificado cargado mediante el procedimiento Configuración de MFS para la autenticación basada en certificados. Los certificados de usuario pueden tener los formatos PEM o DER. El formato real del certificado no importa siempre que sea conforme con X.509 o PKCS12. 4 Haga clic en Guardar para guardar los cambios realizados en la configuración del usuario. La información del certificado se verificará. Aparecerá una advertencia si el certificado no es válido. En caso de que sea válido, aparecerá la página de inicio de sesión de McAfee epo. El usuario podrá elegir un idioma y hacer clic en Iniciar sesión sin introducir su nombre de usuario y contraseña. McAfee epolicy Orchestrator Software Guía del producto 163

164 9 Cuentas de usuario y conjuntos de permisos Autenticación con certificados Actualización de la lista de revocación de certificados Para impedir el acceso a McAfee epo a usuarios concretos que se hayan configurado para la autenticación basada en certificados, agregue el certificado del cliente del usuario a la lista de revocación de certificados (CRL) instalada en el servidor de McAfee epo. Antes de empezar Ya debe tener un archivo CRL en formato ZIP o PEM. El archivo de lista de revocación de certificados es una lista de usuarios de McAfee epo a los que se les ha revocado el acceso junto con el estado de sus certificados digitales. La lista incluye los certificados revocados, los motivos de la revocación, las fechas de emisión del certificado y la entidad emisora. Cuando un usuario intenta acceder al servidor de McAfee epo, se comprueba el archivo de lista de revocación de certificados y se permite o deniega el acceso a ese usuario. 1 Seleccione Menú Configuración Configuración del servidor. 2 Seleccione Autenticación basada en certificados y haga clic en Editar. 3 Para actualizar el archivo de lista de revocación de certificados, junto a Archivo de lista de revocación de certificados haga clic en Examinar, navegue hasta el archivo de lista de revocación de certificados y haga clic en Aceptar. 4 Haga clic en Guardar para guardar todos los cambios. 5 Reinicie McAfee epo para activar la autenticación basada en certificados. McAfee epo comprueba el archivo de lista de revocación de certificados actualizado para confirmar que no se ha revocado el certificado del cliente cada vez que un usuario intenta acceder a McAfee epo. También puede utilizar la línea de comandos curl para actualizar el archivo de lista de revocación de certificados. Para ejecutar comandos curl desde la línea de comandos, instale curl y otorgue acceso remoto al servidor de McAfee epo. Véase la Guía de scripting de la API web de McAfee epolicy Orchestrator para conocer los detalles sobre la descarga de curl y otros ejemplos. En la línea de comandos curl, escriba: curl -k --cert <admin_cert>.pem --key <admin_key>.pem remote/console.cert.updatecrl.do -F crlfile=@<crls>.zip En este comando: <admin_cert>: nombre del archivo.pem del certificado de cliente del administrador <admin_key>: nombre del archivo.pem de la clave privada de cliente del administrador 164 McAfee epolicy Orchestrator Software Guía del producto

165 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos 9 <localhost>:<port>: nombre del servidor de McAfee epo y número del puerto de comunicación <lista de certificados revocados>: nombre del archivo CRL,.PEM o.zip Solución de problemas de autenticación basada en certificados La mayoría de los problemas de autenticación mediante el uso de certificados se deben a unos pocos problemas. Si un usuario no puede iniciar sesión con su certificado, intente una de las siguientes opciones para resolver el problema: Verifique que el usuario no esté desactivado. Verifique que el certificado no haya caducado ni se haya revocado. Verifique que el certificado haya sido firmado por la autoridad de certificación adecuada. Verifique que el campo DN sea correcto en la página de configuración del usuario. Verifique que el navegador proporcione el certificado correcto. Compruebe en el Registro de auditoría si hay mensajes de autenticación. Conjuntos de permisos Los conjuntos de permisos controlan el nivel de acceso que los usuarios tienen a las distintas funciones disponibles en el software. Con el fin de crear un entorno más seguro, especifique y controle el acceso de los usuarios a distintas partes del sistema, incluso en las instalaciones de tamaño reducido. Contenido Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Administración de conjuntos de permisos Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos McAfee epo controla el acceso a los elementos mediante interacciones entre usuarios, grupos y conjuntos de permisos. Una cuenta de usuario concede acceso mediante inicio de sesión a la consola de McAfee epo y, si tiene asignado un conjunto de permisos, define aquello a lo que puede acceder el usuario. Los administradores pueden crear cuentas para usuarios individuales y asignar permisos, o bien crear un conjunto de permisos y asignárselo a usuarios o grupos de su servidor de Active Directory/NT. Los usuarios de McAfee epo se dividen en dos categorías generales. Pueden ser administradores, que tienen derechos completos en todo el sistema, o bien usuarios normales. A los usuarios normales se les puede asignar cualquier número de conjuntos de permisos para definir sus niveles de acceso en McAfee epo. Administradores Los administradores tienen permisos de lectura y escritura, así como derechos para realizar todas las operaciones. Cuando instala el servidor, se crea automáticamente una cuenta de administrador. De manera predeterminada, el nombre de usuario para esta cuenta es admin. Si se cambia el valor predeterminado durante la instalación, esta cuenta tendrá el nombre correspondiente. McAfee epolicy Orchestrator Software Guía del producto 165

166 9 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos Es posible crear otras cuentas de administrador para personas que necesiten derechos de administrador. Los permisos exclusivos de los administradores son los siguientes: Crear, modificar y eliminar sitios de origen y de respaldo. Modificar la configuración del servidor. Agregar y eliminar cuentas de usuario. Agregar, eliminar y asignar conjuntos de permisos. Importar eventos a las bases de datos de McAfee epo y limitar los eventos que se almacenan en ellas. Usuarios A los usuarios se les puede asignar cualquier número de conjuntos de permisos para definir sus niveles de acceso en McAfee epo. Las cuentas de usuario se pueden crear y administrar de distintas formas. Es posible: Crear cuentas de usuario manualmente y, a continuación, asignarle a cada una el conjunto de permisos adecuado. Configurar el servidor de McAfee epo para que permita que los usuarios inicien sesión mediante la autenticación de Windows. Permitir a los usuarios iniciar sesión mediante sus credenciales de Windows es una función avanzada que requiere la configuración de varias opciones y componentes. Grupos Las consultas y los informes se asignan a los grupos. Cada grupo puede ser privado (para ese usuario solamente), globalmente público (o "compartido"), o bien compartido entre uno o varios conjuntos de permisos. Conjuntos de permisos En cada conjunto de permisos se define un perfil de acceso determinado. Normalmente, este perfil implica una combinación de niveles de acceso a varias partes de McAfee epo. Por ejemplo, un conjunto de permisos podría conceder la capacidad de leer el Registro de auditoría, utilizar paneles públicos y compartidos, y crear y editar informes o consultas públicos. Los conjuntos de permisos se pueden asignar a usuarios individuales o, si se utiliza Active Directory, a todos los usuarios de un servidor de Active Directory determinado. Conjuntos de permisos predeterminados McAfee epo incluye estos cuatro conjuntos de permisos predeterminados que proporcionan permisos para su funcionalidad. Revisor responsable: proporciona permisos de visualización para los paneles, eventos y contactos, así como para la información relacionada con todo el Árbol de sistemas. Revisor global: proporciona acceso de visualización global para el conjunto de la funcionalidad, los productos y el Árbol de sistemas, excepto para extensiones, datos acumulados de varios servidores, servidores registrados y software. 166 McAfee epolicy Orchestrator Software Guía del producto

167 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos 9 Administrador global: proporciona permisos de visualización y modificación para el conjunto de las funciones de McAfee epo. Los usuarios a los que se asigne este conjunto de permisos necesitan al menos un conjunto de permisos adicional que conceda acceso a los productos y grupos necesarios del Árbol de sistemas. Revisor de grupo: concede permisos de visualización para todas las funciones de McAfee epo. Los usuarios a los que se asigne este conjunto de permisos necesitan al menos un conjunto de permisos adicional que conceda acceso a los productos y grupos necesarios del Árbol de sistemas. Un administrador de grupos de usuarios o el administrador global pueden editar los conjuntos de permisos predefinidos según sea necesario. Cuando se amplía una extensión de producto: Se conserva un conjunto de permisos predefinido editado con el conjunto de permisos predefinido predeterminado. Se vuelve a agregar un conjunto de permisos eliminado para el producto. Administración de conjuntos de permisos Controle el acceso de los usuarios y cree, cambie, exporte e importe conjuntos de permisos desde la página Conjuntos de permisos. Una vez que haya definido completamente los conjuntos de permisos, la forma más rápida de migrarlos es exportarlos e importarlos en el resto de servidores. 1 Abra la página Conjuntos de permisos: seleccione Menú Administración de usuarios Conjuntos de permisos. 2 Seleccione una de estas acciones. Acción Agregar un conjunto de permisos Pasos 1 Haga clic en Nuevo conjunto de permisos. 2 Escriba un nombre exclusivo para el nuevo conjunto de permisos. 3 Para asignar usuarios específicos a este conjunto de permisos inmediatamente, seleccione los nombres de los usuarios en la sección Usuarios. 4 Para asignar cualquier grupo de Active Directory a este conjunto de permisos, seleccione el servidor en la lista Nombre del servidor y, a continuación, haga clic en Agregar. 5 Si ha agregado algún servidor de Active Directory que desea eliminar, selecciónelo en el cuadro de lista de Active Directory y, a continuación, haga clic en Eliminar. 6 Haga clic en Guardar para crear el conjunto de permisos. Editar un conjunto de permisos 1 Seleccione un conjunto de permisos para cambiarlo. Sus detalles aparecen a la derecha. Si ha creado un conjunto de permisos, ya aparecerá seleccionado. 2 Para seleccionar la categoría de permisos donde realizar el cambio, haga clic en Editar en la fila de esa categoría. 3 Cambie los permisos y, después, haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 167

168 9 Cuentas de usuario y conjuntos de permisos Conjuntos de permisos Acción Copiar un conjunto de permisos Pasos 1 Seleccione un conjunto de permisos que duplicar en la lista Conjuntos de permisos y, a continuación, haga clic en Acciones Duplicar. 2 Escriba un nombre nuevo para el conjunto de permisos duplicado. De manera predeterminada, el software anexa (copia) al nombre existente. 3 Haga clic en Aceptar. Eliminar un conjunto de permisos Exportar conjuntos de permisos Importar conjuntos de permisos 1 Seleccione el conjunto de permisos que desee eliminar en la lista Conjuntos de permisos. Sus detalles aparecen a la derecha. 2 Haga clic en Acciones Eliminar y, a continuación, haga clic en Aceptar. Haga clic en Exportar todo. El servidor de McAfee epo envía un archivo XML al navegador. Lo que ocurre a continuación depende de la configuración de su navegador. La mayoría de los navegadores solicitan que se guarde el archivo. El archivo XML solo contiene las funciones que tengan un nivel de permisos definido. Si, por ejemplo, un Conjunto de permisos no tiene permisos para consultas e informes, no aparecerá ninguna entrada en el archivo. 1 Haga clic en Importar. 2 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene los conjuntos de permisos que desea importar. 3 Elija si desea conservar o no los conjuntos de permisos que tengan el mismo nombre que un conjunto de permisos importado seleccionando la opción adecuada. Haga clic en Aceptar. Si McAfee epo no puede localizar un conjunto de permisos válido en el archivo indicado, aparece un mensaje de error y el proceso de importación se detiene. Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos. 168 McAfee epolicy Orchestrator Software Guía del producto

169 10 Administrador de software Utilice el Administrador de software para revisar y adquirir software o componentes de software de McAfee. Contenido El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Comprobación de la compatibilidad de los productos El Administrador de software El Administrador de software elimina la necesidad de acceder al sitio web de Descarga de productos de McAfee para obtener nuevo software y actualizaciones de software de McAfee. Puede utilizar el Administrador de software para descargar: El Software con licencia es cualquier software que la organización haya comprado a McAfee. La categoría de productos Software no incorporado indica el software con licencia que no está instalado actualmente en su servidor. El número que aparece junto a cada subcategoría de la lista Categorías de productos indica cuántos productos hay disponibles. Software de evaluación es software para el que su organización aún no tiene una licencia. Puede instalar software de evaluación en su servidor, pero su funcionalidad estará restringida hasta que adquiera la licencia del producto. Las Actualizaciones de software son actualizaciones nuevas para el software publicado que está utilizando. Puede utilizar el Administrador de software para incorporar nuevos paquetes y extensiones. Las actualizaciones de software disponibles aparecen en la categoría Actualizaciones disponibles. La Documentación de productos es documentación de productos nueva y actualizada que puede obtener desde el Administrador de software. Las extensiones de ayuda se pueden instalar de forma automática. Asimismo, desde el Administrador de software se puede descargar documentación en formato PDF o HTML, tales como guías de productos o notas de versión. Los archivos DAT y del motor no están disponibles en el Administrador de software. Acerca de las dependencias de componentes de software Muchos de los productos de software que puede instalar para utilizarlos con su servidor de McAfee epo tienen dependencias predefinidas en otros componentes. Las dependencias de extensiones de productos se instalan automáticamente. Para el resto de componentes de producto, debe revisar la lista de dependencias en la página de detalles de los componentes e instalarlas previamente. Interfaz de usuario del Administrador de software La interfaz de usuario del Administrador de software cuenta con estas funciones principales para ayudarle a ver y manipular su software nuevo o existente. McAfee epolicy Orchestrator Software Guía del producto 169

170 10 Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software Opción Categorías de productos Tablas de productos seleccionados, separados en tres partes: Lista de productos y sus estados Fila de detalles del producto Incorporar todos Actualizar todos Quitar todos Filas de componentes Definición Aquí es donde puede buscar o seleccionar productos para verlos o manipularlos en las tablas de productos seleccionados. Seleccione un producto en esta lista para que aparezcan las funciones de detalles y manipulación en las filas de detalles y componentes. Muestra una descripción y el estado del producto, permite aplicar un filtro de idioma y permite realizar estas acciones: Incorpora todas las versiones y componentes nuevos del producto seleccionado. Actualiza todas las versiones y componentes existentes del producto seleccionado a la versión más reciente. Elimina todas las versiones y componentes del producto seleccionado. Muestran todos los componentes del producto seleccionado y, según el componente, permiten incorporar, actualizar, eliminar o descargar el componente individual. Incorporación, actualización y eliminación de software mediante el Administrador de software Desde el Administrador de software puede incorporar, actualizar y eliminar componentes de productos gestionados de su servidor. Desde el Administrador de software se puede acceder tanto al software con licencia como al de evaluación. La disponibilidad del software, así como su pertenencia a la categoría Con licencia o Evaluación, dependen de su clave de licencia. Para obtener más información, póngase en contacto con su administrador. 1 Haga clic en Menú Software Administrador de software. 2 En la página Administrador de software, en la lista Categorías de productos, seleccione una de las siguientes categorías o utilice el cuadro de búsqueda para localizar su software. Actualizaciones disponibles: muestra las actualizaciones disponibles para componentes de software con licencia ya instalados o incorporados en el servidor de McAfee epo. Software incorporado: muestra todo el software (Con licencia y de Evaluación) instalado o incorporado en este servidor. Si ha agregado recientemente la licencia para un producto que aparece como de Evaluación, haga clic en Actualizar para actualizar el número de productos con licencia y que el producto aparezca como Con licencia en Software incorporado. 170 McAfee epolicy Orchestrator Software Guía del producto

171 Administrador de software Comprobación de la compatibilidad de los productos 10 Software no incorporado: muestra el software que está disponible pero que no está instalado en este servidor. Software (por etiqueta): muestra el software por función, según la descripción de las suites de productos de McAfee. 3 Cuando haya localizado el software correcto, seleccione la acción que desee aplicar a todos los componentes del software o a componentes individuales. Para aplicarla a todos los componentes del software, haga clic en: Incorporar todos para incorporar todos los componentes del producto nuevo en este servidor. Actualizar todos para actualizar todos los componentes del producto existente en este servidor. Quitar todos para quitar todos los componentes del producto existente en este servidor. Para aplicarla a componentes individuales del software, haga clic en: Descargar para descargar el software o la documentación del producto en una ubicación de su red. Incorporar (rama) para incorporar un paquete de producto nuevo en este servidor. Incorporar para incorporar una extensión de producto nueva en este servidor. Actualizar para actualizar un paquete o extensión existentes ya instalados o incorporados en este servidor. Eliminar para desinstalar un paquete o extensión ya instalados o incorporados en este servidor. 4 En la página Resumen de incorporación de software, revise y acepte los detalles de producto y el Acuerdo de licencia de usuario final (EULA) y, a continuación, haga clic en Aceptar para completar la operación. Comprobación de la compatibilidad de los productos Es posible configurar una Comprobación de compatibilidad de productos para descargar automáticamente una Lista de compatibilidad de productos de McAfee. Esta lista identifica los productos que ya no son compatibles en el entorno de McAfee epo. McAfee epo realiza esta comprobación siempre que exista la posibilidad de que la instalación y el inicio de una extensión puedan dejar el servidor en un estado no deseable. La comprobación se produce: Durante una ampliación desde una versión anterior de McAfee epo Cuando se instala una extensión desde el menú Extensiones Antes de recuperar una extensión nueva desde el Administrador de software Cuando se recibe una nueva lista de compatibilidad de McAfee Cuando se ejecuta la Herramienta de migración de datos Véase la Guía de instalación de McAfee epolicy Orchestrator para obtener detalles al respecto. Comprobación de compatibilidad de productos La Comprobación de compatibilidad de productos emplea un archivo XML, la Lista de compatibilidad de productos, para determinar qué extensiones de producto no son compatibles con una versión de McAfee epo. McAfee epolicy Orchestrator Software Guía del producto 171

172 10 Administrador de software Comprobación de la compatibilidad de los productos El paquete de software de McAfee epo del sitio web de McAfee incluye una lista inicial. Cuando se ejecuta un archivo de instalación durante una instalación o ampliación, McAfee epo recupera de manera automática la lista de extensiones compatibles más reciente de un origen de McAfee de confianza. Si el origen de Internet no está disponible o no se puede verificar la lista, McAfee epo utiliza la versión más reciente de la que disponga. El servidor de McAfee epo actualiza la Lista de compatibilidad de productos en segundo plano una vez al día. Corrección Cuando vea la lista de extensiones incompatibles a través del instalador o de la Utilidad de compatibilidad de ampliaciones, recibirá un aviso si hay una extensión de sustitución conocida disponible. En algunos casos, durante una ampliación: Una extensión "bloquea" la ampliación y debe sustituirse antes de que pueda continuar la ampliación. Una extensión se desactiva, pero debe actualizarla una vez finalizada la ampliación de McAfee epo. Desactivación de las actualizaciones automáticas Es posible que le interese desactivar las actualizaciones automáticas de la Lista de compatibilidad de productos. La descarga se produce: Como parte de una tarea en segundo plano. Cuando se actualiza el contenido del Administrador de software (útil cuando el servidor de McAfee epo no tiene acceso entrante a Internet). Al volver a activar la configuración de descarga para la Lista de compatibilidad de productos (también se vuelven a activar las actualizaciones automáticas en el Administrador de software para la Lista de compatibilidad de productos). Uso de una Lista de compatibilidad de productos descargada de forma manual Si su servidor de McAfee epo no tiene acceso a Internet, puede utilizar una Lista de compatibilidad de productos descargada de forma manual. Puede descargar la lista manualmente: Al instalar McAfee epo. Cuando se utiliza Configuración del servidor Lista de compatibilidad de productos para cargar manualmente una Lista de compatibilidad de productos. Esta lista se aplica de forma inmediata tras la carga. recomendado: Desactive la actualización automática de la lista para evitar que se sobrescriba la Lista de compatibilidad de productos descargada manualmente. Acceda a para descargar manualmente la lista. Extensiones bloqueadas o desactivadas Si existe alguna extensión bloqueada en la Lista de compatibilidad de productos, no se podrá ampliar el software de McAfee epo. Si una extensión está desactivada no se bloquea la ampliación, pero la extensión no se inicializa tras la ampliación hasta que se instale una extensión de sustitución conocida en su lugar. 172 McAfee epolicy Orchestrator Software Guía del producto

173 Administrador de software Comprobación de la compatibilidad de los productos 10 Opciones de línea de comandos para la instalación de la Lista de compatibilidad de productos Puede utilizar estas opciones de línea de comandos con el comando setup.exe para configurar las descargas de la Lista de compatibilidad de productos. Comando setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<Nombre_archivo_completo_ruta_incluida> Descripción Desactiva la descarga automática de la Lista de compatibilidad de productos desde el sitio web de McAfee. Especifica un archivo de Lista de compatibilidad de productos alternativo. Se pueden utilizar las dos opciones de línea de comandos juntas en una cadena de comando. Reconfiguración de la descarga de la Lista de compatibilidad de productos Puede descargar la Lista de compatibilidad de productos de Internet, o bien utilizar una lista descargada de forma manual, para identificar los productos que ya no son compatibles en su entorno de McAfee epo. Cualquier Lista de compatibilidad de productos descargada manualmente debe ser un archivo XML válido proporcionado por McAfee. Si se realizan cambios en el archivo XML de la Lista de compatibilidad de productos, el archivo queda invalidado. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Lista de compatibilidad de productos en Categorías de configuración y haga clic en Editar. Aparecerá una lista de extensiones no compatibles que se han desactivado. 2 Haga clic en Desactivado para detener las descargas automáticas y regulares de la Lista de compatibilidad de productos de McAfee. 3 Haga clic en Examinar para navegar a Cargar manualmente lista de compatibilidad de productos y, a continuación, haga clic en Guardar. La descarga automática de la Lista de compatibilidad de productos se desactivará. Su servidor de McAfee utilizará la misma lista hasta que cargue otra nueva o conecte su servidor a Internet y active la descarga automática. McAfee epolicy Orchestrator Software Guía del producto 173

174 10 Administrador de software Comprobación de la compatibilidad de los productos 174 McAfee epolicy Orchestrator Software Guía del producto

175 11 Administración manual de paquetes y actualizaciones Si desea distribuir nuevos productos fuera de las tareas planificadas normales, puede incorporarlos de forma manual. Contenido Cómo incluir en la administración productos no gestionados Incorporación manual de paquetes Eliminación de paquetes de DAT o del motor del Repositorio principal Desplazamiento de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor, de archivos DAT y de archivos ExtraDAT recomendado: Automatización de la comprobación de archivos DAT Cómo incluir en la administración productos no gestionados Para que McAfee epo pueda administrar un producto, es necesario instalar antes una extensión del producto. Antes de empezar Asegúrese de que el archivo de extensión se encuentre en una ubicación accesible de la red. 1 En la consola de McAfee epo, seleccione Menú Software Extensiones Instalar extensión. Únicamente se puede ejecutar una tarea de actualización del Repositorio principal en cada ocasión. Si intenta instalar una extensión al mismo tiempo que se está ejecutando una actualización del Repositorio principal, aparece el siguiente error: No se ha podido instalar la extensión com.mcafee.core.cdm.commandexception: No se puede incorporar el paquete seleccionado mientras la tarea de extracción se está ejecutando. Espere a que finalice la actualización del repositorio principal y trate de instalar la extensión de nuevo. 2 Localice y seleccione el archivo de extensión y haga clic en Aceptar. 3 Compruebe que el nombre del producto aparezca en la lista Extensiones. McAfee epolicy Orchestrator Software Guía del producto 175

176 11 Administración manual de paquetes y actualizaciones Incorporación manual de paquetes Incorporación manual de paquetes Incorpore los paquetes de despliegue en el Repositorio principal para que el software epolicy Orchestrator pueda desplegarlos. 1 Abra el asistente Incorporar paquete. a Seleccione Menú Software Repositorio principal. b Haga clic en Incorporar paquete. 2 Seleccione el tipo de paquete y, a continuación, localice y seleccione el archivo del paquete. 3 Haga clic en Siguiente. 4 Confirme o configure lo siguiente. Información del paquete: confirme si se trata del paquete adecuado. Rama: seleccione la rama. Si en su entorno existen requisitos para probar los nuevos paquetes antes de desplegarlos en el entorno de producción, utilice la rama Evaluación siempre que incorpore paquetes. Una vez que haya terminado de comprobar los paquetes, puede moverlos a la rama Actual si selecciona Menú Software Repositorio principal. Opciones: seleccione las opciones siguientes según corresponda. Mover el paquete existente a la rama Anterior: cuando se selecciona esta opción, se mueven los paquetes del repositorio principal de la rama Actual a la rama Anterior al incorporar un paquete más reciente del mismo tipo. Disponible solo al seleccionar Actual en Rama. Firma de paquetes: especifica si el paquete es de McAfee o de terceros. 5 Haga clic en Guardar para comenzar a desplegar el paquete y espere hasta que se incorpore. El nuevo paquete aparecerá en la lista Paquetes en el repositorio principal. Eliminación de paquetes de DAT o del motor del Repositorio principal Este procedimiento permite eliminar paquetes de DAT o del motor del Repositorio principal. Los paquetes de actualización nuevos que se incorporan de manera regular sustituyen las versiones antiguas o las mueven a la rama Anterior, en caso de que esté utilizando la rama Anterior. 1 Haga clic en Menú Software Repositorio principal. 2 En la fila del paquete, haga clic en Eliminar. 3 Haga clic en Aceptar. 176 McAfee epolicy Orchestrator Software Guía del producto

177 Administración manual de paquetes y actualizaciones Desplazamiento de paquetes DAT y del motor entre las ramas 11 Desplazamiento de paquetes DAT y del motor entre las ramas Es posible mover los paquetes manualmente entre las ramas Evaluación, Actual y Anterior tras incorporarlos al Repositorio principal. 1 Seleccione Menú Software Repositorio principal. 2 En la fila correspondiente al paquete, haga clic en Cambiar rama. 3 Seleccione si desea mover o copiar el paquete a otra rama. 4 Seleccione la rama en la que va a situar el paquete. Si tiene McAfee NetShield for NetWare en la red, seleccione, Compatibilidad con NetShield for NetWare. 5 Haga clic en Aceptar. Incorporación manual de paquetes de actualización del motor, de archivos DAT y de archivos ExtraDAT Incorpore los paquetes de actualización en el Repositorio principal para desplegarlos por medio del software de McAfee epo. Algunos paquetes solo pueden incorporarse de forma manual. 1 Abra el asistente Incorporar paquete. a Seleccione Menú Software Repositorio principal. b Haga clic en Incorporar paquete. 2 Seleccione el tipo de paquete, navegue hasta un archivo de paquete, selecciónelo y haga clic en Siguiente. 3 Seleccione una rama: Actual: para utilizar los paquetes sin probarlos antes. Evaluación: para probar los paquetes antes en un entorno de evaluación. Una vez que haya terminado de comprobar los paquetes, puede situarlos en la rama Actual; para ello, seleccione Menú Software Repositorio principal. Anterior: para utilizar la versión anterior a fin de recibir el paquete. 4 Junto a Opciones, seleccione Mover el paquete existente a la rama Anterior con el fin de archivar el paquete existente. 5 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorpora el paquete. El nuevo paquete aparecerá en la lista Paquetes en el repositorio principal. McAfee epolicy Orchestrator Software Guía del producto 177

178 11 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT recomendado: Automatización de la comprobación de archivos DAT Utilice la funcionalidad integrada que proporciona McAfee epo para validar automáticamente la compatibilidad de los archivos de contenido y DAT descargados del sitio público de McAfee. McAfee Labs comprueba rigurosamente el contenido, por ejemplo, los archivos de motor y DAT, antes de ponerlos a disposición en los servidores de actualización públicos. Como cada organización es única, puede llevar a cabo su propia validación a fin de garantizar la compatibilidad de los DAT y el contenido con su entorno exclusivo. El proceso de validación de la compatibilidad varía según la organización. La finalidad del proceso aquí indicado es automatizar gran parte del proceso de validación de la compatibilidad y reducir la necesidad de intervención por parte del administrador. recomendado: Para confirmar que solo se distribuyan archivos DAT compatibles en su entorno, podría optar por mover el contenido manualmente de la rama Evaluación a la rama Actual del repositorio. Descripción general de la validación de archivos DAT Figura 11-1 Pasos de comprobación automática de archivos DAT 178 McAfee epolicy Orchestrator Software Guía del producto

179 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 11 Una tarea servidor extrae las actualizaciones de DAT desde el sitio público de McAfee hasta la rama Evaluación del Repositorio principal. Una directiva de McAfee Agent aplica los archivos DAT de la rama Evaluación del repositorio de forma restringida en un conjunto de sistemas incluidos en un grupo de prueba. Una tarea cliente de McAfee Agent instala el archivo DAT en los sistemas del grupo de prueba. En el grupo de prueba se ejecuta de forma frecuente una tarea de análisis bajo demanda. Según el resultado del análisis bajo demanda, se produce uno de estos escenarios: Si el archivo DAT no es compatible con en el grupo de prueba, se envía un correo electrónico de Respuesta automática a los administradores adecuados. El mensaje de correo electrónico indica a los administradores que impidan la distribución de los archivos DAT desde la rama Actual del repositorio. De lo contrario, tras un período de tiempo especificado, una tarea servidor copia los archivos desde la rama Evaluación a la rama Actual del repositorio. A continuación, esos archivos se envían automáticamente al resto de sistemas gestionados. Extracción y copia de actualizaciones de DAT de McAfee Con el fin de crear un proceso automatizado de comprobación de archivos DAT, es necesario configurar tareas para extraer los DAT de McAfee y copiarlos en la rama Actual del repositorio. La plataforma de McAfee epo proporciona tres ramas en los repositorios distribuidos y el Repositorio principal: La rama Actual es la rama principal del repositorio para los paquetes y actualizaciones más recientes. La rama Evaluación se utiliza para comprobar las actualizaciones de los archivos DAT y de motor nuevos antes de desplegarlos en toda la organización. La rama Anterior se emplea para guardar y almacenar los archivos DAT y del motor anteriores, antes de agregar los nuevos a la rama Actual. Debe crear dos tareas servidor para automatizar la comprobación de los archivos DAT. Una extrae los archivos DAT cada hora a la rama Evaluación para garantizar que los DAT más recientes se encuentren en la rama Evaluación poco después de que McAfee los publique. recomendado: Ejecute la tarea cada hora para obtener un archivo ExtraDAT en caso de que el archivo inicial, publicado a las 11:00 a. m., se sustituya posteriormente a lo largo del día. Una tarea servidor espera unas cuantas horas una vez analizado el grupo de sistemas de prueba. Después, a menos que administrador detenga la tarea servidor, esta copia automáticamente los archivos DAT desde la rama Evaluación a la rama Actual. s recomendado: Configuración de una tarea para extraer archivos DAT a la rama Evaluación en la página 180 A fin de automatizar el proceso de comprobación de archivos DAT, es necesario crear una tarea para extraer de forma automática los archivos DAT desde el sitio público de McAfee a la rama Evaluación del repositorio. recomendado: Configuración de la tarea servidor para copiar archivos de la rama Evaluación a la rama Actual en la página 181 A fin de automatizar el proceso de comprobación de los archivos DAT, cree una tarea para copiar automáticamente los archivos DAT desde la rama Evaluación del repositorio hasta la rama Actual. McAfee epolicy Orchestrator Software Guía del producto 179

180 11 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT recomendado: Configuración de una tarea para extraer archivos DAT a la rama Evaluación A fin de automatizar el proceso de comprobación de archivos DAT, es necesario crear una tarea para extraer de forma automática los archivos DAT desde el sitio público de McAfee a la rama Evaluación del repositorio. Podría interesarle configurar esta tarea para distribuir solo los archivos DAT en caso de que su organización compruebe el motor durante un período superior a las pocas horas de este ejemplo o restrinja su publicación automática. 1 Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea para acceder al asistente Generador de tareas servidor. 2 En la ficha Descripción, escriba un nombre para la tarea servidor, por ejemplo, Extracción de DAT cada hora a la rama Evaluación del repositorio, y una descripción para que aparezca en la página Tarea servidor. 3 En Estado de planificación, haga clic en Activar y, después, en Siguiente. 4 En la ficha Acciones, establezca la siguiente configuración: En la lista Acciones, seleccione Extracción de repositorio. En la lista Sitio de origen, seleccione el sitio público de McAfee que desee usar, McAfeeFtp o McAfeeHttp. En la lista Rama, seleccione Evaluación. Anule la selección de Mover el paquete existente a la rama Anterior, si procede. En Tipos de paquetes, haga clic en Seleccionar paquetes. 5 En el cuadro de diálogo Paquetes de sitio de origen disponibles, seleccione DAT y Motor; después, haga clic en Aceptar. Le recomendamos que, como mínimo, extraiga los archivos de motor y DAT del sitio web público de McAfee. Si tiene varios repositorios distribuidos, puede encadenar una tarea de replicación a la tarea de extracción a fin de replicar la rama Evaluación en los repositorios distribuidos. 6 En la ficha Planificación, establezca la siguiente configuración: En Tipo de planificación, haga clic en Cada hora. En Fecha de inicio, seleccione la fecha actual. En Fecha de fin, haga clic en Sin fecha de finalización. En Planificación, configure la tarea para que se ejecute cada hora, 10 minutos después de la hora en punto. 7 Haga clic en Siguiente, confirme que toda la configuración sea correcta en la ficha Resumen y, después, haga clic en Guardar. Para confirmar que la extracción automática de archivos DAT está funcionando, diríjase a Menú Software Repositorio principal y utilice la información de la fecha de incorporación para confirmar que el archivo DAT de la rama Evaluación se ha actualizado en las últimas dos horas. 180 McAfee epolicy Orchestrator Software Guía del producto

181 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 11 recomendado: Configuración de la tarea servidor para copiar archivos de la rama Evaluación a la rama Actual A fin de automatizar el proceso de comprobación de los archivos DAT, cree una tarea para copiar automáticamente los archivos DAT desde la rama Evaluación del repositorio hasta la rama Actual. Antes de empezar Es necesario haber creado la tarea servidor para copiar automáticamente los archivos de contenido y DAT a la rama Evaluación del repositorio. 1 Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 2 En la ficha Descripciones del Generador de tareas servidor, escriba un nombre para la tarea y las notas que desee; a continuación, en Estado de planificación, haga clic en Activado y, después, en Siguiente. 3 En la ficha Acciones, establezca esta configuración y, después, haga clic en Siguiente: En la lista Acciones, seleccione Cambiar la rama de un paquete, seleccione Todos los paquetes de tipo 'DAT' de la rama 'Evaluación' como tipo de paquete que cambiar, Copiar como acción y, finalmente, haga clic en Actual como rama de destino. Haga clic en + para crear otra acción y, en la segunda lista Acciones, seleccione Cambiar la rama de un paquete, seleccione Todos los paquetes de tipo 'Motor' de la rama 'Evaluación' como tipo de paquete que cambiar, Copiar como acción y Actual como rama de destino. 4 En la ficha Planificación, modifique la configuración siguiente: En Tipo de planificación, haga clic en Diaria. En Fecha de inicio, seleccione la fecha actual. En Fecha de fin, haga clic en Sin fecha de finalización. Cambie la configuración de Planificación para configurar la tarea de forma que se ejecute a las 16:00 o las 17:00. Históricamente, McAfee publica archivos DAT solamente una vez al día, aproximadamente a las 15:00 Hora del Este (19:00 UTC o GMT). En el poco probable caso de que se publique un segundo archivo DAT posteriormente el mismo día, un administrador debería desactivar la tarea de copia en la rama Actual. Haga clic en Siguiente, confirme que toda la configuración sea correcta en la ficha Resumen y, después, haga clic en Guardar. Para confirmar si está funcionando la copia del archivo DAT de la rama Evaluación a la rama Actual, diríjase a Menú Software Repositorio principal y utilice la información de la fecha de incorporación para confirmar que el archivo DAT de la rama Evaluación se haya copiado en la rama Actual en el momento configurado en la planificación. Véase también recomendado: Configuración de una tarea para extraer archivos DAT a la rama Evaluación en la página 180 McAfee epolicy Orchestrator Software Guía del producto 181

182 11 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT recomendado: Creación de un grupo de sistemas de prueba Para comprobar de forma segura los archivos de contenido y DAT, cree un grupo de sistemas de prueba a fin de ejecutar los archivos de la rama Evaluación del repositorio. Asegúrese de que el grupo de sistemas de prueba utilizado cumpla los criterios siguientes: Utilice una muestra representativa de compilaciones de servidor, compilaciones de estación de trabajo, sistemas operativos y Service Packs del entorno para la validación. Utilice entre 20 y 30 sistemas para la validación en organizaciones con menos de nodos. En organizaciones de mayor tamaño, incluya al menos 50 tipos de sistemas. Puede utilizar imágenes de VMware que repliquen las compilaciones de sus sistemas operativos. Asegúrese de que estos sistemas tengan un estado "limpio" para garantizar que no se haya introducido ningún malware. Utilice etiquetas para aplicar directivas y tareas a sistemas individuales distribuidos por el Árbol de sistemas. El etiquetado de los sistemas tiene el mismo efecto que la creación de un grupo de prueba aislado, pero permite mantener los sistemas en sus grupos actuales. 1 Para crear un grupo del Árbol de sistemas, seleccione Menú Sección de sistemas Árbol de sistemas. 2 En la lista de grupos del Árbol de sistemas, seleccione dónde quiere agregar el grupo nuevo y haga clic en Acciones del Árbol de sistemas Nuevos subgrupos; después, en el cuadro de diálogo Nuevos subgrupos, escriba un nombre, por ejemplo, Validación de DAT, y haga clic en Aceptar. 3 Para agregar sistemas a su grupo de prueba, puede arrastrarlos desde otros grupos al subgrupo recién creado, agregar sistemas nuevos o agregar sistemas de máquina virtual. Ha creado un grupo de prueba a modo de grupo de sistemas aislado. Este grupo de prueba permite comprobar las nuevas actualizaciones de DAT y del motor antes de desplegarlas en todos los sistemas de la organización. recomendado: Configuración de una directiva del agente para el grupo de prueba Cree una directiva de McAfee Agent con una tarea de actualización que copie automáticamente los archivos de contenido y DAT en los sistemas del grupo de prueba. 1 En el Árbol de sistemas, seleccione Menú Sección de sistemas Árbol de sistemas y, después, haga clic en el grupo de prueba que ha creado. 2 Para duplicar la directiva existente, haga clic en la ficha Directivas asignadas, seleccione McAfee Agent en la lista Producto y, en la lista Categoría de la fila correspondiente a la directiva General, haga clic en My Default. 182 McAfee epolicy Orchestrator Software Guía del producto

183 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 11 3 En la página My Default, haga clic en Duplicar y, en el cuadro de diálogo Duplicar directiva existente, escriba el nombre, por ejemplo, Actualizar mediante Evaluación, agregue las notas que desee y haga clic en Aceptar. Este paso permite agregar una directiva llamada Actualizar mediante Evaluación al Catálogo de directivas. 4 Haga clic en la ficha Actualizaciones para cambiar el repositorio empleado por esta directiva. 5 En Rama del repositorio para cada tipo de actualización, haga clic en las flechas de las listas DAT y Motor y cambie los repositorios indicados a Evaluación. 6 Haga clic en Guardar. Ya dispone de una directiva de McAfee Agent para su uso con una tarea de actualización que copia automáticamente los archivos de contenido y DAT a los sistemas del grupo de prueba desde la rama Evaluación del repositorio. recomendado: Configuración de un análisis bajo demanda del grupo de prueba Cree una tarea de análisis bajo demanda que se inicie después de actualizar los archivos DAT en el grupo de prueba para comprobar la existencia de problemas en dicho grupo. Antes de empezar Debe haber creado el grupo de prueba en el Árbol de sistemas. En esta configuración se da por hecho que no se utilizan los sistemas de los usuarios como sistemas de prueba. Si se emplean los sistemas de los usuarios reales, podría ser necesario cambiar parte de la configuración de análisis. 1 Para crear una nueva tarea de análisis bajo demanda, seleccione Menú Directiva Catálogo de tareas cliente y, en la página Catálogo de tareas cliente, en la lista Tipos de tareas cliente, expanda VirusScan Enterprise y haga clic en Análisis bajo demanda. 2 En la página Catálogo de tareas cliente, haga clic en Nueva tarea y, en el cuadro de diálogo Nueva tarea, confirme que esté seleccionada la opción Análisis bajo demanda y haga clic en Aceptar. 3 En la página Catálogo de tareas cliente: Nueva tarea, escriba un nombre, por ejemplo, Tarea de análisis bajo demanda de grupo de prueba de evaluación, y agregue una descripción detallada. 4 Haga clic en la ficha Ubicaciones de análisis y lleve a cabo la configuración siguiente. a En Ubicaciones que se analizan, configure lo siguiente: Memoria en busca de rootkits Procesos en ejecución Todos los discos locales Carpeta Windows b En Opciones de análisis, seleccione Incluir subcarpetas y Analizar sectores de arranque. McAfee epolicy Orchestrator Software Guía del producto 183

184 11 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 5 Haga clic en la ficha Elementos de análisis y establezca la configuración siguiente. a En Tipos de archivo que se analizan, seleccione Todos los archivos. b c En Opciones, seleccione Detectar programas no deseados. En Heurística, seleccione Buscar amenazas de programa desconocidas y Buscar amenazas de macro desconocidas. 6 En la ficha Acciones: a En Cuando se detecte una amenaza, configure Limpiar archivos y, después, Eliminar archivos. b En Cuando se detecte un programa no deseado, configure Limpiar archivos y, después, Eliminar archivos. 7 Haga clic en la ficha Rendimiento y configure la opción Utilización del sistema con el valor Bajo y la opción Artemis con el valor Muy bajo. No cambie la configuración de la ficha Informes. 8 En la ficha Tarea: a En Plataformas donde se ejecutará esta tarea, seleccione Ejecutar esta tarea en servidores y Ejecutar esta tarea en estaciones de trabajo. b En Cuenta de usuario que se utiliza al ejecutar la tarea, establezca sus credenciales y seleccione el dominio del grupo de prueba. 9 Haga clic en Guardar. Ya tiene una tarea de análisis bajo demanda configurada para comprobar la existencia de posibles problemas en el grupo de prueba. A continuación, configure una tarea cliente para planificar el momento de ejecución de la tarea. Véase también recomendado: Creación de un grupo de sistemas de prueba en la página 182 recomendado: Planificación de un análisis bajo demanda del grupo de prueba Planifique una tarea de análisis bajo demanda para que se ejecute cinco minutos después de cada actualización de directiva de McAfee Agent desde la rama Evaluación del repositorio hasta el grupo de prueba. Antes de empezar Debe haber creado un grupo de sistemas de prueba y un análisis bajo demanda del grupo de prueba. 1 Seleccione Menú Directiva Catálogo de tareas cliente. 2 En la página Catálogo de tareas cliente, seleccione VirusScan Enterprise y Análisis bajo demanda en Tipos de tareas cliente. 3 Localice el análisis bajo demanda que ha creado, haga clic en Asignar en la columna Acciones, seleccione el grupo de sistemas de prueba creado para asignar la tarea y, después, haga clic en Aceptar. 184 McAfee epolicy Orchestrator Software Guía del producto

185 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 11 4 En el Generador de asignaciones de tareas cliente, establezca esta configuración y haga clic en Siguiente: a En la lista Producto, seleccione VirusScan Enterprise. b c En la lista Tipo de tarea, seleccione Análisis bajo demanda. En la lista Nombre de tarea, seleccione la tarea de análisis bajo demanda que ha creado. 5 En la ficha Planificación, establezca la siguiente configuración: a En Estado de planificación, seleccione Activado. b c d En Tipo de planificación, seleccione Diaria en la lista. En Período efectivo, seleccione la fecha actual como Fecha de inicio y, después, seleccione Sin fecha de finalización. En Hora de inicio, establezca la siguiente configuración: Seleccione 09:05 en las listas correspondientes a la hora. Haga clic en Ejecutar a esa hora y repetir hasta y, después, seleccione 02:00 en las listas correspondientes a la hora. En Durante el período de repetición, iniciar la tarea cada, seleccione 5 minuto(s) en las listas. e f En La tarea se ejecuta según, haga clic en Hora local en los sistemas gestionados. En Opciones, anule la selección de todo. 6 Haga clic en Siguiente, compruebe la página Resumen y, a continuación, haga clic en Guardar. La tarea de análisis bajo demanda ya está planificada para que se ejecute cada 5 minutos entre las 09:05 de la mañana y las 02:00 de la madrugada después de cada actualización de directivas del agente desde la rama Evaluación del repositorio hasta el grupo de prueba. Véase también recomendado: Creación de un grupo de sistemas de prueba en la página 182 recomendado: Configuración de un análisis bajo demanda del grupo de prueba en la página 183 recomendado: Configuración de una respuesta automática para la detección de malware Si el análisis bajo demanda detecta malware en el grupo de prueba, es recomendable bloquear la copia automática de archivos en la rama Actual del repositorio. Configure una notificación automática para el administrador. Antes de empezar Es necesario haber creado ya una tarea de análisis bajo demanda para localizar los posibles problemas en el grupo de prueba. McAfee epolicy Orchestrator Software Guía del producto 185

186 11 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 1 Para acceder al Generador de respuestas, seleccione Menú Automatización Respuestas automáticas, haga clic en Nueva respuesta, lleve a cabo esta configuración en la ficha Descripciones y, después, haga clic en Siguiente. a Escriba un nombre, por ejemplo, Malware detectado en grupo de prueba, así como una descripción detallada. b c d e En Idioma, seleccione un idioma de la lista. En Grupo de eventos, seleccione Eventos de notificación de epo en la lista. En Tipo de evento, seleccione Amenaza en la lista. En Estado, seleccione Activado. 2 Lleve a cabo esta configuración en la ficha Filtro y, después, haga clic en Siguiente. a En la lista Propiedades disponibles, seleccione Categoría de amenaza. Si lo desea, puede agregar categorías adicionales, como la activación de una regla de protección de acceso. b c d Dentro de la columna Criterios necesarios, en la fila Definido en, haga clic en... para seleccionar el grupo de sistemas de prueba creado en el cuadro de diálogo Seleccionar grupo del Árbol de sistemas y, después, haga clic en Aceptar. En la fila Categoría de amenaza, seleccione Pertenece a en la lista Comparación y Malware en la lista Valor. Haga clic en + para agregar otra categoría. Seleccione Pertenece a en la lista Comparación y Protección de acceso en la lista Valor. 3 Lleve a cabo esta configuración en la ficha Agregación y, después, haga clic en Siguiente. a En Agregación, haga clic en Activar esta respuesta para cada evento. b No establezca ninguna configuración para Agrupación y Regulación. 4 Configure estas opciones en la ficha Acciones: a Seleccione Enviar correo electrónico en la lista Acciones. b c d e f En Destinatarios, escriba la dirección de correo electrónico del administrador al que se debe enviar la notificación. En Importancia, seleccione Alta en la lista. En Asunto, escriba un encabezado de correo electrónico, por ejemplo Malware detectado en el grupo de prueba. En Cuerpo, escriba un mensaje, por ejemplo Investigue esto AHORA y detenga la tarea servidor que extrae el contenido a la rama Actual. Después del cuerpo del mensaje, inserte estas variables para agregarlas al mensaje y haga clic en Insertar: Plataforma del SO Acción frente a la amenaza 186 McAfee epolicy Orchestrator Software Guía del producto

187 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 11 Gravedad de la amenaza Tipo de amenaza 5 Haga clic en Siguiente, confirme que la configuración sea correcta en la ficha Resumen y, después, haga clic en Guardar. Ahora tiene una Respuesta automática configurada que enviará un mensaje de correo electrónico a un administrador siempre que se detecte malware en el grupo de prueba que ejecuta el archivo DAT de la rama Evaluación. McAfee epolicy Orchestrator Software Guía del producto 187

188 11 Administración manual de paquetes y actualizaciones recomendado: Automatización de la comprobación de archivos DAT 188 McAfee epolicy Orchestrator Software Guía del producto

189 12 Despliegue de productos McAfee epo simplifica el proceso de despliegue de productos de seguridad en los sistemas gestionados de su red gracias a una interfaz de usuario que permite configurar y planificar los despliegues. Son dos los procesos que puede seguir para desplegar productos mediante McAfee epo: Proyectos de Despliegue de productos, que agilizan el proceso de despliegue y proporcionan más funcionalidad. Tareas y objetos de tarea cliente creados y administrados de forma individual. Contenido Pasos del despliegue de productos Elección del método de despliegue de productos Ventajas de los proyectos de despliegue de productos La página Despliegue de productos Visualización de los registros de auditoría de Despliegue de productos Visualización del despliegue de productos Despliegue de productos mediante un proyecto de despliegue Supervisión y edición de proyectos de despliegue Ejemplo de despliegue de un nuevo producto Actualización global Despliegue automático de paquetes de actualización mediante la actualización global Pasos del despliegue de productos Puede desplegar software de productos en sus sistemas gestionados empleando métodos de configuración automática o manual. El método que elija depende del nivel de detalle que desee configurar para completar el proceso. En el siguiente diagrama se muestran los procesos que puede utilizar para agregar y actualizar software en el Repositorio principal y desplegar posteriormente ese software en sus sistemas gestionados. McAfee epolicy Orchestrator Software Guía del producto 189

190 12 Despliegue de productos Elección del método de despliegue de productos Utilice el Administrador de software para revisar y actualizar automáticamente software o componentes de software de McAfee. Desde el Repositorio principal, puede incorporar manualmente paquetes de despliegue y después utilizar el Despliegue de productos o las tareas cliente para desplegarlos en sus sistemas gestionados. La función Despliegue de productos ofrece un flujo de trabajo simplificado y una mejora en la funcionalidad para desplegar productos en sus sistemas gestionados por McAfee epo. Cree tareas cliente para asignar y programar manualmente despliegues de productos a grupos de sistemas gestionados o a un sistema gestionado concreto. El despliegue de productos es el proceso de salida que mantiene su software de seguridad lo más actualizado posible para proteger sus sistemas gestionados. Véase también Incorporación, actualización y eliminación de software mediante el Administrador de software en la página 170 Incorporación manual de paquetes en la página 176 Creación de tareas cliente en la página 245 Despliegue de productos mediante un proyecto de despliegue en la página 195 Elección del método de despliegue de productos La elección del método de despliegue de productos que se debe utilizar depende de lo que ya tenga configurado. Los proyectos de Despliegue de productos ofrecen un flujo de trabajo simplificado y una mejora en la funcionalidad para desplegar productos en sus sistemas gestionados por McAfee epo. Sin embargo, no se puede utilizar un proyecto de Despliegue de productos para que gestione objetos de tarea cliente y tareas creadas en una versión del software anterior a la versión 5.0 o actúe sobre ellos. 190 McAfee epolicy Orchestrator Software Guía del producto

191 Despliegue de productos Ventajas de los proyectos de despliegue de productos 12 Si desea mantener y utilizar objetos y tareas cliente creados fuera de un proyecto de Despliegue de productos, utilice la biblioteca y las interfaces de asignación de objetos de tarea cliente. Puede mantener estas tareas y objetos existentes mientras utiliza la interfaz de proyectos de Despliegue de productos para crear nuevos despliegues. Ventajas de los proyectos de despliegue de productos Los proyectos de despliegue de productos simplifican el proceso para desplegar productos de seguridad en su sistema gestionado, ya que reducen el tiempo y los costes necesarios a fin de planificar y mantener despliegues en toda la red. Los proyectos de despliegue de productos simplifican el proceso de despliegue mediante la fusión de muchos de los pasos necesarios para crear y administrar tareas de despliegue de productos de manera individual. Además, permiten: Ejecutar un despliegue de manera continua: puede configurar el proyecto de despliegue de forma que, cuando se agreguen nuevos sistemas que se ajusten a sus criterios, los productos se desplieguen de manera automática. Detener un despliegue en ejecución: si se ve obligado a detener un despliegue una vez que se ha iniciado, puede hacerlo. Y puede reanudar ese despliegue cuando esté preparado. Desinstalar un producto desplegado anteriormente: si se ha completado un proyecto de despliegue y desea desinstalar el producto asociado de los sistemas asignados al proyecto, basta con seleccionar Desinstalar en la lista Acción. En la tabla siguiente se comparan los dos procesos para desplegar productos: objetos de tareas cliente individuales y proyectos de despliegue de productos. Tabla 12-1 Comparación de los métodos de despliegue de productos Objetos de tareas cliente Nombre y descripción Recopilación de software de productos para desplegar Uso de etiquetas para seleccionar sistemas de destino Planificación del despliegue Comparación de funciones Igual Igual Mejorada en proyectos de despliegue de productos Similar Proyecto de despliegue de productos Nombre y descripción Recopilación de software de productos para desplegar Seleccione cuándo realizar el despliegue: Continuo: los despliegues de tipo continuo utilizan grupos o etiquetas del Árbol de sistemas que permiten mover sistemas a dichos grupos o asignarles etiquetas de sistema para que el despliegue se aplique a esos sistemas. Fijo: los despliegues de tipo fijo emplean un grupo fijo, o definido, de sistemas. La selección de sistemas se realiza mediante el Árbol de sistemas o las tablas de resultados de las consultas de los Sistemas gestionados. La planificación simplificada de los despliegues permite ejecutar los despliegues de forma inmediata o bien una vez en el momento planificado. McAfee epolicy Orchestrator Software Guía del producto 191

192 12 Despliegue de productos Ventajas de los proyectos de despliegue de productos Tabla 12-1 Comparación de los métodos de despliegue de productos (continuación) Objetos de tareas cliente Sin especificar Sin especificar Sin especificar Sin especificar Comparación de funciones Nueva en proyectos de despliegue de productos Nueva en proyectos de despliegue de productos Nueva en proyectos de despliegue de productos Nueva en proyectos de despliegue de productos Proyecto de despliegue de productos Supervise el estado de despliegue actual, por ejemplo, los despliegues que se han planificado pero no han comenzado, los que están en curso o los detenidos, interrumpidos o finalizados. (Solo despliegues fijos) Consulte una instantánea histórica de los datos sobre el número de sistemas que recibirán el despliegue. Vea el estado de los despliegues en cada sistema, por ejemplo, los sistemas instalados, pendientes y con error. Modifique una asignación de despliegue existente de las formas siguientes: Crear nuevo para modificar un despliegue existente Editar Duplicar Eliminar Detener e Interrumpir despliegue Continuar y Reanudar despliegue Desinstalar 192 McAfee epolicy Orchestrator Software Guía del producto

193 Despliegue de productos La página Despliegue de productos 12 La página Despliegue de productos La página Despliegue de productos es un lugar donde se crean, supervisan y administran los proyectos de despliegue de productos. La página se divide en dos áreas principales. La segunda área está dividida en cinco áreas más pequeñas. Figura 12-1 Página Despliegue de productos Las áreas principales son las siguientes: Resumen del despliegue: contiene los despliegues de productos y permite filtrarlos por tipo y estado, así como ver rápidamente su evolución. Si hace clic en un despliegue, sus detalles aparecerán en el área de detalles del despliegue. El icono del signo de exclamación de cierre,, indica que el despliegue es una desinstalación que se encuentra en curso, que el paquete que utiliza el despliegue se ha movido o eliminado, o bien que ha caducado. Detalles del despliegue: muestra los detalles del despliegue seleccionado e incluye las áreas que se describen a continuación. McAfee epolicy Orchestrator Software Guía del producto 193

194 12 Despliegue de productos Visualización de los registros de auditoría de Despliegue de productos Monitor de estado: muestra el progreso y el estado en función del tipo de despliegue y de su estado. En los despliegues continuos aparece un calendario si el despliegue está pendiente o un gráfico de barras mientras se está efectuando. En los despliegues fijos, se muestra un calendario si el despliegue está pendiente, un gráfico de barras si se ha seleccionado Actual o un histograma si se ha seleccionado Duración. Puede utilizar Acción para cambiar un despliegue. Detalles: permite ver los detalles de configuración del despliegue, su estado y, si es necesario, hacer clic en Ver detalles de tarea para abrir la página Editar despliegue. Nombre del sistema: muestra una lista, que se puede filtrar, de los sistemas de destino que recibirán el despliegue. Los sistemas que se muestran varían según el tipo de despliegue y en función de si se seleccionaron de forma individual, como etiquetas, como grupos del Árbol de sistemas o mediante tablas de salida de consultas. Al hacer clic en Acciones en sistemas, aparece la lista filtrada de sistemas en un cuadro de diálogo con otros detalles y podrá realizar acciones en los sistemas, como actualizarlos y activarlos. Estado: muestra una barra de tres secciones que indica el progreso del despliegue y su estado. Etiquetas: muestra las etiquetas asociadas con la fila de sistemas. Visualización de los registros de auditoría de Despliegue de productos Los registros de auditoría de los proyectos de despliegue contienen los registros de todos los despliegues realizados desde la consola mediante la función Despliegue de productos. Las entradas del registro de auditoría se muestran en una tabla, que se puede ordenar, en el área de detalles de Despliegue de la página Despliegue de productos. Asimismo, las entradas del registro de auditoría están disponibles en la página Menú Informes Registro de auditoría, que contiene las entradas de registro correspondientes a todas las acciones de los usuarios susceptibles de ser auditadas. Puede utilizar estos registros para rastrear, crear, editar, duplicar, eliminar y desinstalar despliegues de productos. Haga clic en una entrada del registro para ver sus detalles. Visualización del despliegue de productos Durante el despliegue de productos inicial, McAfee epo crea automáticamente un proceso de despliegue de productos. Puede utilizar este proceso de despliegue de productos como punto de partida para crear otros despliegues de productos. Antes de empezar Debe ejecutar el proceso del panel Tareas iniciales para crear un despliegue de productos, o bien crear un despliegue de productos manualmente. 194 McAfee epolicy Orchestrator Software Guía del producto

195 Despliegue de productos Despliegue de productos mediante un proyecto de despliegue 12 1 Para encontrar el despliegue de productos creado inicialmente, seleccione Menú Despliegue de productos. El despliegue de productos creado inicialmente utiliza el nombre del grupo del Árbol de sistemas configurado en el proceso del panel Tareas iniciales y aparece en la lista Resumen del despliegue con el nombre Despliegue inicial Mi grupo. 2 Para ver los detalles del despliegue de productos, seleccione el nombre del despliegue de productos asignado a la URL de despliegue de productos inicial que haya creado. La página cambiará para mostrar los detalles de la configuración del despliegue de productos. No cambie este despliegue de productos predeterminado. Este despliegue se ejecuta a diario con objeto de actualizar los sistemas gestionados si se actualiza alguno de los productos o McAfee Agent. Ahora ya conoce la ubicación y la configuración del despliegue de productos creado inicialmente. Puede duplicar este despliegue de productos para, por ejemplo, desplegar McAfee Agent en plataformas que utilicen sistemas operativos distintos. También puede cambiar el nombre de la tarea cliente creada inicialmente, por ejemplo Despliegue inicial Mi grupo. Para localizar la tarea cliente, seleccione Menú Catálogo de tareas cliente; aparecerá en el apartado Tipos de tareas cliente debajo de Despliegue de productos. Despliegue de productos mediante un proyecto de despliegue Un proyecto de despliegue permite seleccionar con facilidad los productos que se deben desplegar en los sistemas de destino, así como planificar el despliegue. Los productos caducados aparecen en la lista Paquetes. Se pueden desinstalar de los sistemas de destino en Acciones. 1 Seleccione Menú Software Despliegue de productos. 2 Seleccione Nuevo despliegue para comenzar un nuevo proyecto. 3 Escriba un nombre y una descripción para el despliegue. Este nombre aparece en la página Despliegue de productos tras guardar el despliegue. 4 Elija el tipo de despliegue: Continuo: utiliza los grupos o las etiquetas del Árbol de sistemas para configurar los sistemas que reciben el despliegue. Esta función permite que estos sistemas cambien a medida que se agregan o eliminan en el grupo o las etiquetas. Fijo: utiliza un grupo de sistemas fijo (definido) para recibir el despliegue. La selección de los sistemas se realiza mediante el Árbol de sistemas o el resultado de las Consultas de los sistemas gestionados. McAfee epolicy Orchestrator Software Guía del producto 195

196 12 Despliegue de productos Despliegue de productos mediante un proyecto de despliegue 5 Para actualizar automáticamente los productos, asegúrese de que esté seleccionada la casilla de verificación Actualización automática. Si la casilla de verificación no está seleccionada, los productos se seguirán actualizando con los parches, los hotfixes y los paquetes de contenido más recientes, pero se hará caso omiso de las versiones principales y secundarias. Durante un nuevo despliegue, McAfee Agent comprueba si existen nuevas actualizaciones, hotfixes y paquetes de contenido de todos los productos instalados en el cliente. Véase la documentación de McAfee Agent para obtener detalles. 6 Para especificar el software que desplegar o desinstalar, seleccione un producto en la lista Paquete. Haga clic en + o - para agregar o eliminar paquetes. Es necesario incorporar el software al Repositorio principal antes de poder desplegarlo. Los campos Idioma y Rama se rellenan automáticamente, según la ubicación y el idioma especificados en el Repositorio principal. 7 En la lista Acciones, seleccione Instalar o Desinstalar. 8 En el campo de texto Línea de comandos, especifique las opciones de instalación correspondientes. Para ver información sobre las opciones de línea de comandos, consulte la documentación del producto de software que va a desplegar. 9 En Seleccione los sistemas, haga clic en Seleccionar sistemas. El cuadro de diálogo Selección de sistemas es un filtro que permite seleccionar grupos del Árbol de sistemas mediante estas fichas: Árbol de sistemas: seleccione grupos o subgrupos del Árbol de sistemas y sus sistemas asociados. Etiquetas: seleccione grupos o subgrupos de etiquetas y sus sistemas asociados. Sistemas seleccionados: muestra el total de selecciones realizadas en cada ficha, que crean los sistemas de destino para el despliegue. Por ejemplo, si el Árbol de sistemas contiene el Grupo A, que incluye tanto servidores como estaciones de trabajo, puede realizar el despliegue en el grupo completo. También puede llevar a cabo el despliegue solo en los servidores o solo en las estaciones de trabajo (si están etiquetados correctamente), o bien en un subconjunto de uno de estos tipos de sistemas del Grupo A. En un despliegue fijo, el número máximo de sistemas que pueden recibir el despliegue es 500. Si es necesario, configure lo siguiente: Ejecutar en cada implementación de directiva (solo Windows) Permitir a los usuarios finales aplazar este despliegue (solo Windows) Número máximo de aplazamientos permitidos La opción de aplazamiento caduca tras (segundos) Mostrar este texto 196 McAfee epolicy Orchestrator Software Guía del producto

197 Despliegue de productos Supervisión y edición de proyectos de despliegue En Seleccione una hora de inicio, elija una planificación para el despliegue: Ejecutar inmediatamente: inicia la tarea de despliegue durante el siguiente intervalo de comunicación agente-servidor. Una vez o Diaria: se abre el planificador para que pueda configurar la fecha y hora de inicio, así como la ejecución aleatoria. 11 Haga clic en Guardar en la parte superior de la página. Se abrirá la página Despliegue de productos con el nuevo proyecto agregado a la lista de despliegues. Tras crear un proyecto de despliegue, se crea automáticamente una tarea cliente con la configuración del despliegue. Supervisión y edición de proyectos de despliegue La página Despliegue de productos permite crear, rastrear y modificar proyectos de despliegue. 1 Seleccione Menú Software Despliegue de productos. 2 Filtre la lista de proyectos de despliegue utilizando lo siguiente: Tipo: filtra los despliegues que aparecen mediante las opciones Todos, Continuo o Fijo. Estado: filtra los despliegues que aparecen mediante las opciones Todos, Finalizado, En curso, Pendiente, En ejecución o Detenido. 3 En la lista situada en la parte izquierda de la página, haga clic en un despliegue para que aparezcan los detalles en la parte derecha. Si caduca un paquete de este despliegue, el despliegue se invalida. Si pasa el ratón sobre el despliegue, verá este mensaje: "El o los paquetes de este despliegue se han movido o eliminado." 4 Utilice la sección de progreso de la vista de detalles para ver: Un calendario con la fecha de inicio de los despliegues pendientes continuos y fijos. Un histograma con los sistemas y la hora de finalización de los despliegues fijos. Una barra de estado que muestra el progreso del despliegue y la desinstalación de sistemas. Bajo la barra de estado, entre los estados de tarea se muestran los de Instalación correcta, Pendiente y Con error para el número de sistemas de destino entre paréntesis. 5 Haga clic en Acción y en una de estas acciones para modificar un despliegue: Editar Reanudar Eliminar Detener Duplicar Desinstalar Marcar como finalizado 6 En la sección de detalles, haga clic en Ver detalles de la tarea para ver y modificar la configuración del despliegue. McAfee epolicy Orchestrator Software Guía del producto 197

198 12 Despliegue de productos Ejemplo de despliegue de un nuevo producto 7 En la tabla Sistemas, seleccione una opción en la lista Filtro para cambiar los sistemas que aparecen. Las opciones de la lista dependen del estado actual del despliegue. En el caso de la acción Desinstalar, los filtros son: Todos, Paquetes eliminados, Pendiente y Error. Para todas las demás acciones, los filtros son: Todos, Instalación correcta, Pendiente y Error. 8 En la tabla Sistemas, es posible: Comprobar el estado de cada una de las filas de sistemas de destino en la columna Estado. Una barra de estado de tres secciones indica el progreso del despliegue. Comprobar las etiquetas asociadas con los sistemas de destino en la columna Etiquetas. Hacer clic en Acciones en sistemas para realizar acciones específicas con los sistemas seleccionados. Ejemplo de despliegue de un nuevo producto Tras la instalación de McAfee epo y el despliegue inicial de productos, cualquier despliegue de productos adicional se debe crear mediante un proyecto de Despliegue de productos o bien de forma manual a través de un objeto Tarea cliente. Este ejemplo le guiará por el proceso de creación de un proyecto de Despliegue de productos para McAfee Endpoint Security. 1 Seleccione Menú Software Despliegue de productos y haga clic en Nuevo despliegue. 2 En la página Nuevo despliegue, configure las opciones siguientes. Opción Nombre y Descripción Tipo Descripción Escriba una nombre y una descripción para el despliegue. Este nombre aparece en la página Despliegue una vez que se guarda el despliegue. Seleccione Continuo en la lista. Este tipo utiliza sus etiquetas o grupos del Árbol de sistemas para configurar los sistemas que van a recibir el despliegue. La selección de este tipo permite que cambien estos sistemas a medida que se agreguen o eliminen de los grupos o las etiquetas. Si desea actualizar automáticamente los productos de seguridad, seleccione Actualización automática, lo cual también desplegará los archivos hotfix y los parches para el producto de forma automática. No se puede desinstalar un producto si se ha seleccionado Actualización automática. Paquete Idioma y Rama Línea de comandos En la lista, seleccione VirusScan Enterprise. Si no utiliza los valores predeterminados, seleccione el idioma y la rama. En el campo de texto, especifique las opciones de instalación de línea de comandos necesarias. Véase la Guía de instalación de McAfee Endpoint Security para obtener detalles al respecto. 198 McAfee epolicy Orchestrator Software Guía del producto

199 Despliegue de productos Actualización global 12 Opción Seleccione los sistemas Seleccione una hora de inicio Guardar Descripción Haga clic en Seleccionar sistemas para abrir el cuadro de diálogo Selección de sistemas. El cuadro de diálogo Selección de sistemas es un filtro que permite seleccionar grupos del Árbol de sistemas, etiquetas o un subconjunto de sistemas agrupados o etiquetados. Las selecciones realizadas en cada ficha de este cuadro de diálogo se concatenan a fin de filtrar el conjunto completo de sistemas de destino para el despliegue. Si es necesario, configure lo siguiente: Ejecutar en cada implementación de directiva (solo Windows) Permitir a los usuarios finales aplazar este despliegue (solo Windows) Número máximo de aplazamientos permitidos La opción de aplazamiento caduca tras (segundos) Mostrar este texto Elija una hora de inicio o planificación para el despliegue: Ejecutar inmediatamente: inicia la tarea de despliegue tras el siguiente intervalo de comunicación agente-servidor. Una vez: abre el planificador para que pueda configurar la fecha y hora de inicio, así como la ejecución aleatoria. Cuando haya terminado, haga clic en Guardar en la parte superior de la página. Se abrirá la página Despliegue de productos con el nuevo proyecto agregado a la lista de despliegues. Tras crear un proyecto de despliegue, se crea automáticamente una tarea cliente con la configuración del despliegue. 3 En la página Despliegue de productos, confirme que el proyecto de despliegue de productos funciona correctamente comprobando la siguiente información. Opción Resumen del despliegue Descripción Haga clic en el proyecto de despliegue de productos que ha creado en el paso anterior. Los detalles se muestran en la parte derecha de la página. Dado que se trata de un despliegue continuo, el símbolo de infinito debajo de En curso. aparece Detalles del despliegue Permite lo siguiente: Hacer clic en Acciones para modificar el despliegue seleccionado. Ver el Progreso, el Estado y los Detalles del despliegue seleccionado. Ver los Sistemas, las Acciones en sistemas, el Estado y las Etiquetas asociados al despliegue seleccionado. Actualización global La actualización global automatiza la replicación en los repositorios distribuidos y mantiene los sistemas gestionados actualizados. Las tareas de replicación y actualización no son obligatorias. Al incorporar contenido al Repositorio principal, se inicia una actualización global. En la mayoría de los entornos, el proceso completo finaliza en el plazo de una hora. McAfee epolicy Orchestrator Software Guía del producto 199

200 12 Despliegue de productos Actualización global Además, es posible especificar qué paquetes y actualizaciones iniciarán una actualización global. Cuando especifique que cierto contenido inicie una actualización global, asegúrese de crear una tarea de replicación para distribuir el contenido no seleccionado. recomendado: Al utilizar la actualización global, planifique una tarea de extracción regular (para actualizar el Repositorio principal) en un momento en que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras se produce. Proceso de actualización global 1 El contenido se incorpora al Repositorio principal. 2 El servidor realiza una replicación incremental en todos los repositorios distribuidos. 3 El servidor envía una llamada de activación de SuperAgent a cada SuperAgent del entorno. 4 El SuperAgent difunde un mensaje de actualización global a todos los agentes dentro de la subred del SuperAgent. 5 Al recibir la difusión, el agente obtiene una versión mínima del catálogo necesaria para la actualización. 6 El agente busca en los repositorios distribuidos un sitio que tenga esta versión mínima del catálogo. 7 Una vez que localiza el repositorio adecuado, el agente ejecuta la tarea de actualización. Si el agente no recibe la difusión, en la próxima comunicación agente-servidor se proporciona la versión mínima del catálogo. Si el agente recibe una notificación de un SuperAgent, se le proporciona al agente la lista de paquetes actualizados. Si el agente encuentra la nueva versión del catálogo en la siguiente comunicación agente-servidor, no obtiene la lista de paquetes para actualizar y, por lo tanto, actualiza todos los paquetes disponibles. Requisitos Para implementar la actualización global deben cumplirse los siguientes requisitos: Un SuperAgent debe utilizar la misma clave de comunicación agente-servidor segura (ASSC) que los agentes que reciban su llamada de activación. Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el mismo segmento de difusión. La actualización global utiliza la llamada de activación del SuperAgent para alertar a los agentes de que hay disponibles nuevas actualizaciones. Hay repositorios distribuidos definidos y configurados en todo el entorno. Se recomienda el uso de repositorios de SuperAgent, pero no es obligatorio. La actualización global funciona con todos los tipos de repositorios distribuidos. Si se utilizan repositorios de SuperAgent, es preciso que los sistemas gestionados puedan acceder al repositorio del que proceden las actualizaciones. Aunque es necesario que haya un SuperAgent en cada segmento de difusión para que los sistemas reciban la llamada de activación, no es imprescindible que haya repositorios de SuperAgent en todos los segmentos de difusión. 200 McAfee epolicy Orchestrator Software Guía del producto

201 Despliegue de productos Despliegue automático de paquetes de actualización mediante la actualización global 12 Despliegue automático de paquetes de actualización mediante la actualización global Este procedimiento permite activar la actualización global en el servidor para desplegar automáticamente paquetes de actualización especificados por el usuario en los sistemas gestionados. 1 Haga clic en Menú Configuración Configuración del servidor, seleccione Actualización global y, después, haga clic en Editar en la parte inferior de la página. 2 En la página Editar Actualización global, junto a Estado, seleccione Activado. 3 Cambie el Intervalo de ejecución aleatoria, si lo desea. Cada actualización de cliente se produce a una hora seleccionada al azar dentro del intervalo de ejecución aleatoria, lo cual mejora la distribución de la carga de procesos de la red. El valor predeterminado es 20 minutos. Por ejemplo, si actualiza 1000 clientes con el intervalo de ejecución aleatoria predeterminado de 20 minutos, se actualizarán aproximadamente 50 clientes cada minuto durante el intervalo. Esta ejecución aleatoria reduce la carga en la red y en el servidor. Sin la ejecución aleatoria, los 1000 clientes intentarían actualizarse simultáneamente. 4 Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización. La actualización global solo inicia una actualización si se incorporan al Repositorio principal nuevos paquetes de los componentes especificados aquí o estos paquetes se mueven a otra rama. Seleccione los componentes con detenimiento. Firmas y motores: seleccione Contenido de Host Intrusion Prevention, si es preciso. La selección de un tipo de paquete determina qué inicia una actualización global (no qué se actualiza durante el proceso de actualización global). Los agentes reciben una lista de paquetes actualizados durante el proceso de actualización global. Los agentes utilizan esta lista para instalar únicamente las instalaciones que se necesitan. Por ejemplo, los agentes solamente actualizan los paquetes que han cambiado desde la última actualización en lugar de actualizar todos los paquetes si no han cambiado. 5 Cuando termine, haga clic en Guardar. Una vez activada la actualización global, se iniciará una actualización la próxima vez que uno de los paquetes seleccionados se incorpore o se mueva a otra rama. No olvide ejecutar una tarea Extraer ahora y planificar una tarea servidor Extracción del repositorio recurrente cuando esté listo para que comience la actualización automática. McAfee epolicy Orchestrator Software Guía del producto 201

202 12 Despliegue de productos Despliegue automático de paquetes de actualización mediante la actualización global 202 McAfee epolicy Orchestrator Software Guía del producto

203 13 Asignación de directivas Las directivas garantizan que las funciones de los productos estén configuradas correctamente en los sistemas gestionados. Contenido Acerca de las directivas Reglas de asignación de directivas Creación y administración de directivas Traslado y compartición de directivas entre servidores de McAfee epo Creación y administración de reglas de asignación de directivas Usuarios de administración de directivas Asignación de directivas a sistemas gestionados Cómo copiar y pegar asignaciones de directivas Visualización de la información de las directivas Acerca de las directivas Una directiva es un conjunto de parámetros de configuración que se crean, se configuran y, posteriormente, se implementan. Las directivas se organizan por producto y, después, por categorías dentro de cada producto. Por ejemplo, el producto McAfee Agent incluye categorías para General, Repositorio y Solución de problemas. Para ver las directivas de una categoría de directivas concreta, seleccione Menú Directiva Catálogo de directivas y, a continuación, seleccione un producto y una categoría en las listas desplegables. En la página Catálogo de directivas, los usuarios solo pueden ver las directivas de los productos para los que tienen permisos. Cada categoría incluye dos directivas predeterminadas, llamadas McAfee Default y My Default. No se puede eliminar, editar ni exportar estas directivas, como tampoco cambiarles el nombre, pero sí es posible copiarlas y editar la copia. Cuándo se aplican las directivas Las directivas se aplican a los sistemas conforme a los intervalos de comunicación agente-servidor y de implementación de directivas. Cuando se establece la configuración de las directivas, la nueva configuración se aplica a los sistemas gestionados especificados en la siguiente comunicación agente-servidor. De manera predeterminada, la comunicación agente-servidor se produce cada 60 minutos. Se puede ajustar este intervalo en la ficha General de las páginas de directivas de McAfee Agent. Asimismo, dependiendo de cómo se implemente la comunicación agente-servidor, se puede modificar el intervalo de comunicación agente-servidor (ASCI) mediante una tarea cliente de Activación de McAfee Agent. McAfee epolicy Orchestrator Software Guía del producto 203

204 13 Asignación de directivas Acerca de las directivas Una vez que la configuración de las directivas está en vigor en el sistema gestionado, McAfee Agent sigue implementando dicha configuración conforme al intervalo de implementación de directivas. De manera predeterminada, la implementación de las directivas se produce cada 60 minutos. También se puede ajustar este intervalo en la ficha General. Cómo se aplican las directivas Las directivas se aplican a los sistemas mediante uno de estos métodos: herencia o asignación. Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema. La asignación permite definir la configuración de directiva una vez para una necesidad específica y, después, aplicarla a varias ubicaciones. La herencia determina si la configuración de directiva y las tareas cliente de un grupo o sistema se toman de su nodo principal. La herencia está activada de manera predeterminada en todo el Árbol de sistemas. Cuando se copian y pegan asignaciones de directivas, solamente se pegan las asignaciones reales. Si la ubicación de origen heredó una directiva que se seleccionó para copiarse, lo que se pegó en la ubicación de destino es la característica de herencia. La ubicación de destino hereda pues la directiva (para esa categoría de directivas concreta) de su elemento principal. La directiva heredada podría ser una directiva distinta a la directiva de origen. Bloqueo de asignaciones Es posible bloquear la asignación de una directiva en cualquier grupo o sistema. El bloqueo de asignaciones impide que otros usuarios sustituyan una directiva de forma inadvertida. El bloqueo de asignaciones se hereda con la configuración de directiva. El bloqueo de asignaciones resulta útil cuando se desea asignar una directiva determinada en la parte superior del Árbol de sistemas y asegurarse de que ningún otro usuario la pueda mover. El bloqueo de asignaciones no impide al propietario de la directiva realizar cambios en su configuración. Por lo tanto, si tiene intención de bloquear una asignación de directiva, asegúrese de ser su propietario. Propietarios de las directivas A cada directiva se le asigna un propietario: el usuario que la haya creado. Debe contar con los permisos correctos para editar una directiva de la que no sea propietario. Si desea utilizar una directiva que es propiedad de otro usuario, se recomienda que antes la duplique y use el duplicado. La duplicación de directivas evita que los cambios de directiva inesperados afecten a la red. Si asigna una directiva de la que no es propietario y el propietario de la directiva la modifica, todos los sistemas a los que se haya asignado la directiva recibirán las modificaciones. Puede especificar varios usuarios como propietarios de una sola directiva. 204 McAfee epolicy Orchestrator Software Guía del producto

205 Asignación de directivas Reglas de asignación de directivas 13 Reglas de asignación de directivas Las reglas de asignación de directivas simplifican el exceso de trabajo que supone administrar varias directivas para los usuarios o sistemas individuales que cumplen determinados criterios, al tiempo que se mantienen directivas más genéricas en todo el Árbol de sistemas. Este nivel de precisión en las asignaciones de directivas reduce los casos de herencia interrumpida en el Árbol de sistemas a fin de dar cabida a la configuración de directiva que requieren los distintos sistemas o usuarios. Las asignaciones de directivas pueden estar basadas en criterios específicos para usuarios o para sistemas. Directivas basadas en usuario: son las que incluyen al menos un criterio específico de usuario. Por ejemplo, puede crear una regla de asignación de directivas que se implemente para todos los usuarios del grupo de ingeniería. A continuación, puede crear otra regla de asignación de directivas para los miembros del departamento de informática. Esta regla les permitirá iniciar una sesión en cualquier equipo de la red de ingeniería con los derechos de acceso que necesitan para solucionar problemas en un sistema específico de esa red. Las directivas basadas en usuario pueden incluir también criterios basados en sistemas. Directivas basadas en sistema: son las que incluyen solamente criterios específicos de sistema. Por ejemplo, puede crear una regla de asignación de directivas que se implemente en todos los servidores de la red según las etiquetas que se han aplicado, o bien en todos los sistemas de una ubicación determinada del Árbol de sistemas. Las directivas basadas en sistema no pueden incluir criterios basados en los usuarios. Prioridad de las reglas de asignación de directiva Es posible asignar una prioridad a las reglas de asignación de directivas para simplificar el mantenimiento de la administración de la asignación de directivas. Cuando se define la prioridad de una regla, esta se implementa antes que otras asignaciones con una prioridad inferior. En algunos casos, el resultado puede ser la omisión de algunas configuraciones de reglas. Por ejemplo, supongamos que existe un sistema incluido en dos reglas de asignación de directivas, las reglas A y B. La regla A tiene una prioridad de nivel 1 y concede a los sistemas incluidos acceso sin restricciones al contenido de Internet. La regla B tiene una prioridad de nivel 2 y restringe enormemente el acceso al contenido de Internet del mismo sistema. En este caso, se implementa la regla A porque tiene una prioridad mayor. Como consecuencia, el sistema tiene acceso sin restricciones al contenido de Internet. Cómo funcionan las directivas de varias instancias con la prioridad de las reglas de asignación de directivas En el caso de las directivas con varias instancias, no se tiene en cuenta la prioridad de las reglas. Cuando se aplica una sola regla que contiene directivas con varias instancias de la misma categoría de producto, se combina la configuración de todas las directivas de varias instancias. De forma similar, si se aplican varias reglas que contienen una configuración de directiva con varias instancias, se combinan las configuraciones de cada una de las directivas con varias instancias. El resultado es que la directiva aplicada es una combinación de la configuración de cada una de las reglas individuales. Las directivas con varias instancias solo se pueden agregar con directivas con varias instancias del mismo tipo. Sin embargo, las directivas con varias instancias asignadas mediante reglas de asignación de directivas no se pueden agregar con las directivas de varias instancias asignadas en el Árbol de sistemas. Las directivas con varias instancias asignadas mediante reglas de asignación de directivas omiten las directivas asignadas en el Árbol de sistemas. Además, las directivas basadas en usuario tienen prioridad sobre las basadas en sistema. McAfee epolicy Orchestrator Software Guía del producto 205

206 13 Asignación de directivas Reglas de asignación de directivas Escenario: uso de directivas con varias instancias para controlar el acceso a Internet En el Árbol de sistemas, hay un grupo denominado "Ingeniería" compuesto por sistemas con la etiqueta "Servidor" o "Portátil". En el Árbol de sistemas, la directiva A se asigna a todos los sistemas de este grupo. Si se asigna la directiva B a cualquier ubicación del Árbol de sistemas situada por encima del grupo Ingeniería mediante una regla de asignación de directivas, se omite la configuración de la directiva A y se permite a los sistemas con la etiqueta "Portátil" el acceso a Internet. Si se asigna la directiva C a cualquier grupo del Árbol de sistemas que se encuentre por encima del grupo Ingeniería, los usuarios del grupo Admin podrán acceder a Internet desde todos los sistemas, incluidos los del grupo Ingeniería que tengan la etiqueta "Servidor". Tipo de directiva Directiva genérica Basada en sistema Basada en sistema Basada en usuario Tipo de asignación Directiva asignada en el Árbol de sistemas Regla de asignación de directivas Regla de asignación de directivas Regla de asignación de directivas Nombre de directiva A B C C Configuración de directiva Impide el acceso a Internet desde todos los sistemas a los que se ha asignado la directiva. Permite el acceso a Internet desde los sistemas con la etiqueta "Portátil". Permite el acceso a Internet sin restricciones a todos los usuarios del grupo de usuarios Admin desde todos los sistemas. Permite el acceso a Internet sin restricciones a todos los usuarios del grupo de usuarios Admin desde todos los sistemas. Exclusión de objetos de Active Directory de las directivas agregadas Las reglas compuestas por directivas con varias instancias se aplican a los sistemas asignados con independencia de la prioridad, por lo que es posible que, en algunos casos, deba impedir la agregación de configuraciones de directivas. Puede impedir la agregación de la configuración de directiva con varias instancias basadas en usuario en diversas reglas de asignación de directiva mediante la exclusión de un usuario (u otros objetos de Active Directory, como un grupo o una unidad organizativa) al crear la regla. Para obtener más información sobre las directivas con varias instancias que se pueden utilizar en reglas de asignación de directivas, consulte la documentación correspondiente al producto gestionado que utiliza. Asignación de directivas basada en usuarios Las reglas de asignación de directivas basadas en usuarios permiten crear asignaciones de directivas específicas para los usuarios. Estas asignaciones se implementan en el sistema de destino cuando el usuario inicia una sesión. Cuando un usuario inicia sesión en un sistema gestionado por primera vez, puede haber un ligero retraso mientras McAfee Agent contacta con su servidor asignado para obtener las asignaciones de directivas específicas de dicho usuario. Durante ese período, el usuario únicamente tiene acceso a la funcionalidad que permita la directiva predeterminada del equipo, que normalmente es su directiva más segura. En un sistema gestionado, el agente mantiene un registro de los usuarios que inician sesión en la red. Las asignaciones de directivas que se crean para los usuarios se insertan en el sistema en el que inician sesión y se almacenan en caché durante cada comunicación agente-servidor. El servidor de McAfee epo aplica las directivas que se hayan asignado a cada usuario. Para utilizar las asignaciones de directivas basadas en usuarios, registre y configure un servidor LDAP registrado para su uso con el servidor de McAfee epo. 206 McAfee epolicy Orchestrator Software Guía del producto

207 Asignación de directivas Creación y administración de directivas 13 Asignación de directivas basada en sistemas Las asignaciones basadas en sistemas permite la asignación de directivas en función de las etiquetas o la ubicación en el Árbol de sistemas. Las directivas basadas en sistemas se asignan en función de los criterios de selección que se definen mediante el Generador de asignaciones de directivas. Todas las reglas de asignación de directivas precisan que se especifique la ubicación en el Árbol de sistemas. Las asignaciones de directivas basadas en etiquetas resultan útiles cuando se desea que todos los sistemas de un determinado tipo tengan la misma directiva de seguridad, independientemente de su ubicación en el Árbol de sistemas. Escenario: Creación de nuevos SuperAgents mediante etiquetas Ha decidido crear un conjunto de SuperAgents en su entorno, pero no tiene tiempo para identificar manualmente los sistemas del Árbol de sistemas que alojarán esos SuperAgents. En lugar de eso, puede utilizar el Generador de etiquetas para etiquetar todos los sistemas que cumplan un determinado conjunto de criterios con una nueva etiqueta: "essuperagent". Cuando haya generado la etiqueta, puede crear una Regla de asignación de directiva que aplique su configuración de directiva de SuperAgent a cada sistema etiquetado con "essuperagent". Una vez creada la etiqueta, se puede utilizar la acción Ejecutar criterios de etiquetado desde la página Catálogo de etiquetas para asignar la nueva directiva. Cuando cada sistema con la nueva etiqueta se comunique según su intervalo periódico, se le asignará una nueva directiva basada en la Regla de asignación de directivas "essuperagent". Creación y administración de directivas McAfee epo proporciona varias herramientas para administrar las directivas, tales como el Catálogo de directivas, el Historial de directiva y la Comparación de directivas. McAfee epolicy Orchestrator Software Guía del producto 207

208 13 Asignación de directivas Creación y administración de directivas s Creación de una directiva en la página Catálogo de directivas en la página 208 Las directivas personalizadas que se crean mediante el Catálogo de directivas no se asignan a ningún grupo o sistema. Las directivas se pueden crear antes o después de que se despliegue un producto. Implementación de directivas para los productos en la página 209 La implementación de directivas está activada de manera predeterminada y se hereda en el Árbol de sistemas, pero se puede activar o desactivar manualmente en sistemas concretos. Implementación de directivas para un producto en un grupo del Árbol de sistemas en la página 209 Este procedimiento permite activar o desactivar la implementación de directivas en un grupo. Implementación de directivas para un producto en un sistema en la página 210 Este procedimiento permite activar o desactivar la implementación de directivas en un sistema gestionado. Administración del historial de directiva en la página 211 Cabe la posibilidad de ver y comparar entradas del historial de directivas, así como de revertir las directivas a versiones anteriores. Editar conjuntos de permisos de historial de directivas en la página 212 Configure los conjuntos de permisos correspondientes a sus productos para que los usuarios puedan revertir las directivas a versiones anteriores mediante la página Historial de directiva. Comparación de directivas en la página 212 Comparación de directivas puede ayudarle a detectar diferencias entre directivas similares. Cambio de los propietarios de una directiva en la página 212 De manera predeterminada, la propiedad se asigna al usuario que crea la directiva. Si dispone de los permisos necesarios, puede modificar la propiedad de una directiva. Creación de una directiva en la página Catálogo de directivas Las directivas personalizadas que se crean mediante el Catálogo de directivas no se asignan a ningún grupo o sistema. Las directivas se pueden crear antes o después de que se despliegue un producto. 1 Abra el cuadro de diálogo Nueva directiva. a b Seleccione Menú Directiva Catálogo de directivas. Seleccione el producto y la categoría en las listas desplegables. Todas las directivas creadas para la categoría seleccionada aparecerán en el panel Detalles. c Haga clic en Nueva directiva. 2 Seleccione la directiva que desee duplicar en la lista desplegable Crear una directiva basada en esta otra existente. 3 Escriba un nombre para la nueva directiva y haga clic en Aceptar. La directiva aparecerá en el Catálogo de directivas. 208 McAfee epolicy Orchestrator Software Guía del producto

209 Asignación de directivas Creación y administración de directivas 13 4 Haga clic en el nombre de la nueva directiva. Se abrirá el generador Configuración de directivas. 5 Edite los valores de configuración de directiva según proceda. 6 Haga clic en Guardar. Implementación de directivas para los productos La implementación de directivas está activada de manera predeterminada y se hereda en el Árbol de sistemas, pero se puede activar o desactivar manualmente en sistemas concretos. Se puede administrar la implementación de directivas desde las siguientes ubicaciones. Ficha Directivas asignadas del Árbol de sistemas: elija si se deben implementar las directivas para los productos o componentes del grupo seleccionado. Página Catálogo de directivas: vea las asignaciones de directivas y su implementación. También puede bloquear la implementación de las directivas para impedir cambios por debajo del nodo bloqueado. Si la implementación de directivas está desactivada, los sistemas del grupo especificado no reciben listas de sitios actualizadas durante una comunicación agente-servidor. Como consecuencia, los sistemas gestionados del grupo podrían no funcionar como se espera. Por ejemplo, podría configurar los sistemas gestionados para que se comuniquen con el Controlador de agentes A. Si la implementación de directivas está desactivada, los sistemas gestionados no recibirán la nueva lista de sitios con esta información, por lo que informarán a un Controlador de agentes distinto incluido en una lista de sitios obsoleta. Implementación de directivas para un producto en un grupo del Árbol de sistemas Este procedimiento permite activar o desactivar la implementación de directivas en un grupo. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Directivas asignadas y, a continuación, seleccione un grupo en el Árbol de sistemas. 2 Seleccione el producto que desee y, a continuación, haga clic en el vínculo situado junto a Estado de implementación. 3 Para cambiar el estado de implementación, seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. 4 Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. 5 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia para la implementación de directivas evita que se interrumpa la implementación para los grupos y sistemas que heredan dicha directiva. 6 Haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 209

210 13 Asignación de directivas Creación y administración de directivas Implementación de directivas para un producto en un sistema Este procedimiento permite activar o desactivar la implementación de directivas en un sistema gestionado. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione el grupo del Árbol de sistemas al que pertenezca el sistema. La lista de sistemas que pertenecen a este grupo aparece en el panel de detalles. 2 Seleccione un sistema y, después, haga clic en Acciones Modificar directivas en un solo sistema. Aparecerá la página Asignación de directivas. 3 Seleccione un Producto y, a continuación, haga clic en Implementar junto a Estado de implementación. Aparecerá la página de implementación. 4 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. 5 Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. 6 Haga clic en Guardar. Administración del historial de directivas Al cambiar una directiva del Catálogo de directivas, se crea una entrada en el Historial de directivas en la que puede describir el cambio para consultarlo en el futuro. Las entradas del Historial de directivas aparecen en tres sitios: Historial de directivas, Registro de tareas servidor: Detalles y Registro de auditoría: Detalles. Solo las directivas que se creen en el Catálogo de directivas tendrán entradas en el Historial de directivas. Asegúrese de dejar anotado un comentario siempre que revise una directiva. Anotar comentarios de manera sistemática permite conservar un útil historial de los cambios. Para registrar revisiones de directivas, escriba un comentario en el campo de texto situado junto a Duplicar, en el pie de la página Catálogo de directivas. Si tiene usuarios de directivas configurados para crear y editar directivas, las opciones de la columna Estado varían en función de los permisos. Por ejemplo: 210 McAfee epolicy Orchestrator Software Guía del producto

211 Asignación de directivas Creación y administración de directivas 13 Los administradores de McAfee epo tienen control total sobre todas las funciones del historial de directivas. Los administradores de directivas pueden Aprobar o Rechazar los cambios enviados por los usuarios de directivas. Los usuarios de directivas pueden supervisar el estado de sus directivas. Los estados posibles son Pendiente de revisión, Aprobada y Rechazada. Administración del historial de directiva Cabe la posibilidad de ver y comparar entradas del historial de directivas, así como de revertir las directivas a versiones anteriores. Antes de empezar Debe contar con los permisos apropiados para revertir a una entrada anterior del historial de directivas. Para ver las entradas del historial de directivas solo se necesitan permisos de visualización. 1 Para ver el Historial de directivas, seleccione Menú Directiva Historial de directivas. No aparece ninguna entrada del Historial de directivas para las directivas McAfee Default. Es posible que necesite utilizar el filtro de páginas para seleccionar una directiva McAfee Default creada o duplicada. 2 Utilice los filtros Producto, Categoría y Nombre para seleccionar entradas del Historial de directiva. 3 Para administrar una directiva o una entrada del Historial de directivas, haga clic en Acciones y, a continuación, seleccione una acción. Elegir columnas: abre un cuadro de diálogo que permite seleccionar las columnas que se van a mostrar. Comparación de directivas: abre la página Comparación de directivas, en la que puede comparar dos directivas seleccionadas. La versión actual de una directiva tiene la fecha más reciente. Para comparar la versión actual de una directiva con una versión anterior de esa directiva, seleccione la versión más reciente y la versión anterior que comparar. Exportar tabla: abre la página Exportar, donde se puede especificar el paquete y el formato de los archivos de entrada del Historial de directivas para la exportación y, después, enviar el archivo por correo electrónico. Revertir directiva: revierte la directiva a la versión seleccionada. Solo se puede seleccionar una directiva de destino. Al revertir una directiva, se le pide que agregue un comentario a la entrada del Historial de directiva. McAfee epolicy Orchestrator Software Guía del producto 211

212 13 Asignación de directivas Creación y administración de directivas Editar conjuntos de permisos de historial de directivas Configure los conjuntos de permisos correspondientes a sus productos para que los usuarios puedan revertir las directivas a versiones anteriores mediante la página Historial de directiva. Antes de empezar Debe disponer de los permisos adecuados para cambiar los conjuntos de permisos. 1 Seleccione Menú Administración de usuarios Conjuntos de permisos. 2 En el panel derecho, haga clic en Editar en la fila Permiso correspondiente al producto asociado con la directiva. Por ejemplo, seleccione Permiso de directiva de EEFF para cambiar los permisos de directiva correspondientes a McAfee Endpoint Encryption for Files and Folders. 3 Haga clic en Ver y modificar la configuración de directivas y tareas y, a continuación, en Guardar. Ahora ya podrá revertir las directivas existentes a entradas del Historial de directiva desde la página Historial de directiva. Comparación de directivas Comparación de directivas puede ayudarle a detectar diferencias entre directivas similares. Muchos de los valores y las variables incluidos en la página Comparación de directivas son específicos para cada producto. Para conocer las definiciones de las opciones no incluidas en la tabla, véase la documentación del producto que proporcione la directiva que desea comparar. 1 Seleccione Menú Comparación de directivas y, después, seleccione un producto, una categoría y la configuración de Mostrar mediante las listas. recomendado: Cambie la configuración de Mostrar de Toda la configuración de directiva a Diferencias entre las directivas o Coincidencias entre las directivas para reducir los datos mostrados. Estas opciones de configuración rellenan las directivas que se van a comparar en las listas Directiva 1 y Directiva 2. 2 Seleccione las directivas que comparar en la fila Comparar directivas de las listas de las columnas Directiva 1 y Directiva 2. Las dos filas superiores de la tabla muestran el número de opciones de configuración que son distintas e idénticas. 3 Haga clic en Imprimir para abrir una vista de esta comparación que se puede imprimir. Cambio de los propietarios de una directiva De manera predeterminada, la propiedad se asigna al usuario que crea la directiva. Si dispone de los permisos necesarios, puede modificar la propiedad de una directiva. 212 McAfee epolicy Orchestrator Software Guía del producto

213 Asignación de directivas Traslado y compartición de directivas entre servidores de McAfee epo 13 1 Seleccione Menú Directiva Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría. Todas las directivas creadas para la categoría seleccionada aparecerán en el panel de detalles. 2 Localice la directiva que desee y, a continuación, haga clic en el propietario de la directiva. Aparecerá la página Propiedad de directiva para. 3 Seleccione los propietarios de la directiva en la lista y, a continuación, haga clic en Aceptar. Traslado y compartición de directivas entre servidores de McAfee epo En entornos con varios servidores de McAfee epo, se pueden mover y compartir directivas para así no tener que volver a crearlas en cada servidor. Solo se pueden mover y compartir directivas con versiones principales iguales o anteriores de McAfee epo. Por ejemplo, se puede compartir una directiva creada en un servidor de la versión 5.3 con un servidor de la versión 5.1, pero no se puede compartir una directiva de un servidor de la versión 5.1 con un servidor de la versión 5.3. s Registro de servidores para compartir directivas en la página 213 Registre servidores para compartir una directiva. Designación de directivas para compartir en la página 214 Este procedimiento permite designar una directiva para compartirla entre varios servidores de McAfee epo. Planificación de tareas servidor para compartir directivas en la página 214 La tarea servidor Compartir directivas garantiza que cualquier cambio que se realice en las directivas compartidas se inserte en los servidores de McAfee epo en los que esté activada la compartición. Véase también Uso de las directivas en la página 68 Registro de servidores para compartir directivas Registre servidores para compartir una directiva. 1 Seleccione Menú Configuración Servidores registradosy, a continuación, haga clic en Nuevo servidor. Se abrirá el Generador de servidores registrados por la página Descripción. 2 En el menú Tipo de servidor, seleccione epo, especifique un nombre y las notas que desee y, a continuación, haga clic en Siguiente. Aparecerá la página Detalles. 3 Especifique los detalles de su servidor, haga clic en Activar en el campo Compartir directivas y, a continuación, haga clic en Guardar. McAfee epolicy Orchestrator Software Guía del producto 213

214 13 Asignación de directivas Traslado y compartición de directivas entre servidores de McAfee epo Designación de directivas para compartir Este procedimiento permite designar una directiva para compartirla entre varios servidores de McAfee epo. 1 Seleccione Menú Directiva Catálogo de directivas y, a continuación, haga clic en el menú Producto y seleccione el producto cuya directiva desee compartir. 2 En la columna Acciones correspondiente a la directiva que se va a compartir, haga clic en Compartir. Las directivas compartidas se insertan automáticamente en los servidores de McAfee epo que tengan la opción de compartir activada. Al hacer clic en Compartir en el paso 2, la directiva se inserta inmediatamente en todos los servidores de McAfee epo registrados que tienen activada la opción para compartir directivas. Los cambios en las directivas compartidas se insertan de manera similar. Planificación de tareas servidor para compartir directivas La tarea servidor Compartir directivas garantiza que cualquier cambio que se realice en las directivas compartidas se inserte en los servidores de McAfee epo en los que esté activada la compartición. Si se establece un intervalo prolongado para las tareas servidor o se desactiva la tarea servidor Compartir directivas, es recomendable ejecutar manualmente la tarea siempre que se editen directivas compartidas. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 En la página Descripción, especifique el nombre de la tarea y las notas que desee; a continuación, haga clic en Siguiente. Las tareas servidor nuevas se activan de forma predeterminada. Si no desea que se active la tarea, en el campo Estado de planificación seleccione Desactivado. 3 En el menú desplegable Acciones, seleccione Compartir directivas y, a continuación, haga clic en Siguiente. 4 Especifique la planificación de la tarea y haga clic en Siguiente. 5 Revise la información de resumen y haga clic en Guardar. 214 McAfee epolicy Orchestrator Software Guía del producto

215 Asignación de directivas Creación y administración de reglas de asignación de directivas 13 Creación y administración de reglas de asignación de directivas Configure reglas de asignación de directivas para simplificar la administración de las directivas. s Creación de reglas de asignación de directivas en la página 215 Crear reglas de asignación de directivas le permite implementar directivas destinadas a usuarios o sistemas en función de los criterios configurados para las reglas. Administración de reglas de asignación de directivas en la página 215 Aquí se explica cómo realizar tareas de administración habituales cuando se trabaja con reglas de asignación de directivas. Creación de reglas de asignación de directivas Crear reglas de asignación de directivas le permite implementar directivas destinadas a usuarios o sistemas en función de los criterios configurados para las reglas. 1 Abra el Generador de asignaciones de directivas. a Seleccione Menú Directiva Reglas de asignación de directiva. b Haga clic en Nueva regla de asignación. 2 Especifique los detalles para esta regla de asignación de directivas, tales como: Un nombre exclusivo y una descripción. El tipo de regla especificado determina qué criterios están disponibles en la página Criterios de selección. De manera predeterminada, la prioridad de las nuevas reglas de asignación de directivas se asigna de forma secuencial en función del número de reglas existentes. Tras crear la regla, puede editar su prioridad si hace clic en Editar prioridad en la página Reglas de asignación de directiva. 3 Haga clic en Siguiente. 4 Haga clic en Agregar directiva para seleccionar las directivas que desea implementar mediante esta regla de asignación de directivas. 5 Haga clic en Siguiente. 6 Especifique los criterios que desee utilizar en esta regla. Los criterios que seleccione determinarán a qué sistemas o usuarios se les asignará esta directiva. 7 Revise el resumen y haga clic en Guardar. Administración de reglas de asignación de directivas Aquí se explica cómo realizar tareas de administración habituales cuando se trabaja con reglas de asignación de directivas. McAfee epolicy Orchestrator Software Guía del producto 215

216 13 Asignación de directivas Usuarios de administración de directivas 1 Seleccione Menú Directiva Reglas de asignación de directiva. 2 Realice una de las acciones siguientes. Editar una regla de asignación de directivas. Lleve a cabo estos pasos: 1 Haga clic en la asignación seleccionada. Se abrirá el Generador de asignaciones de directivas. 2 Cambie lo que proceda en cada página de esta regla de asignación de directivas y, después, haga clic en Guardar. Eliminar una regla de asignación de directivas. Haga clic en Eliminar en la fila de la asignación seleccionada. Editar la prioridad de una regla de asignación de directivas. Realice estos pasos: 1 Seleccione Acciones Editar prioridad y se abrirá la página Editar prioridad. 2 Arrastre la fila mediante el controlador hacia arriba o hacia abajo en la lista para cambiar la prioridad y, después, haga clic en Guardar. Ver el resumen de una regla de asignación de directivas. Haga clic en > en la fila de la asignación seleccionada. La fila se expandirá para mostrar la información de resumen. Usuarios de administración de directivas Como administrador de McAfee epo, puede asignar diferentes conjuntos de permisos a distintos usuarios de directivas para que estos puedan crear y modificar directivas de productos específicas. Algunos usuarios pueden aprobar o rechazar los cambios en las directivas enviados por otros usuarios. Las directivas pueden ser administradas por tres usuarios con permisos diferentes. El administrador de McAfee epo crea los niveles y permisos correspondientes a estos otros dos usuarios. Como administrador de McAfee epo, puede crear usuarios con niveles jerárquicos de permisos sobre directivas. Por ejemplo, puede crear los siguientes usuarios de directivas. Administrador de directivas: este tipo de usuario puede aprobar las directivas creadas y modificadas por otros usuarios. Usuario de directivas: puede duplicar y crear directivas que luego debe enviar al administrador de directivas, quien a su vez debe aprobarlas antes de su utilización. Descripción general de la creación de diferentes usuarios de directivas Como administrador de McAfee epo, es necesario seguir estos pasos generales para crear un administrador de directivas y un usuario de directivas: 1 En Configuración del servidor, active Administración de directivas. 2 En Conjuntos de permisos, cree conjuntos de permisos diferentes para el administrador de directivas y el usuario de directivas. 3 En Administración de usuarios, cree al administrador de directivas y al usuario de directivas y, a continuación, asígneles manualmente los diferentes conjuntos de permisos. 216 McAfee epolicy Orchestrator Software Guía del producto

217 Asignación de directivas Usuarios de administración de directivas 13 Descripción general de los procesos del usuario de directivas y del administrador de directivas Una vez que se han creado el administrador de directivas y el usuario de directivas, pueden realizar estas tareas en relación con las directivas: El usuario de directivas: 1 En el Catálogo de directivas, puede duplicar, modificar o crear directivas de los tipos que tenga asignados y enviárselas al administrador de directivas para su aprobación. 2 En el Historial de directiva, puede supervisar el estado de aprobación por parte del administrador de directivas. El administrador de directivas puede hacer todo lo que el usuario de directivas y además, en la página Historial de directiva, puede aprobar o rechazar los cambios en las directivas que hayan enviado los usuarios de directivas. recomendado: Establecimiento de la administración de directivas de manera global Como administrador, puede utilizar Configuración del servidor para configurar de manera global la Administración de directivas con objeto de permitir que los usuarios puedan realizar cambios en las directivas o crearlas con o sin aprobación de un administrador. Antes de empezar Debe disponer de derechos de administrador para realizar cambios en la Administración de directivas. 1 Para cambiar la configuración de la Administración de directivas, seleccione Menú Configuración Configuración del servidor y, a continuación, seleccione Administración de directivas y haga clic en Editar. 2 En Editar administración de directivas, seleccione una de las siguientes opciones y haga clic en Guardar: Tabla 13-1 Definiciones de las opciones Opción Se necesita aprobación del administrador Definición Obliga a los usuarios a solicitar aprobación del administrador para poder guardar una directiva nueva o cambiada. Los administradores pueden conceder permiso a los usuarios para aprobar o rechazar los cambios realizados en las directivas en Conjuntos de permisos, en la sección Administración de directivas. No se necesita aprobación del administrador Permite que el usuario guarde una directiva nueva o cambiada sin aprobación de un administrador. 3 (Opcional) Cree conjuntos de permisos de administración de directivas a fin de cambiar la administración de directivas para usuarios individuales. Véase también Creación de conjuntos de permisos de administración de directivas en la página 218 McAfee epolicy Orchestrator Software Guía del producto 217

218 13 Asignación de directivas Usuarios de administración de directivas Creación de conjuntos de permisos de administración de directivas Como administrador, puede crear conjuntos de permisos para diferentes niveles de usuarios de directivas. Los Conjuntos de permisos permiten a algunos usuarios de directivas crear y modificar directivas y, además, permiten a algunos usuarios de directivas aprobar o rechazar las directivas creadas por otros usuarios. Antes de empezar Debe disponer de derechos de administrador para realizar cambios en los Conjuntos de permisos. Para facilitar la administración de la creación de directivas, puede crear conjuntos de permisos para los usuarios que puedan crear y modificar creación de directivas de productos específicas. Por ejemplo, puede crear conjuntos de permisos que autoricen a un usuario a realizar cambios en directivas y a otro usuario a aprobar o rechazar tales cambios. Estos pasos detallan la creación de dos conjuntos de permisos diferentes. Conjunto de permisos de usuario de directivas (policyuserps): permite al usuario de directivas crear y modificar directivas de productos específicas, pero los cambios realizados en una directiva se tienen que aprobar para poder guardarla. Conjunto de permisos de administrador de directivas (policyadminps): permite al administrador de directivas crear y modificar directivas de productos específicas, así como aprobar o rechazar los cambios realizados por los usuarios de directivas. 1 Para crear los dos conjuntos de permisos, seleccione Menú Administración de usuarios Conjuntos de permisos y, a continuación, haga clic en Nuevo conjunto de permisos. 2 Para crear el conjunto de permisos de administrador de directivas en la página Nuevo conjunto de permisos, escriba su nombre, por ejemplo policyadminps, y haga clic en Guardar. 3 Con el conjunto de permisos policyadminps seleccionado, desplácese hacia abajo hasta la fila Administración de directivas y haga clic en Editar. 4 En la página Editar conjuntos de permisos policyadminps: Administración de directivas, seleccione Puede guardar directamente los cambios en las directivas y aprobar o rechazar los cambios en las directivas enviados por otros usuarios y haga clic en Guardar. Esto le permite al usuario administrador de directivas aprobar o rechazar los cambios realizados en directivas por otros usuarios sin aprobación de un administrador. 5 Con el conjunto de permisos policyadminps aún seleccionado, desplácese hacia abajo hasta una opción de configuración, por ejemplo la fila Ajustes generales de Endpoint Security y haga clic en Editar. 6 En la página Editar conjunto de permisos policyadminps: Endpoint Security Common, seleccione Ver y cambiar configuración de directivas y tareas y haga clic en Guardar. Esto permite al usuario administrador de directivas realizar cambios en las directivas de Endpoint Security Common. Prosiga con la selección de opciones y la configuración de los permisos de edición según sus necesidades. 218 McAfee epolicy Orchestrator Software Guía del producto

219 Asignación de directivas Usuarios de administración de directivas 13 7 Para duplicar el conjunto de permisos de administrador de directivas y crear el conjunto de permisos de usuario de directivas, haga clic en Acciones Duplicar. 8 En la ventana emergente Acciones: Duplicar, escriba el nombre del conjunto de permisos de usuario de directivas, por ejemplo policyuserps, y haga clic en Aceptar. Con estos dos pasos se crea un duplicado del conjunto de permisos de administrador de directivas. El siguiente cambio crea el conjunto de permisos de usuario de directivas (policyuserps). 9 En la lista Conjuntos de permisos, haga clic en el conjunto de permisos policyuserps creado en el paso Desplácese hacia abajo hasta la fila Administración de directivas y haga clic en Editar. 11 En la página Editar conjuntos de permisos policyuserps: Administración de directivas, seleccione para Aprobación de directivas la opción Ningún permisoy haga clic en Guardar: Esta configuración obliga a los usuarios que tengan asignado este conjunto de permisos a solicitar aprobación del administrador para poder guardar una directiva nueva o modificada. Ahora ya ha creado los dos conjuntos de permisos que se deben utilizar al crear tanto los usuarios de directivas como los usuarios administradores de directivas. Véase también Creación de usuarios de administración de directivas en la página 219 Creación de usuarios de administración de directivas Como administrador, puede crear diferentes niveles de usuario de directivas con distintos conjuntos de permisos que autoricen a un usuario a crear y modificar directivas y a un usuario administrador a aprobar o rechazar los cambios realizados en las directivas. Antes de empezar Debe disponer de derechos de administrador para crear Usuarios en Administración de usuarios. Estos pasos detallan la creación de dos usuarios diferentes. Usuario de directivas (policyuser): el usuario policyuser puede crear y modificar directivas de productos específicas, pero el administrador de directivas debe aprobar los cambios realizados en una directiva para que esta se pueda guardar. Administrador de directivas (policyadmin): el usuario policyadmin puede crear y modificar directivas de productos específicas, así como aprobar o rechazar los cambios realizados por los usuarios de directivas. 1 Abra la página Administración de usuarios: haga clic en Menú Administración de usuarios Usuarios. 2 Para crear al usuario de directivas (policyuser), siga estos pasos. a Haga clic en Nuevo usuario. b c Escriba un nombre de usuario. Por ejemplo, policyuser. Seleccione Activar para el estado de inicio de sesión de esta cuenta. McAfee epolicy Orchestrator Software Guía del producto 219

220 13 Asignación de directivas Usuarios de administración de directivas d e f g Seleccione si la nueva cuenta debe utilizar Autenticación de McAfee epo, Autenticación de Windows o Autenticación basada en certificados y facilite las credenciales requeridas o bien navegue hasta el certificado y selecciónelo. Si lo desea, también puede proporcionar el nombre completo, la dirección de correo electrónico y el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas. Seleccione el conjunto de permisos de usuario de directivas que haya creado en Creación de conjuntos de permisos de administración de directivas. Por ejemplo, seleccione policyuserps. Haga clic en Guardar para volver a la ficha Usuarios. El nuevo usuario de directivas aparece en la lista Usuarios de la página Administración de usuarios. 3 Para crear el administrador de directivas (policyadmin), siga estos pasos. a Haga clic en Nuevo usuario. b c d e f g Escriba un nombre de usuario. Por ejemplo, policyadmin. Seleccione Activar para el estado de inicio de sesión de esta cuenta. Seleccione si la nueva cuenta debe utilizar Autenticación de McAfee epo, Autenticación de Windows o Autenticación basada en certificados y facilite las credenciales requeridas o bien navegue hasta el certificado y selecciónelo. Si lo desea, también puede proporcionar el nombre completo, la dirección de correo electrónico y el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas. Seleccione el conjunto de permisos de usuario de directivas que haya creado en Creación de conjuntos de permisos de administración de directivas. Por ejemplo, seleccione policyadminps. Haga clic en Guardar para volver a la ficha Usuarios. El nuevo administrador de directivas aparece en la lista Usuarios de la página Administración de usuarios. Ahora ya tiene dos usuarios de directivas. Un usuario de directivas que puede realizar cambios en las directivas y un usuario administrador de directivas que puede aprobar o rechazar esos cambios. Envío de cambios realizados en las directivas para su aceptación Los usuarios de directivas que no sean administradores pueden crear y cambiar directivas, pero, si el administrador lo ha configurado así, es posible que deban enviar las directivas en cuestión para que las revise el administrador o un administrador de directivas. Antes de empezar Debe haber establecido la Configuración del servidor y configurado conjuntos de permisos de usuario para permitir que los usuarios puedan enviar directivas para su aprobación. 1 Cree y mantenga las directivas. Los usuarios de directivas solo tienen acceso a las directivas y la configuración establecidas por el administrador en el conjunto de permisos que tengan asignado. 220 McAfee epolicy Orchestrator Software Guía del producto

221 Asignación de directivas Asignación de directivas a sistemas gestionados 13 2 Cuando llegue al paso del proceso de la directiva en el que debe guardarla, haga clic en Enviar para revisión. Con esto se envía la directiva al administrador para que la apruebe o rechace. 3 Para comprobar el estado de la aceptación de la directiva, seleccione Menú Directiva Historial de directiva. 4 Utilice los filtros Producto, Categoría y Nombre para seleccionar las entradas del Historial de directiva que desee comprobar. 5 En la columna Estado, aparecerá una de las entradas siguientes con la descripción de la acción del administrador. Pendiente de revisión: no se ha revisado. Rechazada: se ha rechazado y no se ha guardado. Aprobada: se ha aprobado y guardado. Véase también Creación y administración de directivas en la página 207 Creación de conjuntos de permisos de administración de directivas en la página 218 Aceptación de cambios en directivas Como administrador de directivas, periódicamente debe aprobar o rechazar las solicitudes enviadas por los usuarios de directivas. Antes de empezar Debe haber establecido la Configuración del servidor y configurado conjuntos de permisos de usuario para permitir que los usuarios puedan enviar directivas para su aprobación. 1 Para cambiar el estado de la directiva enviada para su revisión, seleccione Menú Directiva Historial de directiva. 2 Utilice los filtros Producto, Categoría y Nombre para seleccionar las entradas del Historial de directiva que desee comprobar. 3 En la columna Estado de directiva, seleccione uno de estos vínculos relacionados con la directiva enviada: Aceptada: la directiva se ha guardado y está lista para su uso. Rechazada: la directiva se ha rechazado y no se ha guardado. Asignación de directivas a sistemas gestionados Asigne directivas a un grupo o a sistemas específicos del Árbol de sistemas. Las directivas se pueden asignar antes o después de desplegar un producto. Es recomendable asignar las directivas en el nivel más alto que sea posible, con objeto de que las hereden los grupos y subgrupos situados por debajo de él. McAfee epolicy Orchestrator Software Guía del producto 221

222 13 Asignación de directivas Asignación de directivas a sistemas gestionados s Asignación de una directiva a un grupo del Árbol de sistemas en la página 222 Este procedimiento permite asignar una directiva a un grupo concreto del Árbol de sistemas. Asignación de una directiva a un sistema gestionado en la página 222 Este procedimiento permite asignar una directiva a un sistema gestionado concreto. Asignación de una directiva a sistemas de un grupo del Árbol de sistemas en la página 223 Este procedimiento permite asignar una directiva a varios sistemas gestionados dentro de un grupo. Asignación de una directiva a un grupo del Árbol de sistemas Este procedimiento permite asignar una directiva a un grupo concreto del Árbol de sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Directivas asignadas y, a continuación, seleccione un producto. Las directivas asignadas por categoría aparecen en el panel de detalles. 2 Localice la categoría de directivas que desee y, a continuación, haga clic en Editar asignación. 3 Si la directiva es heredada, junto a Heredada de seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. 4 Seleccione la directiva en la lista desplegable Directiva asignada. Desde esta ubicación, también puede editar los valores de configuración de la directiva seleccionada o crear una directiva. 5 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 6 Haga clic en Guardar. Asignación de una directiva a un sistema gestionado Este procedimiento permite asignar una directiva a un sistema gestionado concreto. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione un grupo en el Árbol de sistemas. Todos los sistemas de ese grupo (pero no de sus subgrupos) aparecen en el panel de detalles. 2 Seleccione un sistema y, después, haga clic en Acciones Agente Modificar directivas en un solo sistema. Aparecerá la página Asignación de directivas correspondiente a ese sistema. 3 Seleccione un producto. Se mostrarán las categorías del producto seleccionado con la directiva asignada del sistema. 222 McAfee epolicy Orchestrator Software Guía del producto

223 Asignación de directivas Cómo copiar y pegar asignaciones de directivas 13 4 Localice la categoría de directivas que desee y, a continuación, haga clic en Editar asignaciones. 5 Si la directiva es heredada, junto a Heredada de seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. 6 Seleccione la directiva en la lista desplegable Directiva asignada. Desde esta ubicación, también puede editar la configuración de la directiva seleccionada o crear una directiva. 7 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 8 Haga clic en Guardar. Asignación de una directiva a sistemas de un grupo del Árbol de sistemas Este procedimiento permite asignar una directiva a varios sistemas gestionados dentro de un grupo. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione un grupo en el Árbol de sistemas. Todos los sistemas de ese grupo (pero no de sus subgrupos) aparecen en el panel de detalles. 2 Seleccione los sistemas que desee y haga clic en Acciones Agente Definir la directiva y la herencia. Aparecerá la página Asignar directiva. 3 Seleccione el Producto, la Categoría y la Directiva en las listas desplegables. 4 Seleccione Restablecer herencia o Interrumpir herencia y haga clic en Guardar. Cómo copiar y pegar asignaciones de directivas Puede copiar y pegar las asignaciones de directivas a fin de compartirlas de una manera sencilla entre grupos y sistemas de distintas partes del Árbol de sistemas. s Cómo copiar las asignaciones de directivas de un grupo en la página 224 Puede utilizar Copiar asignaciones para copiar las asignaciones de directivas de un grupo del Árbol de sistemas. Cómo copiar las asignaciones de directivas de un sistema en la página 224 Puede utilizar Copiar asignaciones para copiar asignaciones de directiva desde un sistema concreto. Cómo pegar asignaciones de directivas en un grupo en la página 224 Puede pegar asignaciones de directivas en un grupo tras copiarlas de un grupo o sistema. Cómo pegar asignaciones de directivas en un sistema específico en la página 225 Es posible pegar las asignaciones de directivas en un sistema específico tras copiar las asignaciones de directivas de un grupo o sistema. McAfee epolicy Orchestrator Software Guía del producto 223

224 13 Asignación de directivas Cómo copiar y pegar asignaciones de directivas Cómo copiar las asignaciones de directivas de un grupo Puede utilizar Copiar asignaciones para copiar las asignaciones de directivas de un grupo del Árbol de sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Directivas asignadas y, a continuación, seleccione un grupo en el Árbol de sistemas. 2 Haga clic en Acciones Copiar asignaciones. 3 Seleccione los productos o funciones en los que desee copiar asignaciones de directivas y haga clic en Aceptar. Cómo copiar las asignaciones de directivas de un sistema Puede utilizar Copiar asignaciones para copiar asignaciones de directiva desde un sistema concreto. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione un grupo en el Árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. 2 Seleccione un sistema y, después, haga clic en Acciones Agente Modificar directivas en un solo sistema. 3 Haga clic en Acciones Copiar asignaciones, seleccione los productos o las funciones en las que desee copiar asignaciones de directivas y, a continuación, haga clic en Aceptar. Cómo pegar asignaciones de directivas en un grupo Puede pegar asignaciones de directivas en un grupo tras copiarlas de un grupo o sistema. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Directivas asignadas y, a continuación, seleccione el grupo que desee en el Árbol de sistemas. 2 En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones. Si el grupo ya tiene asignadas directivas para algunas categorías, aparecerá la página Sustituir asignaciones de directiva para. Cuando se pegan asignaciones de directivas, aparece la directiva Implementación de directivas y tareas en la lista. Esta directiva controla el estado de implementación de otras directivas. 3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y haga clic en Aceptar. 224 McAfee epolicy Orchestrator Software Guía del producto

225 Asignación de directivas Visualización de la información de las directivas 13 Cómo pegar asignaciones de directivas en un sistema específico Es posible pegar las asignaciones de directivas en un sistema específico tras copiar las asignaciones de directivas de un grupo o sistema. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione un grupo en el Árbol de sistemas. Todos los sistemas que pertenezcan al grupo seleccionado aparecen en el panel de detalles. 2 Seleccione el sistema donde desee pegar las asignaciones de directivas y, después, haga clic en Acciones Agente Modificar directivas en un solo sistema. 3 En el panel de detalles, haga clic en Acciones Pegar asignaciones. Si el sistema ya tiene asignadas directivas para algunas categorías, aparecerá la página Sustituir asignaciones de directiva para. Cuando se pegan asignaciones de directivas, aparece la directiva Implementación de directivas y tareas en la lista. Esta directiva controla el estado de implementación de otras directivas. 4 Confirme la sustitución de las asignaciones. Visualización de la información de las directivas Estos procedimientos permiten ver información detallada sobre las directivas, incluidos los propietarios, las asignaciones y la herencia de directivas. McAfee epolicy Orchestrator Software Guía del producto 225

226 13 Asignación de directivas Visualización de la información de las directivas s Visualización de los grupos y sistemas a los que se ha asignado una directiva en la página 226 Acceda a la página de asignaciones del Catálogo de directivas para ver el grupo o el sistema que hereda la directiva. Visualización de la configuración de directiva en la página 227 Este procedimiento permite ver los detalles de una directiva asignada a una categoría de producto o sistema. Visualización de los propietarios de una directiva en la página 227 Este procedimiento permite ver los propietarios de una directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas en la página 227 Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas. Visualización de las directivas asignadas a un grupo en la página 228 Es posible ver las directivas asignadas a un grupo del Árbol de sistemas ordenadas por producto. Visualización de las directivas asignadas a un sistema específico en la página 228 Vea una lista de todas las directivas asignadas a un sistema desde una ubicación central, el Árbol de sistemas. Visualización de la herencia de directiva de un grupo en la página 228 Este procedimiento permite ver de la herencia de directiva de un grupo. Visualización y restablecimiento de la herencia interrumpida en la página 228 Este procedimiento permite identificar los grupos y sistemas donde se interrumpe la herencia de directiva. Creación de consultas de administración de directivas en la página 229 Este procedimiento permite recuperar las directivas asignadas a un sistema gestionado o las directivas interrumpidas en la jerarquía de sistemas. Visualización de los grupos y sistemas a los que se ha asignado una directiva Acceda a la página de asignaciones del Catálogo de directivas para ver el grupo o el sistema que hereda la directiva. La página principal del Catálogo de directivas muestra solo el número de asignaciones de directivas, no el grupo o sistema que hereda la directiva. Por ejemplo, de forma predeterminada, en el Catálogo de directivas, para el producto McAfee Agent, en la categoría General de la directiva McAfee Default, dicha directiva está asignada al nodo Raíz global y al tipo de nodo Grupo. 1 Seleccione Menú Directiva Catálogo de directivas y seleccione tanto un producto como una categoría. Todas las directivas creadas para la categoría seleccionada aparecerán en el panel de detalles. 2 En Asignaciones, en la fila de la directiva, haga clic en el vínculo que indica el número de grupos o sistemas a los que se está asignada la directiva (por ejemplo, 6 asignaciones). En la página Asignaciones aparecen todos los grupos o sistemas a los que se les haya asignado la directiva con su nombre de nodo y tipo de nodo. 226 McAfee epolicy Orchestrator Software Guía del producto

227 Asignación de directivas Visualización de la información de las directivas 13 Visualización de la configuración de directiva Este procedimiento permite ver los detalles de una directiva asignada a una categoría de producto o sistema. La directiva asignada a un grupo o sistema del Árbol de sistemas puede indicarle, por ejemplo, el intervalo de implementación de directivas, el intervalo de reenvío de eventos según la prioridad o si está activada la comunicación entre componentes del mismo nivel. 1 Seleccione Menú Directiva Catálogo de directivas y seleccione tanto un producto como una categoría. Todas las directivas creadas para la categoría seleccionada aparecerán en el panel de detalles. 2 Haga clic en el vínculo del nombre de la directiva. Aparecerán las páginas de la directiva y su configuración. También puede ver esta información al acceder a las directivas asignadas de un grupo específico. Para acceder a esta información, seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Directivas asignadas y, a continuación, haga clic en el vínculo correspondiente a la directiva seleccionada en la columna Directiva. Visualización de los propietarios de una directiva Este procedimiento permite ver los propietarios de una directiva. 1 Seleccione Menú Directiva Catálogo de directivas y seleccione tanto un producto como una categoría. Todas las directivas creadas para la categoría seleccionada aparecerán en el panel de detalles. 2 Debajo de Propietario aparecen los propietarios de la directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas. Por lo general, le interesará tener activada la implementación de directivas. Use esta tarea para localizar las directivas que no se estén implementando y cambiar su configuración. 1 Seleccione Menú Directiva Catálogo de directivas y seleccione tanto un producto como una categoría. Todas las directivas creadas para la categoría seleccionada aparecerán en el panel de detalles. 2 Haga clic en el vínculo junto a Estado de implementación para el producto, el cual indica el número de asignaciones en las que está desactivada la implementación de directivas, en caso de existir. Aparecerá la página Implementación de directiva para <nombre de directiva>. 3 Acceda a la página Árbol de sistemas Directivas asignadas para cambiar la implementación de la directiva indicada. McAfee epolicy Orchestrator Software Guía del producto 227

228 13 Asignación de directivas Visualización de la información de las directivas Visualización de las directivas asignadas a un grupo Es posible ver las directivas asignadas a un grupo del Árbol de sistemas ordenadas por producto. Por ejemplo, si tiene diferentes directivas asignadas a servidores y grupos de estaciones de trabajo, utilice esta tarea para confirmar que las directivas están correctamente establecidas. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Directivas asignadas y, a continuación, seleccione un grupo en el Árbol de sistemas. Todas las directivas asignadas, organizadas por producto, aparecerán en el panel de detalles. 2 Haga clic en el vínculo de cualquiera de las directivas para ver su configuración. Visualización de las directivas asignadas a un sistema específico Vea una lista de todas las directivas asignadas a un sistema desde una ubicación central, el Árbol de sistemas. Por ejemplo, si tiene diferentes directivas asignadas a sistemas específicos, utilice esta tarea para confirmar que las directivas están correctamente establecidas. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione un grupo en el Árbol de sistemas. Todos los sistemas que pertenezcan al grupo seleccionado aparecerán en el panel de detalles. 2 Haga clic en el nombre de un sistema para acceder a información detallada en la página Información del sistema; a continuación, haga clic en la ficha Directivas aplicadas. Visualización de la herencia de directiva de un grupo Este procedimiento permite ver de la herencia de directiva de un grupo. Por ejemplo, si tiene la herencia de directivas configurada para diferentes grupos, utilice esta tarea para confirmar que la herencia de directivas está correctamente establecida. 1 Seleccione Menú Sistemas Árbol de sistemas. 2 Haga clic en la ficha Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecerán en el panel de detalles. En la fila de la directiva, bajo Heredar de, aparece el nombre del grupo del que se hereda la directiva. Visualización y restablecimiento de la herencia interrumpida Este procedimiento permite identificar los grupos y sistemas donde se interrumpe la herencia de directiva. Por ejemplo, si tiene directivas con la herencia interrumpida configuradas para algunos grupos, utilice esta tarea para confirmar que las directivas están correctamente establecidas. 228 McAfee epolicy Orchestrator Software Guía del producto

229 Asignación de directivas Visualización de la información de las directivas 13 1 Seleccione Menú Sistemas Árbol de sistemas y, a continuación, haga clic en la ficha Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecerán en el panel de detalles. En la fila de la directiva, bajo Herencia interrumpida, aparece el número de grupos y sistemas en los que se ha interrumpido su herencia. Se trata del número de grupos o sistemas en los que se ha interrumpido la herencia de la directiva, no del número de sistemas que no heredan la directiva. Por ejemplo, si solo hay un grupo que no hereda la directiva, aparece 1 no hereda, independientemente del número de sistemas que contenga el grupo. 2 Haga clic en el vínculo que indica el número de grupos o sistemas descendientes con la herencia interrumpida. Aparecerá la página Herencia interrumpida con una lista de los nombres de estos grupos y sistemas. 3 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de verificación situada junto al nombre, haga clic en Acciones y seleccione Restablecer herencia. Creación de consultas de administración de directivas Este procedimiento permite recuperar las directivas asignadas a un sistema gestionado o las directivas interrumpidas en la jerarquía de sistemas. Puede crear cualquiera de las siguientes consultas de Administración de directivas. Directivas implementadas: recupera las directivas asignadas a un sistema gestionado especificado. Herencia interrumpida: recupera información sobre las directivas que se han interrumpido en la jerarquía de sistemas. 1 Seleccione Menú Informes Consultas e informes y haga clic en Nueva consulta. Se abrirá el Generador de consultas. 2 En la página Tipo de resultado, seleccione Administración de directivas en la lista Grupo de funciones. 3 Seleccione un Tipo de resultado y haga clic en Siguiente para mostrar la página Gráfico: Tareas cliente aplicadas Directivas implementadas Herencia interrumpida - Asignación de tareas cliente Herencia interrumpida - Asignación de directivas 4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. Aparecerá la página Columnas. Si selecciona Gráfico circular booleano, debe configurar los criterios que desee incluir en la consulta. 5 Seleccione las columnas que desee incluir en la consulta y haga clic en Siguiente. Aparecerá la página Filtrar. McAfee epolicy Orchestrator Software Guía del producto 229

230 13 Asignación de directivas Visualización de la información de las directivas 6 Seleccione propiedades para limitar los resultados de la búsqueda y haga clic en Ejecutar. La página Consulta no guardada muestra los resultados de la consulta, a partir de los cuales se pueden realizar acciones. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. 7 En la página Consulta no guardada, realice cualquier acción disponible sobre los elementos de cualquiera de las tablas o tablas de acceso a información detallada. Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para volver al Generador de consultas y modificar sus detalles. Si no desea guardar la consulta, haga clic en Cerrar. Si desea utilizar de nuevo esta consulta, haga clic en Guardar y continúe con el siguiente paso. 8 En la página Guardar consulta, escriba un nombre para la consulta, agregue las notas que desee y seleccione una de las opciones siguientes. Nuevo grupo: escriba el nombre del nuevo grupo y seleccione una de estas opciones. Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo en la lista Grupos compartidos. 9 Haga clic en Guardar. 230 McAfee epolicy Orchestrator Software Guía del producto

231 14 Tareas servidor y cliente Sírvase de tareas servidor y cliente para automatizar los procesos de McAfee epo y los sistemas gestionados. McAfee epo incluye tareas servidor y acciones preconfiguradas. La mayoría de los productos de software adicionales que se gestionan con McAfee epo también incorporan tareas servidor y cliente preconfiguradas. Contenido Tareas servidor Tareas cliente Tareas servidor Las tareas servidor son acciones configurables que se ejecutan en McAfee epo según las horas o intervalos planificados. Puede emplear las tareas servidor para automatizar las tareas repetitivas. McAfee epo incluye tareas servidor y acciones preconfiguradas. La mayoría de los productos de software adicionales que se gestionan con McAfee epo también incorporan tareas servidor preconfiguradas. Visualización de tareas servidor El Registro de tareas servidor proporciona el estado de las tareas servidor y muestra los errores que hayan podido producirse. 1 Abra el Registro de tareas servidor: seleccione Menú Automatización Registro de tareas servidor. 2 Ordene y filtre la tabla para centrarse en entradas pertinentes. Para cambiar las columnas que se muestran, haga clic en Elegir columnas. Para ordenar entradas de tabla, haga clic en un título de columna. Para ocultar entradas no relacionadas, seleccione un filtro en la lista desplegable. 3 Para ver más detalles, haga clic en una entrada. McAfee epolicy Orchestrator Software Guía del producto 231

232 14 Tareas servidor y cliente Tareas servidor Estado de las tareas servidor El estado de cada tarea servidor aparece en la columna Estado del Registro de tareas servidor. Estado En espera En curso Interrumpida Detenida Error Completada Terminación pendiente Finalizada Definición La tarea servidor está esperando a que finalice otra tarea. La tarea servidor se ha iniciado pero aún no se ha completado. Un usuario ha interrumpido la tarea servidor. Un usuario ha detenido la tarea servidor. La tarea servidor se ha iniciado pero no se ha completado de forma correcta. La tarea servidor se ha completado correctamente. Un usuario ha solicitado la terminación de la tarea servidor. Un usuario ha cerrado la tarea servidor manualmente antes de que se completara. Creación de una tarea servidor La creación de tareas servidor permite planificar diversas acciones para que se ejecuten de acuerdo con la planificación establecida. Si desea que McAfee epo ejecute ciertas acciones sin intervención del usuario, lo más práctico es utilizar una tarea servidor. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 Asigne a la tarea un nombre adecuado y decida si desea que tenga un Estado de planificación; después, haga clic en Siguiente. Si desea que la tarea se ejecute automáticamente, asigne al Estado de planificación el valor Activado. 3 Seleccione y configure la acción para la tarea y, a continuación, haga clic en Siguiente. 4 Elija el tipo de planificación (la frecuencia), la fecha de inicio, la fecha de finalización y la hora planificada para ejecutar la tarea; después, haga clic en Siguiente. La información de planificación solo se utiliza si activa Estado de planificación. 5 Haga clic en Guardar para guardar la tarea servidor. La nueva tarea aparecerá en la lista Tareas servidor. Eliminación de las tareas servidor obsoletas del Registro de tareas servidor: procedimiento recomendado Periódicamente, elimine las entradas de las tareas servidor antiguas del Registro de tareas servidor a fin de mejorar el rendimiento de la base de datos. Los elementos eliminados del Registro de tareas servidor se eliminan de forma permanente. 232 McAfee epolicy Orchestrator Software Guía del producto

233 Tareas servidor y cliente Tareas servidor 14 1 Abra el Registro de tareas servidor: seleccione Menú Automatización Registro de tareas servidor. 2 Haga clic en Purgar. 3 En el cuadro de diálogo Purgar, especifique un número y, a continuación, una unidad de tiempo. 4 Haga clic en Aceptar. Se eliminará cualquier elemento con la antigüedad especificada o más, incluidos los elementos no presentes en la vista actual. El número de elementos eliminados se indica en la esquina inferior derecha de la página. Cree una tarea servidor para eliminar automáticamente los elementos obsoletos. Eliminación automática de elementos de registro obsoletos Utilice una tarea servidor a fin de eliminar automáticamente las entradas antiguas de una tabla o registro, tales como los problemas cerrados o las entradas de acciones de usuario obsoletas. Los elementos eliminados de un registro se borran de forma permanente. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 Especifique un nombre y una descripción para la tarea servidor. 3 Active o desactive la planificación para la tarea servidor y, después, haga clic en Siguiente. La tarea servidor no se ejecuta si no está activada. 4 En la lista desplegable, seleccione una acción de purga, como, por ejemplo, Purgar Registro de tareas servidor. 5 Junto a Purgar los registros con más de, escriba un número y seleccione una unidad de tiempo; a continuación, haga clic en Siguiente. 6 Planifique la tarea servidor y haga clic en Siguiente. 7 Revise los detalles de la tarea servidor. Para realizar cambios, haga clic en Atrás. Si todo es correcto, haga clic en Guardar. La nueva tarea servidor aparecerá en la página Tareas servidor. Los elementos obsoletos se eliminan de la tabla o el registro especificados cuando se ejecuta la tarea planificada. McAfee epolicy Orchestrator Software Guía del producto 233

234 14 Tareas servidor y cliente Tareas servidor Sintaxis cron aceptada al planificar una tarea servidor Si selecciona la opción Tipo de planificación Avanzada al planificar una tarea servidor, podrá especificar una planificación mediante la sintaxis Cron. La sintaxis cron está formada por seis o siete campos, separados por un espacio. La sintaxis cron aceptada, por campo en orden descendente, se encuentra detallada en la siguiente tabla. Se acepta la mayoría de la sintaxis cron, pero existen algunos casos que no se admiten. Por ejemplo, no puede especificar al mismo tiempo los valores de día de la semana y día del mes. Nombre del campo Valores permitidos Caracteres especiales permitidos Segundos 0 59, - * / Minutos 0 59, - * / Horas 0 23, - * / Día del mes 1 31, - *? / L W C Mes 1-12, o JAN - DEC, - * / Día de la semana 1 7, o SUN - SAT, - *? / L C # Año (opcional) Vacío, o , - * / Caracteres especiales admitidos Se admiten las comas (,) para especificar valores adicionales. Por ejemplo, "5,10,30" o "MON,WED,FRI". Los asteriscos (*) se utilizan para indicar "cada". Por ejemplo, "*" en el campo de minutos significa "cada minuto". Se permiten los signos de interrogación (?) para indicar un valor no específico en los campos de día de la semana y día del mes. El signo de interrogación puede utilizare en uno de estos campos, pero no en los dos. Las barras inclinadas (/) identifican incrementos. Por ejemplo, "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5, 20, 35 y 50. La letra "L" significa "último" en los campos de día de la semana y día del mes. Por ejemplo, " ? * 6L" significa el último viernes de cada mes a las 10:15 de la mañana. La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W", significa el día de la semana más cercano al decimoquinto día del mes. Además, también puede especificar "LW", que significaría el último día de la semana del mes. La almohadilla "#" identifica el número del día del mes. Por ejemplo, si se utiliza "6#3" en el campo Día de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. Si el mes no tiene quinto miércoles, la tarea no se ejecuta. 234 McAfee epolicy Orchestrator Software Guía del producto

235 Tareas servidor y cliente Tareas cliente 14 Tareas cliente Puede crear y planificar tareas cliente para automatizar la manera de administrar los sistemas de su red. Las tareas cliente se utilizan habitualmente para las siguientes actividades. Despliegue de productos Funcionalidad de los productos Ampliaciones y actualizaciones A fin de obtener información sobre las tareas cliente disponibles y para qué sirven, consulte la documentación correspondiente a sus productos gestionados. Cómo funciona el Catálogo de tareas cliente Utilice el Catálogo de tareas cliente para crear objetos de tarea cliente que se pueden reutilizar para facilitar la administración de los sistemas de la red. El Catálogo de tareas cliente aplica el concepto de objetos lógicos a las tareas cliente de McAfee epo. Puede crear objetos de tarea cliente para distintos fines sin necesidad de asignarlos inmediatamente. Así, puede considerar estos objetos como componentes reutilizables al asignar y planificar tareas cliente. Las tareas cliente se pueden asignar en cualquier nivel del Árbol de sistemas. Los grupos y los sistemas situados en niveles inferiores del árbol heredan las tareas cliente. Al igual que ocurre con las directivas y las asignaciones de directivas, se puede interrumpir la herencia para una tarea cliente asignada. Los objetos de tareas cliente se pueden compartir en varios servidores registrados de McAfee epo de su entorno. Cuando se configuran los objetos de tarea cliente para compartirlos, cada servidor registrado recibe una copia después de la ejecución de la tarea servidor Compartir tarea cliente. Los cambios que se realicen en la tarea se actualizan cada vez que se ejecuta. Cuando se comparte un objeto de tarea cliente, solo el propietario del objeto puede modificar su configuración. Los administradores del servidor de destino que recibe la tarea compartida no son propietarios de dicha tarea compartida. Ninguno de los usuarios del servidor de destino es propietario de ninguno de los objetos de tarea compartidos que recibe dicho servidor. Tareas de despliegue Las tareas de despliegue son tareas cliente que se utilizan para desplegar productos de seguridad gestionados en los sistemas gestionados desde el Repositorio principal. Es posible crear y administrar objetos de tarea de despliegue individuales mediante el Catálogo de tareas cliente y, a continuación, asignarlos para que se ejecuten en grupos o en un sistema concreto. Si lo prefiere, puede crear proyectos de despliegue de productos para desplegar los productos en sus sistemas. Los proyectos de despliegue de productos automatizan el proceso de creación y planificación de objetos de tarea cliente de forma individual. Además, proporcionan funcionalidad adicional de administración automatizada. Consideraciones importantes A la hora de decidir cómo escalonar el despliegue de productos, tenga en cuenta lo siguiente: McAfee epolicy Orchestrator Software Guía del producto 235

236 14 Tareas servidor y cliente Tareas cliente El tamaño de los paquetes y el ancho de banda disponible entre el Repositorio principal y los sistemas gestionados. Además de producir una sobrecarga potencial en el servidor de McAfee epo o en la red, el despliegue de productos en muchos sistemas puede complicar la solución de los problemas. Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas por fases de forma simultánea. Si la velocidad de conexión de la red es alta, intente realizar el despliegue en algunos cientos de clientes de forma simultánea. Si la conexión es lenta o no es tan fiable, pruebe con grupos más pequeños. Conforme se realice el despliegue en cada grupo, supervise el proceso, ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucione cualquier problema que pueda surgir en los diferentes sistemas individuales. Despliegue de productos en los sistemas seleccionados Si va a desplegar productos o componentes de McAfee que están instalados en algunos de los sistemas gestionados: 1 Utilice una etiqueta para identificar los sistemas correspondientes. 2 Mueva los sistemas etiquetados a un grupo. 3 Configure una tarea cliente Despliegue de productos para el grupo. Paquetes de despliegue para productos y actualizaciones La infraestructura de despliegue de software de McAfee epo admite el despliegue de productos y componentes, así como su actualización. Todos los productos que puede desplegar McAfee epo incluyen un archivo.zip de despliegue del producto. El archivo.zip contiene los archivos de instalación del producto, que están comprimidos en un formato seguro. McAfee epo puede desplegar estos paquetes en cualquiera de los sistemas gestionados. El software utiliza estos archivos.zip para los paquetes de actualización de los archivos de definición de detección (DAT) y del motor. Puede establecer la configuración de directiva para el producto antes o después del despliegue. Se recomienda definir la configuración de directiva antes de desplegar el producto en los sistemas de la red. De esta forma se ahorra tiempo y se garantiza la protección de los sistemas lo antes posible. Estos tipos de paquetes se pueden incorporar al Repositorio principal mediante tareas de extracción o de forma manual. 236 McAfee epolicy Orchestrator Software Guía del producto

237 Tareas servidor y cliente Tareas cliente 14 Tipos de paquetes admitidos Tipo de paquete Descripción Origen Archivos SuperDAT (SDAT.exe) Tipo de archivo: SDAT.exe Archivos de definición de detección complementarios (Extra.DAT) Tipo de archivo: Extra.DAT Los archivos SuperDAT contienen archivos DAT y del motor en un solo paquete de actualización. Si el ancho de banda es importante, se recomienda actualizar los archivos DAT y del motor por separado. Los archivos Extra.DAT son específicos para una o varias amenazas aparecidas desde que se publicó el último archivo DAT. Si la amenaza es de gravedad alta, distribuya el archivo Extra.DAT inmediatamente, en lugar de esperar a que esa firma se agregue al próximo archivo DAT. Los archivos Extra.DAT proceden del sitio web de McAfee. Puede distribuirlos a través de McAfee epo. Las tareas de extracción no recuperan archivos Extra.DAT. Sitio web de McAfee. Descargue e incorpore los archivos SuperDAT al Repositorio principal de forma manual. Sitio web de McAfee. Descargue e incorpore los archivos DAT complementarios al Repositorio principal de forma manual. Despliegue de productos y paquetes de actualización Tipo de archivo: zip Paquetes de idioma de McAfee Agent Tipo de archivo: zip Un paquete de despliegue de producto contiene software de instalación. Un paquete de idioma de McAfee Agent contiene los archivos necesarios para mostrar la información de McAfee Agent en el idioma local. CD del producto o archivo.zip del producto descargado. Incorpore de forma manual los paquetes de despliegue de productos al Repositorio principal. Para conocer las ubicaciones específicas, véase la documentación del producto correspondiente. Repositorio principal: se incorpora durante la instalación. En el caso de las versiones futuras de McAfee Agent, deberá incorporar los paquetes de idioma de McAfee Agent al Repositorio principal de forma manual. Seguridad y firma de los paquetes Todos los paquetes creados y distribuidos por McAfee están firmados con un par de claves que utilizan el sistema de comprobación de firmas DSA (del inglés Digital Signature Algorithm). Estos paquetes están cifrados mediante el sistema 3DES de 168 bits. Las claves se utilizan para cifrar y descifrar datos de carácter confidencial. Recibirá una notificación siempre que incorpore paquetes que no estén firmados por McAfee. Si confía en el contenido y en la validez del paquete, continúe con el proceso de incorporación. Estos paquetes se protegen como se ha descrito anteriormente, pero los firma McAfee epo cuando se incorporan. McAfee Agent solo confía en los archivos de paquete firmados por McAfee epo o McAfee. Esta función protege la red frente a la recepción de paquetes procedentes de orígenes no firmados o no de confianza. McAfee epolicy Orchestrator Software Guía del producto 237

238 14 Tareas servidor y cliente Tareas cliente Orden y dependencias de los paquetes Si una actualización de producto depende de otra, deberá incorporar los paquetes de actualización al Repositorio principal en el orden correcto. Por ejemplo, si el Parche 2 requiere el Parche 1, deberá incorporar el Parche 1 antes de incorporar el Parche 2. Los paquetes no se pueden reordenar una vez incorporados. Será necesario eliminarlos y volver a incorporarlos en el orden adecuado. Si incorpora un paquete que sustituye un paquete existente, este se eliminará automáticamente. Despliegue de productos y actualizaciones La infraestructura de repositorios de McAfee epo permite desplegar productos y actualizar paquetes en los sistemas gestionados desde una ubicación central. Aunque se utiliza el mismo repositorio, existen diferencias. Despliegue de productos frente a paquetes de actualización Paquetes de despliegue de productos Deben incorporarse manualmente al Repositorio principal. Se pueden replicar en el Repositorio principal e instalarse automáticamente en los sistemas gestionados mediante una tarea de despliegue. Si no se implementa la actualización global para el despliegue de productos, se debe configurar y planificar una tarea de despliegue en los sistemas gestionados para recuperar el paquete. Paquetes de actualización Los paquetes de actualización de DAT y del motor se pueden copiar automáticamente desde el sitio de origen mediante una tarea de extracción. El resto de paquetes de actualización deben incorporarse manualmente al Repositorio principal. Se pueden replicar en el Repositorio principal e instalarse automáticamente en los sistemas gestionados mediante la actualización global. Si no se implementa la actualización global para la actualización de productos, se debe configurar y planificar una tarea cliente de actualización en los sistemas gestionados para recuperar el paquete. Proceso de despliegue y actualización de productos Siga este proceso general para distribuir los paquetes de actualización de DAT y del motor. 1 Incorpore el paquete de actualización al Repositorio principal mediante una tarea de extracción o de forma manual. 2 Siga uno de estos procedimientos: Si utiliza la actualización global, cree y planifique una tarea de actualización para los sistemas de portátiles que salgan de la red. Si no utiliza la actualización global, realice las siguientes tareas. 1 Utilice una tarea de replicación para copiar el contenido del Repositorio principal. 2 Cree y planifique una tarea de actualización para que los agentes recuperen e instalen la actualización en los sistemas gestionados. Etiquetas de despliegue Cuando se crea una tarea de despliegue, se crea automáticamente una etiqueta con el nombre de la tarea y se aplica a los sistemas en los que se implementa la tarea. Estas etiquetas solo se crean en el caso de un despliegue fijo. No se aplican en los despliegues continuos. Estas etiquetas se agregan al grupo Etiquetas de despliegue de la página Catálogo de etiquetas cada vez que se crea e implementa en los sistemas una tarea de despliegue. Este grupo es de solo lectura y las etiquetas contenidas en él no se pueden aplicar, cambiar, eliminar ni utilizar de forma manual en la configuración de criterios para filtrar sistemas. 238 McAfee epolicy Orchestrator Software Guía del producto

239 Tareas servidor y cliente Tareas cliente 14 Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Es posible desplegar productos en los sistemas gestionados con la tarea cliente Despliegue de productos. Puede crear esta tarea para un único sistema o para grupos del Árbol de sistemas. s Configuración de una tarea de despliegue para grupos de sistemas gestionados en la página 239 Configure una tarea de despliegue de productos para desplegar productos en los grupos de sistemas gestionados del Árbol de sistemas. Configuración de una tarea de despliegue para instalar productos en un sistema gestionado en la página 240 Es posible desplegar productos en un único sistema mediante una tarea de despliegue de productos. Configuración de una tarea de despliegue para grupos de sistemas gestionados Configure una tarea de despliegue de productos para desplegar productos en los grupos de sistemas gestionados del Árbol de sistemas. 1 Abra el cuadro de diálogo Nueva tarea. a Seleccione Menú Directiva Catálogo de tareas cliente. b En la lista Tipos de tareas cliente, seleccione un producto y, a continuación, haga clic en Nueva tarea. 2 Seleccione Despliegue de productos y, a continuación, haga clic en Aceptar. 3 Escriba un nombre para la tarea que va a crear y agregue notas, si lo desea. 4 Junto a Plataformas de destino, seleccione los tipos de plataformas que desea utilizar en el despliegue. 5 Junto a Productos y componentes, defina lo siguiente: Seleccione un producto en la primera lista desplegable. Los productos que aparecen son aquellos que se han incorporado al Repositorio principal. Si no ve el producto que desea desplegar en la lista, incorpore el paquete del producto. Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete y la Rama. Para especificar opciones de instalación de línea de comandos, introdúzcalas en el campo de texto Línea de comandos. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que vaya a instalar. Puede hacer clic en + o en para agregar o eliminar productos y componentes en la lista que se muestra. McAfee epolicy Orchestrator Software Guía del producto 239

240 14 Tareas servidor y cliente Tareas cliente 6 Si quiere actualizar automáticamente los productos de seguridad, seleccione Actualización automática. Con esta acción también se desplegarán automáticamente los hotfixes y parches de los productos. Si configura un producto de seguridad para que se actualice automáticamente, no podrá definir el valor de Acción como Eliminar. 7 (Solo Windows) Junto a Opciones, seleccione si desea ejecutar esta tarea para todos los procesos de directivas y haga clic en Guardar. 8 Seleccione Menú Sección de sistemas Árbol de sistemas Tareas cliente asignadas y seleccione el grupo necesario en el Árbol de sistemas. 9 Seleccione el filtro Predefinidos con el valor Despliegue de productos (McAfee Agent). Las tareas cliente asignadas aparecen organizadas por categorías en el panel de detalles. 10 Haga clic en Acciones Nueva asignación de tarea cliente. 11 En la página Seleccionar tarea, para Producto seleccione McAfee Agent y para Tipo de tarea seleccione Despliegue de productos; a continuación, seleccione la tarea que ha creado para desplegar el producto. 12 Junto a Etiquetas, seleccione las plataformas en las que vaya a desplegar los paquetes y, a continuación, haga clic en Siguiente. Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: haga clic en Editar junto a los criterios que desee configurar, seleccione el grupo de etiquetas y las etiquetas que utilizar en los criterios y, a continuación, haga clic en Aceptar. Para que la lista quede limitada a ciertas etiquetas, escriba el nombre de las etiquetas en el cuadro de texto situado debajo de Etiquetas. 13 En la página Planificación, seleccione si se activará la planificación, especifique sus detalles y, a continuación, haga clic en Siguiente. 14 Revise el resumen y, a continuación, haga clic en Guardar. En cada ejecución planificada, la tarea de despliegue instalará el paquete de sensores más reciente en los sistemas que cumplan los criterios especificados. Configuración de una tarea de despliegue para instalar productos en un sistema gestionado Es posible desplegar productos en un único sistema mediante una tarea de despliegue de productos. Cree una tarea cliente de despliegue de productos para un solo sistema cuando ese sistema necesite: Tener instalado un producto que los demás sistemas del grupo no requieren. Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistema se encuentra en una zona horaria diferente a la de los demás componentes del mismo nivel. 240 McAfee epolicy Orchestrator Software Guía del producto

241 Tareas servidor y cliente Tareas cliente 14 1 Abra el cuadro de diálogo Nueva tarea. a Seleccione Menú Directiva Catálogo de tareas cliente. b En la lista Tipos de tareas cliente, seleccione un producto y, a continuación, haga clic en Nueva tarea. 2 Compruebe que esté seleccionada la opción Despliegue de productos y haga clic en Aceptar. 3 Escriba un nombre para la tarea que va a crear y agregue notas, si lo desea. 4 Junto a Plataformas de destino, seleccione los tipos de plataformas que desea utilizar en el despliegue. 5 Junto a Productos y componentes, defina lo siguiente: Seleccione un producto en la primera lista desplegable. Los productos que aparecen son aquellos para los que ya se ha incorporado un paquete al Repositorio principal. Si no aparece el producto que desea desplegar, debe incorporar antes el paquete del producto en cuestión. Seleccione la Acción Instalar y, a continuación, seleccione el Idioma y la Rama del paquete. Para especificar opciones de instalación de línea de comandos, escriba las opciones de línea de comandos en el campo de texto Línea de comandos. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que vaya a instalar. Puede hacer clic en + o en para agregar o eliminar productos y componentes en la lista que se muestra. 6 Si quiere actualizar automáticamente los productos de seguridad que ya se encuentran desplegados, incluidos los hotfixes y los parches correspondientes, seleccione Actualización automática. Si configura un producto de seguridad para que se actualice automáticamente, no podrá definir el valor de Acción como Eliminar. 7 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (solo Windows) y haga clic en Guardar. 8 Seleccione Menú Sistemas Árbol de sistemas Sistemas, seleccione el sistema en el que desee desplegar un producto y haga clic en Acciones Agente Modificar tareas en un solo sistema. 9 Haga clic en Acciones Nueva asignación de tarea cliente. 10 En la página Seleccionar tarea, para Producto seleccione McAfee Agent y para Tipo de tarea seleccione Despliegue de productos; a continuación, seleccione la tarea que ha creado para desplegar el producto. 11 Junto a Etiquetas, seleccione las plataformas en las que vaya a desplegar los paquetes y, a continuación, haga clic en Siguiente: Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: haga clic en Editar, seleccione el grupo de etiquetas y las etiquetas que utilizar en los criterios y, a continuación, haga clic en Aceptar. Para que la lista quede limitada a ciertas etiquetas, escriba el nombre de las etiquetas en el cuadro de texto situado debajo de Etiquetas. McAfee epolicy Orchestrator Software Guía del producto 241

242 14 Tareas servidor y cliente Tareas cliente 12 En la página Planificación, seleccione si se activará la planificación, especifique sus detalles y, a continuación, haga clic en Siguiente. 13 Revise el resumen y, a continuación, haga clic en Guardar. Actualización de tareas Si no utiliza la actualización global, establezca cuándo deben buscar actualizaciones los agentes de los sistemas gestionados. Puede crear y actualizar las tareas cliente de actualización para controlar cuándo y cómo reciben paquetes de actualización los sistemas gestionados. Si utiliza la actualización global, esto no es necesario, aunque puede crear una tarea diaria para conseguir redundancia. Consideraciones al crear o actualizar tareas cliente Tenga en cuenta lo siguiente cuando planifique tareas cliente de actualización: Cree una tarea cliente de actualización diaria en el nivel más alto del Árbol de sistemas, para que así la hereden todos los sistemas. Si su organización es de gran tamaño, puede utilizar intervalos de ejecución aleatoria para reducir el impacto sobre el ancho de banda. En el caso de redes con oficinas en distintas zonas horarias, se puede equilibrar la carga de la red si se ejecuta la tarea a la hora del sistema local en el sistema gestionado en lugar de a la misma hora en todos los sistemas. Planifique la tarea para que comience al menos una hora después de la tarea de replicación planificada, si utiliza este tipo de tarea. Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Es posible que se cierre la sesión en la red de los sistemas gestionados y pierdan la tarea planificada. Si se ejecuta la tarea con frecuencia, se asegura de que estos sistemas reciban la actualización. Aproveche al máximo el ancho de banda y cree varias tareas cliente de actualización planificadas que actualicen distintos componentes a horas diferentes. Por ejemplo, puede crear una tarea para actualizar solo los archivos DAT y otra para actualizar tanto los archivos DAT como los del motor una vez a la semana o al mes (los paquetes del motor se publican con menos frecuencia). Cree y planifique otras tareas para actualizar los productos que no utilicen McAfee Agent para Windows. Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales y así asegurarse de que todas reciban los archivos de actualización. Planifíquela para que se ejecute a diario o bien varias veces al día. Visualización de tareas cliente asignadas Durante el proceso de Despliegue de productos inicial, McAfee epo crea automáticamente una tarea cliente de despliegue de productos. Puede utilizar esta tarea cliente asignada como punto de partida para crear otras tareas cliente de despliegue de productos. Antes de empezar Debe ejecutar el Despliegue de productos inicial para crear la tarea cliente de despliegue de productos inicial. 242 McAfee epolicy Orchestrator Software Guía del producto

243 Tareas servidor y cliente Tareas cliente 14 1 Para ver la tarea cliente de despliegue de productos inicial, seleccione Menú Catálogo de tareas cliente. 2 Localice la tarea cliente de despliegue de productos inicial: en la lista Tipos de tareas cliente, seleccione McAfee Agent Despliegue de productos. La tarea cliente de despliegue de productos creada inicialmente utiliza el nombre del grupo del Árbol de sistemas que se haya configurado en la URL de despliegue del agente como DespliegueInicial_<nombre del grupo>. Por ejemplo, "DespliegueInicial_TodosLosSistemasWindows". Esta tarea aparece en la columna Nombre de la tabla McAfee Agent Despliegue de productos. 3 Para abrir la tarea cliente y ver sus detalles, haga clic en el nombre de la tarea configurada en la URL de despliegue del agente. 4 Para cerrar la página, haga clic en Cancelar. Ahora ya conoce la ubicación y la configuración de la tarea cliente de despliegue de productos predeterminada. Puede duplicar esta tarea cliente para, por ejemplo, desplegar McAfee Agent en plataformas que utilicen sistemas operativos distintos. Actualización regular de los sistemas gestionados con una tarea de actualización planificada Cabe la posibilidad de crear y configurar tareas de actualización. Si utiliza la actualización global, es recomendable que emplee una tarea cliente de actualización diaria para garantizar que todos los sistemas estén actualizados con los archivos DAT y del motor más recientes. 1 Abra el cuadro de diálogo Nueva tarea. a Seleccione Menú Directiva Catálogo de tareas cliente. b En la lista Tipos de tareas cliente, seleccione un producto y, a continuación, haga clic en Nueva tarea. 2 Compruebe que esté seleccionada la opción Actualización del producto y, a continuación, haga clic en Aceptar. 3 Escriba un nombre para la tarea que va a crear y agregue notas, si lo desea. 4 Junto al cuadro de diálogo Actualización en curso, seleccione si desea que los usuarios sepan que se está produciendo una actualización, así como si quiere que tengan la posibilidad de aplazar el proceso. 5 Seleccione un tipo de paquete y, a continuación, haga clic en Guardar. Al configurar firmas y motores individuales, si selecciona Motor y anula la selección de DAT, cuando se actualice el nuevo motor también se actualizará de forma automática el archivo DAT para garantizar una protección completa. 6 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione el sistema en el que desee desplegar la actualización del producto; seguidamente, haga clic en Acciones Agente Modificar tareas en un solo sistema. McAfee epolicy Orchestrator Software Guía del producto 243

244 14 Tareas servidor y cliente Tareas cliente 7 Haga clic en Acciones Nueva asignación de tarea cliente. 8 En la página Seleccionar tarea, efectúe las siguientes selecciones: Producto: seleccione McAfee Agent. Tipo de tarea: seleccione Actualización del producto. A continuación, seleccione la tarea que haya creado para desplegar la actualización del producto. 9 Junto a Etiquetas, seleccione las plataformas en las que vaya a desplegar los paquetes y, a continuación, haga clic en Siguiente: Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: haga clic en Editar junto a los criterios que desee configurar, seleccione el grupo de etiquetas y las etiquetas que utilizar en los criterios y, a continuación, haga clic en Aceptar. Para que la lista quede limitada a ciertas etiquetas, escriba el nombre de las etiquetas en el cuadro de texto situado debajo de Etiquetas. 10 En la página Planificación, seleccione si se activará la planificación, especifique sus detalles y, a continuación, haga clic en Siguiente. 11 Revise el resumen y, a continuación, haga clic en Guardar. La tarea se agregará a la lista de tareas cliente correspondiente a los grupos y sistemas a los que se aplica. Los agentes recibirán la información de la nueva tarea de actualización la próxima vez que se comuniquen con el servidor. Si se activa la tarea, la tarea de actualización se ejecutará la próxima vez que coincida con el día y la hora planificados. Cada sistema se actualiza desde el repositorio adecuado, según se hayan configurado las directivas para el agente de ese cliente. Evaluación de los nuevos DAT y motores antes de la distribución Puede que le interese comprobar los archivos DAT y del motor en algunos sistemas antes de desplegarlos en toda la organización. Puede probar los paquetes de actualización mediante la rama Evaluación del Repositorio principal. El software McAfee epo proporciona tres ramas de repositorio para este propósito. 1 Cree una tarea de extracción del repositorio planificada para copiar los paquetes de actualización en la rama Evaluación del Repositorio principal. Planifíquela para que se ejecute cuando McAfee publique los archivos DAT actualizados. 2 Cree o seleccione un grupo de evaluación en el Árbol de sistemas y, después, cree una directiva de McAfee Agent para que los sistemas utilicen solo la rama Evaluación. a Seleccione la rama Evaluación en la ficha Actualizaciones de la sección Rama del repositorio para cada tipo de actualización. Las directivas se aplicarán la próxima vez que McAfee Agent se comunique con el servidor. La próxima vez que se actualice el agente, las recupera de la rama Evaluación. 244 McAfee epolicy Orchestrator Software Guía del producto

245 Tareas servidor y cliente Tareas cliente 14 3 Cree una tarea cliente de actualización planificada para los sistemas de evaluación que actualice los archivos DAT y del motor desde la rama Evaluación del repositorio. Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción del repositorio planificada. Si la tarea de actualización de evaluación se crea en el nivel del grupo de evaluación, solo se ejecuta para ese grupo. 4 Supervise los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados. 5 Mueva los paquetes de la rama Evaluación a la rama Actual del Repositorio principal. Seleccione Menú Software Repositorio principal para abrir la página Repositorio principal. Tras su adición a la rama Actual, quedan disponibles en el entorno de producción. La próxima vez que cualquier tarea cliente recupere paquetes de la rama Actual, se distribuirán los nuevos archivos DAT y del motor a los sistemas que utilicen la tarea. Administración de tareas cliente Estas tareas permiten realizar el mantenimiento de las tareas cliente. s Creación de tareas cliente en la página 245 Las tareas cliente permiten realizar actualizaciones de productos automáticamente. El proceso es similar para todas las tareas cliente. Edición de tareas cliente en la página 246 Este procedimiento permite editar las opciones o la información de planificación de tareas cliente configuradas previamente. Comparación de tareas cliente en la página 246 La herramienta Comparación de tareas cliente determina qué valores de configuración de las tareas cliente son diferentes y cuáles son iguales. Visualización de las tareas cliente asignadas a un sistema específico en la página 247 Vea una lista de todas las tareas cliente asignadas a un sistema desde una ubicación central, el Árbol de sistemas. Creación de tareas cliente Las tareas cliente permiten realizar actualizaciones de productos automáticamente. El proceso es similar para todas las tareas cliente. En algunos casos, es necesario crear una nueva asignación de tarea cliente para asociar una tarea cliente con un grupo del Árbol de sistemas. 1 Abra el cuadro de diálogo Nueva tarea. a Seleccione Menú Directiva Catálogo de tareas cliente. b En la lista Tipos de tareas cliente, seleccione un producto y, a continuación, haga clic en Nueva tarea. 2 Seleccione un tipo de tarea de la lista y haga clic en Aceptar para abrir el Generador de tareas cliente. McAfee epolicy Orchestrator Software Guía del producto 245

246 14 Tareas servidor y cliente Tareas cliente 3 Escriba un nombre para la tarea, agregue una descripción y, a continuación, especifique la configuración concreta del tipo de tarea que va a crear. Las opciones de configuración dependen del tipo de tarea seleccionado. 4 Revise la configuración de la tarea y haga clic en Guardar. La tarea se agregará a la lista de tareas cliente correspondiente al tipo de tarea cliente seleccionado. Edición de tareas cliente Este procedimiento permite editar las opciones o la información de planificación de tareas cliente configuradas previamente. 1 Seleccione Menú Directiva Catálogo de tareas cliente. 2 Seleccione el Tipo de tarea cliente en el árbol de navegación situado a la izquierda. Las tareas cliente disponibles aparecen en la ventana de la derecha. 3 Haga clic en el nombre de la tarea cliente para abrir el cuadro de diálogo Catálogo de tareas cliente. 4 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clic en Guardar. Los sistemas gestionados recibirán los cambios configurados la próxima vez que los agentes se comuniquen con el servidor. Comparación de tareas cliente La herramienta Comparación de tareas cliente determina qué valores de configuración de las tareas cliente son diferentes y cuáles son iguales. Muchos de los valores y las variables incluidos en esta página son específicos de cada producto. Para conocer las definiciones de las opciones no incluidas en la tabla, véase la documentación del producto que proporcione la tarea cliente que desee comparar. 1 Seleccione Menú Comparación de tareas cliente y, a continuación, selecicone un producto, un tipo de tarea cliente y mostrar la configuración de las listas. Estas opciones de configuración rellenan las listas Tarea cliente 1 y Tarea cliente 2 con las tareas cliente que se deben comparar. 2 Seleccione las tareas cliente que comparar en la fila Comparar tareas cliente de las listas de las columnas Tarea cliente 1 y Tarea cliente 2. Las dos filas superiores de la tabla muestran el número de opciones de configuración que son distintas e idénticas. Para reducir la cantidad de datos, cambie la configuración de la opción Mostrar de Toda la configuración de tarea cliente a Diferencias entre tareas cliente o Coincidencias entre tareas cliente. 3 Haga clic en Imprimir para abrir una vista de esta comparación que se puede imprimir. 246 McAfee epolicy Orchestrator Software Guía del producto

247 Tareas servidor y cliente Tareas cliente 14 Visualización de las tareas cliente asignadas a un sistema específico Vea una lista de todas las tareas cliente asignadas a un sistema desde una ubicación central, el Árbol de sistemas. 1 Seleccione Menú Sistemas Árbol de sistemas, haga clic en la ficha Sistemas y, a continuación, seleccione un grupo en el Árbol de sistemas. Todos los sistemas que pertenezcan al grupo aparecerán en el panel de detalles. 2 Haga clic en el nombre de un sistema para acceder a información detallada en la página Información del sistema y, a continuación, haga clic en la ficha Tareas cliente aplicadas. McAfee epolicy Orchestrator Software Guía del producto 247

248 14 Tareas servidor y cliente Tareas cliente 248 McAfee epolicy Orchestrator Software Guía del producto

249 15 Configuración de respuestas automáticas Tome medidas inmediatas contra las amenazas y los brotes iniciando automáticamente los procesos de McAfee epo cuando se produzcan eventos. McAfee epo responde cuando se cumplen las condiciones de una regla de respuesta automática. Usted puede especificar las acciones que conforman la respuesta, así como el tipo y el número de eventos que deben cumplir la condición para que se active la respuesta. De manera predeterminada, una regla de respuesta automática puede incluir estas acciones: Crea un problema. Ejecutar comandos de sistema. Ejecutar tareas servidor. Enviar un mensaje de correo electrónico. Ejecutar comandos externos. Enviar capturas SNMP. Asimismo, puede configurar herramientas externas instaladas en el servidor de McAfee epo para ejecutar un comando externo. Los productos gestionados incrementan el número de acciones que se pueden seleccionar. Los productos que se gestionan con McAfee epo determinan los tipos de eventos para los que se puede crear una regla de respuesta automática. Estas son algunas de las condiciones habituales que pueden activar una respuesta automática: Detección de amenazas por parte de su software antivirus. Situaciones de brotes. Por ejemplo, se reciben 1000 eventos de detección de virus en cinco minutos. Alto nivel de conformidad de los eventos del servidor de McAfee epo. Por ejemplo, no se ha podido realizar una actualización del repositorio o una tarea de replicación. Contenido Utilización de las respuestas automáticas Umbrales de eventos Reglas de respuesta automática predeterminadas Planificación de respuestas Determinación de cómo se reenvían los eventos Configuración de respuestas automáticas Elección de un intervalo de notificación Creación y edición de reglas de Respuesta automática McAfee epolicy Orchestrator Software Guía del producto 249

250 15 Configuración de respuestas automáticas Utilización de las respuestas automáticas Utilización de las respuestas automáticas Puede especificar qué eventos activan una respuesta y cuál es la respuesta. El conjunto completo de tipos de eventos para los que se puede configurar una respuesta automática depende de los productos de software que se estén gestionando con McAfee epo. De manera predeterminada, su respuesta puede incluir estas acciones: Crear problemas. Ejecutar tareas servidor. Ejecutar comandos externos. Ejecutar comandos de sistema. Enviar un mensaje de correo electrónico a varios destinatarios. Enviar capturas SNMP. Asimismo, puede configurar herramientas externas instaladas en el servidor de McAfee epo para ejecutar un comando externo. Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario, cuando se cumplen las condiciones de una regla. Estas condiciones incluyen, entre otras: Detección de amenazas por parte de su producto de software antivirus. Situaciones de brotes. Por ejemplo, se reciben 1000 eventos de detección de virus en cinco minutos. Conformidad de alto nivel de los eventos del servidor de McAfee epo. Por ejemplo, no se ha podido realizar una actualización del repositorio o una tarea de replicación. Umbrales de eventos Mediante la configuración de umbrales de eventos puede adaptar la frecuencia de las respuestas automáticas para que se ajuste a las necesidades y realidades de su entorno. Agregación Utilice la agregación para establecer el número de eventos que se deben producir para que se active una respuesta automática. Por ejemplo, puede configurar una regla de respuesta automática para enviar un mensaje de correo electrónico cuando se alcance uno de estos umbrales: En una hora, el servidor recibe 1000 o más eventos de detección de virus desde sistemas diferentes. En una hora, el servidor recibe 100 o más eventos de detección de virus desde un sistema. Regulación Una vez que haya configurado la regla para que le notifique de un posible brote, utilice la regulación para asegurarse de que no recibir demasiados mensajes de notificación. Si va a proteger una red de gran tamaño, cabe la posibilidad de que reciba decenas de miles de eventos en una hora, lo que generaría miles de mensajes de correo electrónico. La regulación le permite limitar el número de mensajes de notificación que recibe sirviéndose de una regla. Por ejemplo, puede especificar en una regla de respuesta que no desea recibir más de un mensaje de notificación cada hora. 250 McAfee epolicy Orchestrator Software Guía del producto

251 Configuración de respuestas automáticas Reglas de respuesta automática predeterminadas 15 Agrupación Utilice la agrupación para combinar varios eventos agregados. Por ejemplo, los eventos de igual gravedad se pueden combinar en un grupo. La agrupación ofrece estas ventajas: Permite responder al mismo tiempo a todos los eventos de igual o mayor gravedad. Permite priorizar los eventos que se generan. Reglas de respuesta automática predeterminadas Active las reglas de respuesta de McAfee epo predeterminadas para su uso inmediato mientras aprende más sobre la función. Antes de activar cualquiera de las reglas predeterminadas, ejecute estas acciones: Especifique el servidor de correo electrónico (seleccione Menú Configuración Configuración del servidor) desde el que se envían los mensajes de notificación. Asegúrese de que la dirección de correo electrónico del destinatario sea correcta. Esta dirección se configura en la página Acciones del Generador de respuestas automáticas. Nombre de la regla Eventos asociados Se envía correo electrónico cuando... No se ha podido actualizar o replicar el repositorio distribuido Se ha detectado malware No se ha podido actualizar o replicar el repositorio distribuido Existen eventos procedentes de productos desconocidos No se puede realizar una actualización o replicación. Se cumplen estos criterios: El número de eventos es de al menos 1000 en una hora. El número de valores distintos seleccionados es 500. Como máximo, una vez cada 2 horas. El mensaje de correo electrónico incluye la dirección IP del sistema de origen, los nombres de las amenazas, información sobre los productos y otros parámetros. No se ha podido actualizar o replicar el repositorio principal Se ha detectado un equipo no conforme No se ha podido actualizar o replicar el repositorio principal Eventos de tipo Equipo no conforme detectado No se puede realizar una actualización o replicación. Se reciben eventos de la tarea servidor Generar evento de conformidad. Planificación de respuestas Antes de crear reglas de respuesta automática, piense en las acciones que desea que realice el servidor de McAfee epo. Planifique lo siguiente: Los tipos de eventos que activan mensajes en su entorno. Quién debe recibir cada mensaje. Por ejemplo, es posible que no necesite notificarles a todos los administradores un error de ampliación de un producto, pero puede que sí quiera que sepan que se ha descubierto un archivo infectado. McAfee epolicy Orchestrator Software Guía del producto 251

252 15 Configuración de respuestas automáticas Determinación de cómo se reenvían los eventos Los tipos y niveles de umbrales que desea establecer para cada regla. Por ejemplo, puede que no desee recibir un mensaje de correo electrónico cada vez que se detecte un archivo infectado durante un brote. En lugar de ello, puede elegir que se envíe un mensaje por cada 1000 eventos. Los comandos o ejecutables registrados que se deben ejecutar cuando se cumplan las condiciones de una regla. La tarea servidor que debe ejecutarse cuando se cumplan las condiciones de una regla. Determinación de cómo se reenvían los eventos Determine cuándo se reenvían los eventos y qué eventos se reenvían de forma inmediata. El servidor recibe notificaciones de eventos de los agentes. Puede configurar directivas de McAfee Agent para reenviar los eventos de forma inmediata al servidor o bien solo tras los intervalos de comunicación agente-servidor. Si decide enviar los eventos inmediatamente (esa es la configuración predeterminada), McAfee Agent reenvía todos los eventos cuando se reciben. Si decide que no se envíen todos los eventos inmediatamente, el agente McAfee Agent solo reenvía de forma inmediata aquellos eventos que sean designados por el producto emisor como de prioridad alta. El resto de eventos se envían únicamente en el intervalo de comunicación agente-servidor. s Determinación de los eventos que se reenvían de forma inmediata en la página 252 Especifique si los eventos se reenvían inmediatamente o solo durante la comunicación agente-servidor. Determinación de los eventos que se reenvían al servidor en la página 253 Este procedimiento permite determinar los eventos que se reenvía al servidor mediante la configuración del servidor y el filtrado de eventos. Determinación de los eventos que se reenvían de forma inmediata Especifique si los eventos se reenvían inmediatamente o solo durante la comunicación agente-servidor. Si la directiva aplicada actualmente no se ha definido para que se carguen los eventos de forma inmediata, puede editarla o bien crear una directiva de McAfee Agent. Esta configuración se establece en la página Registro de eventos de amenazas. 1 Seleccione Menú Directiva Catálogo de directivas y, después, seleccione para la opción Producto el valor McAfee Agent y para la opción Categoría el valor General. 2 Haga clic en una directiva de agente existente. 3 En la ficha Eventos, seleccione Activar reenvío de eventos según prioridad. 4 Seleccione la gravedad de los eventos. Los eventos de la gravedad seleccionada (o superior) se reenvían inmediatamente al servidor. 5 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos). 252 McAfee epolicy Orchestrator Software Guía del producto

253 Configuración de respuestas automáticas Determinación de cómo se reenvían los eventos 15 6 Para regular el tamaño del tráfico, introduzca un Máximo número de eventos por carga. 7 Haga clic en Guardar. Determinación de los eventos que se reenvían al servidor Este procedimiento permite determinar los eventos que se reenvía al servidor mediante la configuración del servidor y el filtrado de eventos. Estas opciones de configuración afectan al ancho de banda que se utiliza en el entorno, así como al resultado de las consultas basadas en eventos. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Filtrado de eventos y, después, haga clic en Editar en la parte inferior de la página. 2 Seleccione los eventos que desee reenviar, ya sean todos o eventos individuales. Para reenviar todos los eventos disponibles, seleccione Todos los eventos al servidor. Las opciones Seleccionar todos y Anular la selección de todos se desactivan cuando se selecciona Todos los eventos al servidor. A fin de reenviar únicamente los eventos especificados, seleccione Solo los eventos seleccionados al servidor. 3 Seleccione dónde desea que se almacenen los eventos seleccionados. Para almacenar todos los eventos seleccionados en el servidor, haga lo siguiente. Haga clic en Almacenar seleccionados en epo: todos los eventos seleccionados se almacenan en la base de datos de McAfee epo. Haga clic en Almacenar seleccionados en SIEM: todos los eventos seleccionados se almacenan en la base de datos de la solución de información de seguridad y administración de eventos (SIEM). Haga clic en Almacenar seleccionados en ambos: todos los eventos seleccionados se almacenan tanto en la base de datos de McAfee epo como en la de la solución SIEM. Esta es la configuración predeterminada. Para almacenar los eventos seleccionados en servidores individuales, haga lo siguiente. Haga clic en Almacenar en epo: el evento se almacena en la base de datos de McAfee epo. Haga clic en Almacenar en SIEM para almacenar el evento en la base de datos de la solución SIEM. Haga clic en Almacenar en ambos: el evento se almacena en la base de datos de McAfee epo y en la de la solución SIEM. Si una extensión de producto proporciona una opción de almacenamiento de eventos para un tipo de evento durante el registro, esa opción de almacenamiento de eventos se guarda. Si una extensión de producto no proporciona una opción de almacenamiento de eventos para un tipo de evento durante el registro, la opción predeterminada es guardar los eventos tanto en la base de datos de McAfee epo como en la de la solución SIEM. McAfee epolicy Orchestrator Software Guía del producto 253

254 15 Configuración de respuestas automáticas Configuración de respuestas automáticas 4 Seleccione el origen de los eventos. Eventos de cualquier origen: aquí se incluyen McAfee Agent, McAfee epo, etc. Eventos generados por el agente emisor: solamente los eventos generados por McAfee Agent. 5 Haga clic en Guardar. Los cambios realizados en estos valores de configuración surten efecto una vez que todos los agentes se han comunicado con el servidor de McAfee epo. Configuración de respuestas automáticas Configure los recursos necesarios para obtener el máximo rendimiento de las respuestas automáticas. s Asignación de permisos a notificaciones en la página 254 Los permisos de notificaciones permiten a los usuarios ver, crear y editar ejecutables registrados. Asignación de permisos a Respuestas automáticas en la página 255 Asigne permisos a las respuestas cuando necesite limitar los tipos de respuestas que pueden crear los usuarios. Administración de servidores SNMP en la página 255 Configure las respuestas para que utilicen el servidor SNMP (Simple Network Management Protocol, protocolo simple de administración de redes). Administración de ejecutables registrados y comandos externos en la página 256 Los ejecutables registrados que se configuran se ejecutan cuando se cumplen las condiciones de una regla. Las respuestas automáticas activan la ejecución de los comandos ejecutables registrados. Asignación de permisos a notificaciones Los permisos de notificaciones permiten a los usuarios ver, crear y editar ejecutables registrados. 1 Seleccione Menú Administración de usuarios Conjuntos de permisos y, a continuación, cree un conjunto de permisos o seleccione uno existente. 2 Haga clic en Editar junto a Notificaciones de eventos. 3 Seleccione los permisos de notificaciones que desee: Ningún permiso Ver ejecutables registrados Crear y editar ejecutables registrados Ver reglas y notificaciones del árbol de sistemas completo (sustituye los permisos de acceso a nivel de grupos del árbol de sistemas) 4 Haga clic en Guardar. 5 Si ha creado un conjunto de permisos, seleccione Menú Administración de usuarios Usuarios. 254 McAfee epolicy Orchestrator Software Guía del producto

255 Configuración de respuestas automáticas Configuración de respuestas automáticas 15 6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. 7 Junto a Conjuntos de permisos, seleccione la casilla de verificación correspondiente al conjunto de permisos con los permisos de notificaciones que desee y, a continuación, haga clic en Guardar. Asignación de permisos a Respuestas automáticas Asigne permisos a las respuestas cuando necesite limitar los tipos de respuestas que pueden crear los usuarios. Antes de empezar Para crear una regla de respuesta, los usuarios necesitan permisos para las funciones Registro de eventos de amenazas, Árbol de sistemas, Tareas servidor y Sistemas detectados. 1 Seleccione Menú Administración de usuarios Conjuntos de permisos y, a continuación, cree un conjunto de permisos o seleccione uno existente. 2 Junto a Respuesta automática, haga clic en Editar. 3 Seleccione un permiso de Respuesta automática: Ningún permiso Ver respuestas; ver resultados de respuestas en el registro de tareas servidor Crear, editar, ver y cancelar respuestas; ver resultados de respuestas en el registro de tareas servidor 4 Haga clic en Guardar. 5 Si ha creado un conjunto de permisos, seleccione Menú Administración de usuarios Usuarios. 6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. 7 Junto a Conjuntos de permisos, seleccione la casilla de verificación correspondiente al conjunto de permisos que tenga los permisos de Respuesta automática que desee y, a continuación haga clic en Guardar. Administración de servidores SNMP Configure las respuestas para que utilicen el servidor SNMP (Simple Network Management Protocol, protocolo simple de administración de redes). Es posible configurar las respuestas para enviar capturas SNMP a su servidor SNMP. Las capturas SNMP se pueden recibir en la misma ubicación en la que se utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno. No es necesario que defina otras configuraciones ni inicie ningún servicio para configurar esta función. Acciones del servidor SNMP 1 Seleccione Menú Configuración Servidores registrados. 2 En la lista de servidores registrados, seleccione un servidor SNMP y haga clic en Acciones y en una acción disponible en la página Servidores registrados. McAfee epolicy Orchestrator Software Guía del producto 255

256 15 Configuración de respuestas automáticas Configuración de respuestas automáticas Acción Descripción Editar Eliminar Edite la información del servidor según sus necesidades y, a continuación, haga clic en Guardar. Elimina el servidor SNMP seleccionado. Cuando aparezca el mensaje, haga clic en Sí. Importación de archivos.mib Importe archivos.mib antes de configurar las reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. Debe importar tres archivos.mib desde \Archivos de programa\mcafee\epolicy Orchestrator \MIB. Los archivos deben importarse en el siguiente orden: 1 NAI-MIB.mib 2 TVD-MIB.mib 3 EPO-MIB.mib Estos archivos permiten que el programa de administración de la red pueda descodificar en texto legible los datos de las capturas SMTP. El archivo EPO-MIB.mib depende de los otros dos archivos para definir las siguientes capturas: epothreatevent: esta captura se envía cuando se activa una respuesta automática para un evento de amenaza de McAfee epo. Contiene variables que coinciden con las propiedades del evento de amenaza. epostatusevent: esta captura se envía cuando se activa una respuesta automática para un evento de estado de McAfee epo. Contiene variables que coinciden con las propiedades de un evento de estado (servidor). epoclientstatusevent: esta captura se envía cuando se activa una respuesta automática para un evento de estado de cliente de McAfee epo. Contiene variables que coinciden con las propiedades de un evento de estado (cliente). epotestevent: se trata de una captura de prueba que se envía al hacer clic en Enviar captura de prueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP. Para obtener instrucciones sobre cómo importar e implementar archivos.mib, consulte la documentación del producto correspondiente a su programa de administración de red. Administración de ejecutables registrados y comandos externos Los ejecutables registrados que se configuran se ejecutan cuando se cumplen las condiciones de una regla. Las respuestas automáticas activan la ejecución de los comandos ejecutables registrados. Solo se pueden ejecutar comandos de ejecutables registrados en aplicaciones de la consola. 1 Seleccione Menú Configuración Ejecutables registrados. 2 Seleccione una de estas acciones. 256 McAfee epolicy Orchestrator Software Guía del producto

257 Configuración de respuestas automáticas Elección de un intervalo de notificación 15 Acción Agregar un ejecutable registrado Pasos 1 Haga clic en Acciones Ejecutable registrado. 2 Escriba un nombre para el ejecutable registrado. 3 Escriba la ruta y seleccione el ejecutable registrado que debe ejecutar una regla cuando se active. 4 Modifique las credenciales del usuario, si es necesario. 5 Pruebe el ejecutable y confirme que funciona mediante el Registro de auditoría. 6 Haga clic en Guardar. El nuevo ejecutable registrado aparece en la lista Ejecutables registrados. Editar un ejecutable registrado Duplicar un ejecutable registrado Eliminar un ejecutable registrado 1 Localice el ejecutable registrado que desee editar en la página Ejecutable registrado y, a continuación, haga clic en Editar. 2 Modifique la información según sus preferencias y, a continuación, haga clic en Guardar. 1 Localice el ejecutable registrado que desee duplicar en la página Ejecutable registrado y, a continuación, haga clic en Duplicar. 2 Escriba el nombre del ejecutable registrado y haga clic en Aceptar. El ejecutable registrado duplicado aparece en la lista Ejecutables registrados. 1 Localice el ejecutable registrado que desee eliminar en la página Ejecutable registrado y, a continuación, haga clic en Eliminar. 2 Cuando aparezca un mensaje, haga clic en Aceptar. El ejecutable registrado eliminado deja de aparecer en la lista Ejecutables registrados. Elección de un intervalo de notificación Esta opción determina la frecuencia con la que se le notifica al sistema de respuesta automática que se ha producido un evento. Estos eventos generan notificaciones: Eventos de clientes: eventos que se producen en los sistemas gestionados. Por ejemplo, Actualización de productos realizada correctamente. Eventos de amenazas: eventos que indican que se han detectado posibles amenazas. Por ejemplo, Virus detectado. Eventos del servidor: eventos que se producen en el servidor. Por ejemplo, Extracción del repositorio con errores. Solo se puede activar una respuesta automática después de que el sistema de respuesta automática haya recibido una notificación. Especifique un intervalo corto para el envío de las notificaciones y elija un intervalo de evaluación cuya frecuencia sea la suficiente como para garantizar que el sistema de respuesta automática pueda reaccionar a un evento a su debido tiempo, pero sin que resulte excesiva, con objeto de evitar un consumo excesivo de ancho de banda. McAfee epolicy Orchestrator Software Guía del producto 257

258 15 Configuración de respuestas automáticas Creación y edición de reglas de Respuesta automática 1 Seleccione Menú Configuración Configuración del servidor, seleccione Notificaciones de eventos en Categorías de configuración y haga clic en Editar. 2 Especifique un valor entre 1 y minutos para el Intervalo de evaluación (1 minuto de forma predeterminada) y haga clic en Guardar. Creación y edición de reglas de Respuesta automática Defina cuándo y cómo se responde a un evento. Las reglas de Respuesta automática no tienen un orden de dependencia. s Definición de una regla en la página 258 Cuando cree una regla, incluya información que otros usuarios puedan necesitar para entender el propósito o el efecto de la regla. Configuración de filtros para la regla en la página 259 Para limitar los eventos que pueden activar la respuesta, establezca los filtros de la regla de respuesta en la página Filtros del Generador de respuestas. Configuración de la Agregación y los criterios de agrupación para la regla en la página 259 Defina cuándo deben activar una regla los eventos en la página Agregación del Generador de respuestas. Configuración de las acciones para una regla de respuesta automática en la página 260 Configure las respuestas activadas por la regla en la página Acciones del Generador de respuestas. Definición de una regla Cuando cree una regla, incluya información que otros usuarios puedan necesitar para entender el propósito o el efecto de la regla. 1 Seleccione Menú Automatización Respuestas automáticas y, después, haga clic en Nueva respuesta o bien en la opción Editar situada junto a una regla existente. 2 En la página Descripción, especifique un nombre exclusivo y las notas que desee para la regla. Un nombre adecuado ofrece a los usuarios una idea general sobre lo que hace la regla. Utilice notas para proporcionar una descripción más detallada. 3 En el menú Idioma, seleccione el idioma que utiliza la regla. 4 Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta. 5 Junto a Estado, seleccione Activada o Desactivada. El valor predeterminado es Activada. 6 Haga clic en Siguiente. 258 McAfee epolicy Orchestrator Software Guía del producto

259 Configuración de respuestas automáticas Creación y edición de reglas de Respuesta automática 15 Configuración de filtros para la regla Para limitar los eventos que pueden activar la respuesta, establezca los filtros de la regla de respuesta en la página Filtros del Generador de respuestas. 1 En la lista Propiedades disponibles, seleccione una propiedad y especifique el valor para filtrar el resultado de la respuesta. Las Propiedades disponibles dependen del tipo de evento y del grupo de eventos seleccionados en la página Descripción. 2 Haga clic en Siguiente. Configuración de la Agregación y los criterios de agrupación para la regla Defina cuándo deben activar una regla los eventos en la página Agregación del Generador de respuestas. Los umbrales de una regla son una combinación de agregación, regulación y agrupación. 1 Junto a Agregación, seleccione un nivel de agregación. Para que la respuesta se active con cada evento, seleccione Activar esta respuesta para cada evento. Para activar la respuesta cuando se produzcan varios eventos, siga estos pasos. 1 Seleccione Activar esta respuesta si se producen varios eventos en y, a continuación, defina el plazo de tiempo en segundos, minutos, horas o días. 2 Seleccione las condiciones de las agregaciones. Cuando el número de valores distintos de una propiedad de evento sea como mínimo un valor específico: esta condición se utiliza cuando se selecciona un valor distinto de casos para una propiedad de evento. Cuando el número de eventos sea como mínimo: escriba un número definido de eventos. Por ejemplo, puede establecer que la respuesta se produzca cuando una instancia de la propiedad de evento seleccionada supere el valor de 300, o bien cuando el número de eventos supere los 3000, el umbral que antes se sobrepase. 2 Junto a Agrupación, seleccione si desea agrupar los eventos agregados. En tal caso, especifique la propiedad del evento que se utiliza para realizar la agrupación. 3 Según sus necesidades, junto Regulación seleccione Como máximo, activar esta respuesta una vez cada, y defina el plazo de tiempo que debe transcurrir antes de que esta regla pueda enviar otro mensaje de notificación. El plazo de tiempo se puede definir en minutos, horas o días. 4 Haga clic en Siguiente. McAfee epolicy Orchestrator Software Guía del producto 259

260 15 Configuración de respuestas automáticas Creación y edición de reglas de Respuesta automática Configuración de las acciones para una regla de respuesta automática Configure las respuestas activadas por la regla en la página Acciones del Generador de respuestas. Configure varias acciones sirviéndose de los botones + y - situados junto a la lista desplegable correspondiente al tipo de notificación. 1 Configure cada una de las acciones que se deban producir como parte de la respuesta. Tras configurar las opciones de una acción, haga clic en Siguiente si ha terminado, o bien en + para agregar otra acción. Para enviar un mensaje de correo electrónico como parte de la respuesta, seleccione Enviar correo electrónico en la lista desplegable. 1 Junto a Destinatarios, haga clic en... y seleccione los destinatarios del mensaje. La lista de destinatarios disponibles se toma de los Contactos (Menú Administración de usuarios Contactos). También puede escribir las direcciones de correo electrónico manualmente, separadas con una coma. 2 Seleccione la importancia del mensaje correo electrónico. 3 Escriba el Asunto del mensaje o inserte alguna de las variables disponibles directamente en el asunto. 4 Escriba el texto que desee que aparezca en el cuerpo del mensaje o inserte en él alguna de las variables disponibles directamente. Para enviar una captura SNMP, seleccione Enviar captura SNMP en la lista desplegable. 1 Seleccione un servidor SNMP en la lista desplegable. 2 Seleccione los tipos de valores que desea enviar en la captura SNMP. Algunos eventos no incluyen toda la información especificada. Si ha realizado una selección y no se le presenta, quiere decir que la información no estaba disponible en el archivo de evento. Para ejecutar un comando externo, seleccione Ejecutar comando externo en la lista desplegable. 1 Seleccione los Ejecutables registrados y escriba los argumentos que desee para el comando. Para crear un problema, seleccione Crear problema en la lista desplegable. 1 Seleccione el tipo de problema que desea crear. 2 Escriba un nombre exclusivo y las notas que desee para el problema, o bien inserte alguna de las variables disponibles directamente en el nombre y la descripción. 3 Seleccione Estado, Prioridad, Gravedad y Solución para el problema en la lista desplegable correspondiente. 4 Escriba el nombre del usuario asignado en el cuadro de texto. 5 Haga clic en Siguiente si ha terminado, o bien en + para agregar otra notificación. Para ejecutar una tarea planificada, seleccione Ejecutar tarea servidor en la lista desplegable. 1 Seleccione la tarea que desea ejecutar en la lista desplegable Tarea que ejecutar. 2 Haga clic en Siguiente si ha terminado, o bien en + para agregar otra notificación. 260 McAfee epolicy Orchestrator Software Guía del producto

261 Configuración de respuestas automáticas Creación y edición de reglas de Respuesta automática 15 2 En la página Resumen, verifique la información y, a continuación, haga clic en Guardar. La nueva regla aparece en la lista Respuestas. Las reglas de respuesta automática no tienen un orden de dependencia. McAfee epolicy Orchestrator Software Guía del producto 261

262 15 Configuración de respuestas automáticas Creación y edición de reglas de Respuesta automática 262 McAfee epolicy Orchestrator Software Guía del producto

263 16 Comunicación agente-servidor Los sistemas cliente utilizan McAfee Agent y comunicaciones agente-servidor para comunicarse con su servidor de McAfee epo. Para obtener información específica de la versión sobre sus agentes, consulte la Guía del producto de McAfee Agent. Contenido Funcionamiento de la comunicación agente-servidor recomendado: Cálculo y ajuste del ASCI Administración de la comunicación agente-servidor Actualizar ahora, página Funcionamiento de la comunicación agente-servidor McAfee Agent se comunica con el servidor de McAfee epo periódicamente mediante la comunicación agente-servidor para enviar eventos y garantizar que todas las opciones de configuración estén actualizadas. En cada comunicación agente-servidor, McAfee Agent recopila sus propiedades del sistema actuales, así como los eventos que aún no se han enviado, y los envía al servidor. El servidor envía directivas y tareas nuevas o modificadas a McAfee Agent, así como la lista de repositorios, en caso de que esta haya cambiado desde la última comunicación agente-servidor. Véase la Guía del producto de McAfee Agent para obtener detalles sobre: Funcionamiento de la comunicación agente-servidor Funcionamiento de los SuperAgents en cuanto a ancho de banda y rendimiento de McAfee epo Recopilación de estadísticas de McAfee Agent Consultas proporcionadas por McAfee Agent McAfee epolicy Orchestrator Software Guía del producto 263

264 16 Comunicación agente-servidor recomendado: Cálculo y ajuste del ASCI recomendado: Cálculo y ajuste del ASCI Puede que necesite calcular y ajustar el intervalo de comunicación agente-servidor (ASCI) de su red en función del número de sistemas del entorno gestionado. Cálculo del ASCI óptimo: procedimiento recomendado A fin de mejorar el rendimiento del servidor de McAfee epo, podría ser necesario ajustar la configuración del ASCI para la red gestionada. Para determinar si debería cambiar el ASCI, averigüe con qué frecuencia se producen cambios en las directivas de los endpoints de su servidor de McAfee epo. En la mayoría de las organizaciones, una vez establecidas las directivas, no cambian a menudo. Algunas organizaciones cambian una directiva de endpoint con una frecuencia inferior a una vez cada pocos meses. Esto significa que, si un sistema conecta cada 60 minutos en busca de un cambio de directiva, es decir, unas ocho veces en una jornada laboral normal, podría ser excesivo. Si el agente no encuentra directivas nuevas que descargar, espera hasta la siguiente comunicación agente-servidor y, después, realiza la comprobación de nuevo de acuerdo con la planificación de incorporación. Para calcular el ASCI, lo que importa no es malgastar ancho de banda, ya que las comunicaciones agente-servidor solo suponen unos pocos kilobytes por comunicación. Lo que importa es la presión que se ejerce sobre el servidor de McAfee epo con cada comunicación de cada uno de los agentes en los entornos de gran tamaño. Todos los agentes requieren al menos dos comunicaciones al día con el servidor de McAfee epo. Esto supone un ASCI de entre 180 y 240 minutos en la mayoría de las organizaciones. En el caso de las organizaciones con menos de nodos, la configuración predeterminada de ASCI de 60 minutos no supone un problema. Sin embargo, en las organizaciones con más de nodos, cambie la configuración predeterminada de 60 minutos a un valor entre 3 y 4 horas. Para las organizaciones con más de nodos, la configuración de ASCI es mucho más importante. Si su servidor de McAfee epo no presenta problemas de rendimiento, puede usar el intervalo de ASCI de 4 horas. Si existen problemas de rendimiento, considere la posibilidad de aumentar el ASCI a 6 horas o incluso más. Este cambio reduce significativamente el número de agentes que conectan de forma simultánea con el servidor de McAfee epo y mejora el rendimiento del servidor. Puede determinar cuántas conexiones se realizan con el servidor de McAfee epo gracias a los contadores de rendimiento de McAfee epo. En la tabla siguiente se indican las directrices de ASCI básicas. Número de nodos ASCI recomendado minutos minutos o más minutos Configuración del intervalo de comunicación agente-servidor (ASCI): procedimiento recomendado Tras determinar la configuración óptima de ASCI, cambie la configuración en el servidor de McAfee epo. El ASCI está establecido en 60 minutos de forma predeterminada. Si ese intervalo es demasiado frecuente para su organización, cámbielo. 264 McAfee epolicy Orchestrator Software Guía del producto

265 Comunicación agente-servidor Administración de la comunicación agente-servidor 16 1 Seleccione Menú Directiva Catálogo de directivas y, después, seleccione McAfee Agent en la lista Producto y General en la lista Categoría. 2 Haga clic en el nombre de la directiva que desee cambiar y en la ficha General. 3 Junto a Intervalo de comunicación agente-servidor, escriba el número de minutos entre actualizaciones. En este ejemplo se muestra el intervalo establecido en 60 minutos. 4 Haga clic en Guardar. Si envía un cambio de directiva o agrega una tarea cliente de inmediato, puede ejecutar una llamada de activación del agente. Administración de la comunicación agente-servidor Modifique la configuración de McAfee epo para adaptar la comunicación agente-servidor a las necesidades de su entorno. Cómo permitir el almacenamiento en caché de las credenciales de despliegue de agentes Para poder desplegar agentes desde el servidor de McAfee epo en los sistemas de la red, los administradores deben proporcionar credenciales. Es posible elegir entre permitir o no que las credenciales de despliegue de agentes se almacenen en caché para cada usuario. Una vez que las credenciales de un usuario se han guardado en caché, dicho usuario puede desplegar agentes sin necesidad de volver a autenticarse. Las credenciales se guardan en caché por cada usuario, es decir, un usuario que no haya proporcionado ya las credenciales no podrá desplegar agentes sin introducir primero sus propias credenciales. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Credenciales de despliegue del agente en Categorías de configuración y, después, haga clic en Editar. 2 Seleccione la casilla de verificación para permitir que las credenciales de despliegue de agentes se almacenen en caché. Modificación de los puertos de comunicación del agente Puede cambiar algunos de los puertos que se utilizan para la comunicación con el agente en su servidor de McAfee epo. Se puede modificar la configuración de estos puertos de comunicación con el agente: Puerto seguro de comunicación agente-servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente McAfee epolicy Orchestrator Software Guía del producto 265

266 16 Comunicación agente-servidor Actualizar ahora, página 1 Seleccione Menú Configuración Configuración del servidor, seleccione Puertos en Categorías de configuración y haga clic en Editar. 2 Seleccione si desea activar el puerto 443 para las comunicaciones agente-servidor e introduzca los puertos que se utilizarán para las llamadas de activación y la difusión del agente; a continuación, haga clic en Guardar. Actualizar ahora, página Utilice esta página para seleccionar los tipos de paquetes que se van a actualizar en este sistema. Tabla 16-1 Definiciones de opciones Opción Actualizar estos sistemas Tipos de paquetes Definición Especifica el nombre de los sistemas que se actualizan. Todos los paquetes: seleccione todos los tipos de paquetes que se muestran en la página desde el repositorio principal. Paquetes seleccionados: permite elegir los tipos de paquetes específicos que se actualizarán desde el Repositorio principal. Las opciones son: Firmas y motores: seleccione las firmas y motores que desea actualizar. Parches y Service Packs: seleccione los elementos que desea actualizar. 266 McAfee epolicy Orchestrator Software Guía del producto

267 17 Automatización y optimización del flujo de trabajo de McAfee epo Es posible crear consultas y tareas que se ejecuten automáticamente para mejorar el rendimiento del servidor, facilitar el mantenimiento y supervisar las amenazas. Cuando cambie una directiva, configuración, tarea cliente o servidor, respuesta automática o informe, exporte la configuración antes y después del cambio. Contenido recomendado: Localización de sistemas con el mismo GUID recomendado: Purga de eventos automática recomendado: Creación de una extracción y una replicación de contenido automáticas recomendado: Filtrado de los eventos 1051 y 1059 recomendado: Localización de sistemas que necesitan un agente nuevo Localización de sistemas inactivos: procedimiento recomendado recomendado: Medición de los eventos de malware Localización de eventos de malware por subred: procedimiento recomendado recomendado: Creación de una consulta y un informe de conformidad automáticos recomendado: Localización de sistemas con el mismo GUID Puede utilizar tareas servidor preconfiguradas que ejecutan consultas y tienen como objetivo los sistemas con el mismo GUID. Esta tarea indica al agente que vuelva a generar el GUID y corrija el problema. 1 Seleccione Menú Automatización Tareas servidor para acceder al Generador de tareas servidor. 2 Haga clic en Editar en la columna Acciones correspondiente a una de las siguientes tareas servidor preconfiguradas. GUID de agente duplicado: borrar el recuento de errores GUID de agente duplicado: eliminar los sistemas con posibles GUID duplicados McAfee epolicy Orchestrator Software Guía del producto 267

268 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Purga de eventos automática 3 En la página Descripción, seleccione Activado y, después, haga clic en las opciones siguientes. Guardar: activar la tarea servidor y ejecutarla desde la página Tarea servidor. Siguiente: planificar la tarea servidor para ejecutarla en un momento concreto y llevarla a cabo. Esto borra el recuento de errores y elimina cualquier sistema con el mismo GUID, además de asignar a los sistemas un GUID nuevo. recomendado: Purga de eventos automática Purgue periódicamente los eventos que se envían a diario al servidor de McAfee epo. Estos eventos pueden terminar por reducir el rendimiento del servidor de McAfee epo y los servidores SQL Server. Los eventos pueden indicar cualquier cosa, desde la detección de una amenaza hasta la finalización correcta de una actualización. En los entornos con unos pocos cientos de nodos, es posible purgar estos eventos durante la noche. Pero, en entornos con miles de nodos que se comunican con el servidor de McAfee epo, resulta crucial la eliminación de estos eventos cuando quedan obsoletos. En estos entornos de gran tamaño, el tamaño de la base de datos afecta directamente al rendimiento del servidor de McAfee epo, y es necesario disponer de una base de datos limpia. Se debe determinar la tasa de conservación de datos de eventos. La tasa de conservación puede oscilar entre un mes y un año entero. La tasa de conservación de la mayoría de organizaciones es de aproximadamente seis meses. Por ejemplo, seis meses después de que se produzcan los eventos, se eliminan de la base de datos de forma planificada. McAfee epo no ofrece una tarea servidor preconfigurada para purgar los eventos de tareas. Esto significa que muchos usuarios nunca crean una tarea para purgar estos eventos y, con el tiempo, la base de datos SQL del servidor de McAfee epo empieza a aumentar de tamaño exponencialmente y nunca se limpia. Véase también Funciones de generación de informes en la página 381 recomendado de creación de una tarea servidor para purgar eventos Cree una tarea servidor automatizada para eliminar todos los eventos de la base de datos que estén obsoletos y ya no se necesiten. Algunas organizaciones tienen directivas o requisitos de generación de informes específicos en relación con la conservación de eventos. Asegúrese de que su configuración de purga de eventos se ajuste a estas directivas. 1 Para abrir el cuadro de diálogo Generador de tareas servidor, seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 2 Escriba un nombre para la tarea, por ejemplo, Eliminar eventos de cliente, agregue una descripción y haga clic en Siguiente. 268 McAfee epolicy Orchestrator Software Guía del producto

269 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Purga de eventos automática 17 3 En la ficha Acciones, configure estas acciones de la lista. Purgar registro de auditoría: purgar tras seis meses. Purgar eventos de cliente: purgar tras seis meses. Purgar Registro de tareas servidor: purgar tras seis meses. Purgar registro de eventos de amenaza: purgar todos los días. Purgar eventos de SiteAdvisor Enterprise: purgar tras diez días. Puede encadenar todas las acciones en una tarea para no tener que crear varias tareas. Este ejemplo purga los eventos de SiteAdvisor Enterprise porque no están incluidos en la tabla de eventos normales y requieren su propia tarea de purga. Los eventos de SiteAdvisor Enterprise se conservan solo durante diez días porque recopilan todas las direcciones URL visitadas por los sistemas gestionados. Estos eventos pueden guardar gran cantidad de datos en entornos con más de sistemas. Por tanto, estos datos se guardan durante mucho menos tiempo en comparación con otros tipos de eventos. 4 Haga clic en Siguiente y planifique la tarea para que se ejecute todos los días fuera del horario laboral. 5 Haga clic en la ficha Resumen, confirme que la tarea servidor esté configurada correctamente y haga clic en Guardar. Purga de eventos mediante una consulta Es posible utilizar una consulta personalizada configurada como base para eliminar eventos de clientes. Antes de empezar Es necesario haber creado una consulta para localizar los eventos que se desea purgar antes de iniciar esta tarea. Existen motivos para que sea necesario purgar los datos o los eventos en función de una consulta. Por ejemplo, puede que haya muchos eventos específicos que saturen la base de datos. En este ejemplo, podría no interesarle esperar hasta que el evento caduque si conserva los eventos durante seis meses. En su lugar, quiere eliminar ese evento específico de inmediato o durante la noche. La purga de estos eventos puede mejorar significativamente el rendimiento de la base de datos y el servidor de McAfee epo. Configure la purga de datos en función de los resultados de una consulta. 1 Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acción Nueva tarea para acceder al Generador de tareas servidor. 2 Escriba un nombre para la tarea, por ejemplo, Eliminar los eventos 1059 de clientes; después, en la ficha Acciones, haga clic en Purgar eventos de cliente en la lista Acciones. McAfee epolicy Orchestrator Software Guía del producto 269

270 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Creación de una extracción y una replicación de contenido automáticas 3 Haga clic en Purgar mediante consulta y, después, seleccione la consulta personalizada que ha creado. Este menú se rellena automáticamente cuando se crean consultas de tabla para los eventos de cliente. 4 Planifique la tarea para que se ejecute todos los días durante las horas no laborables y, después, haga clic en Guardar. Véase también Creación de consultas de tabla personalizadas: procedimiento recomendado en la página 389 recomendado: Creación de una extracción y una replicación de contenido automáticas La extracción diaria de contenido desde los servidores públicos de McAfee es una de las funciones principales del servidor de McAfee epo. La extracción regular de contenido mantiene actualizadas las firmas de protección para los productos de McAfee. La extracción de los archivos de contenido y DAT más recientes mantiene las firmas de protección actualizadas para los productos de McAfee, tales como VirusScan Enterprise y Host Intrusion Prevention. Los pasos principales son: 1 Extraiga el contenido de McAfee en su Repositorio principal, que es siempre el servidor de McAfee epo. 2 Replique ese contenido en los repositorios distribuidos. Esto garantiza que haya disponibles varias copias del contenido y que permanezcan sincronizadas. También permite que los clientes actualicen su contenido desde el repositorio más cercano. El contenido más importante son los archivos DAT para VirusScan Enterprise, que se publican a diario aproximadamente a las 15:00 Hora del Este (19:00 UTC o GMT). A modo de opción, muchos usuarios con entornos de gran tamaño deciden comprobar los archivos DAT en su entorno antes del despliegue en todos los sistemas. Extracción automática de contenido: procedimiento recomendado Extraiga el contenido de McAfee desde los servidores públicos de McAfee. Esta tarea de extracción mantiene las firmas de protección actualizadas. Debe planificar las tareas de extracción para que se ejecuten al menos una vez al día después de las 15:00. Hora del Este (19:00 UTC o GMT). En el ejemplo siguiente, la extracción está planificada para su ejecución dos veces al día y, si se produce un problema de red a las 17:00, la tarea se vuelve a ejecutar a las 18:00. Algunos usuarios prefieren extraer las actualizaciones con más frecuencia, incluso cada 15 minutos. La extracción tan frecuente de archivos DAT resulta excesiva e innecesaria, ya que los archivos DAT se suelen publicar solamente una vez al día. La extracción dos o tres veces al día es suficiente. La comprobación de los archivos DAT antes del despliegue requiere una planificación de extracción predecible. 270 McAfee epolicy Orchestrator Software Guía del producto

271 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Filtrado de los eventos 1051 y Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 2 En el cuadro de diálogo Generador de tareas servidor, escriba el nombre de la tarea y haga clic en Siguiente. 3 Especifique las firmas que se incluirán en la tarea de extracción. a En el cuadro de diálogo Acciones, en la lista Acciones, seleccione Extracción de repositorio y, después, haga clic en Paquetes seleccionados. b Seleccione las firmas aplicables a su entorno. recomendado: Cuando cree una tarea de extracción de contenido, seleccione únicamente los paquetes aplicables a su entorno en lugar de seleccionar Todos los paquetes. Esto permite mantener el Repositorio principal con un tamaño manejable. También reduce el ancho de banda utilizado durante la extracción desde el sitio web de McAfee y durante la replicación en los repositorios distribuidos. 4 Haga clic en Siguiente. 5 Planifique la tarea de extracción para que se ejecute al menos una vez al día después de las 15:00 Hora del Este y, después, haga clic en Siguiente. 6 Haga clic en la ficha Resumen, confirme que la tarea servidor esté configurada correctamente y haga clic en Guardar. Ya ha creado una tarea servidor que extrae automáticamente los archivos DAT y el contenido de McAfee de los servidores públicos de McAfee. recomendado: Filtrado de los eventos 1051 y 1059 Los eventos 1051 y 1059 pueden sumar hasta el 80 % de los eventos almacenados en la base de datos. Si están activados, asegúrese de purgarlos periódicamente. Si no ha accedido a Filtrado de eventos en su servidor de McAfee epo durante mucho tiempo, ejecute la Consulta de resumen de eventos personalizada y compruebe el resultado. Los dos eventos más habituales detectados en los entornos de los clientes son los siguientes. 1051: No es posible analizar debido a protección con contraseña 1059: Tiempo de espera de análisis agotado Estos dos eventos se pueden activar en el servidor de McAfee epo. Si nunca los ha desactivado, podría ver un número significativo de ellos al ejecutar la Consulta de resumen de eventos. Para algunos usuarios, estos dos eventos pueden suponer hasta el 80 % de los eventos de la base de datos, ocupar una gran cantidad de espacio y afectar al rendimiento de la base de datos. Los eventos 1059 indican que no se ha analizado un archivo pero que se otorgó acceso al usuario. Si se desactivan los eventos 1059, se pierde visibilidad sobre un riesgo para la seguridad. McAfee epolicy Orchestrator Software Guía del producto 271

272 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Filtrado de los eventos 1051 y 1059 Entonces, para qué sirven estos eventos? Estos eventos tienen un significado histórico ya que retroceden varios años, y su finalidad es indicar que VirusScan Enterprise no ha analizado un archivo. Esta ausencia de análisis del archivo puede deberse a dos motivos: El tiempo de espera de análisis se ha agotado debido al tamaño del archivo, en cuyo caso se produce un evento El archivo resultó inaccesible debido a la protección mediante contraseña o el cifrado, lo cual provoca un evento Desactive estos dos eventos en la sección de filtrado de eventos para evitar un aluvión de estos eventos en la base de datos. Al desactivar estos eventos, se está indicando al agente de forma efectiva que deje de enviarlos a McAfee epo. VirusScan Enterprise sigue registrando estos eventos en el archivo de registro del analizador en tiempo real como referencia en el cliente local. Si lo desea, puede desactivar otros eventos, pero esto no suele ser necesario porque la mayoría del resto de eventos son importantes y se generan en una cantidad manejable. También se pueden activar eventos adicionales, siempre que se supervise el resumen de eventos para asegurarse de que los nuevos eventos activados no sobrecarguen la base de datos. recomendado: Filtrado de los eventos 1051 y 1059 Desactive los eventos 1051 y 1059 si detecta un número significativo de ellos al ejecutar la Consulta de resumen de eventos. 272 McAfee epolicy Orchestrator Software Guía del producto

273 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Localización de sistemas que necesitan un agente nuevo 17 1 Seleccione Menú Configuración Configuración del servidor; en Categorías de configuración, seleccione Filtrado de eventos y, por último, haga clic en Editar. 2 En la lista El agente reenvía de la página Editar filtrado de eventos, desplácese hasta que vea estos eventos y, después, anule su selección. 1051: No es posible analizar debido a protección con contraseña (Media) 1059: Tiempo de espera de análisis agotado (Media) Esta figura muestra los eventos 1051 y 1059 sin seleccionar en la página Configuración del servidor. Figura 17-1 Eventos 1051 y 1059 sin seleccionar 3 Haga clic en Guardar. Ahora estos dos eventos ya no se guardarán en la base de datos del servidor de McAfee epo cuando se reenvíen desde los agentes. recomendado: Localización de sistemas que necesitan un agente nuevo Si sospecha que algunos de sus sistemas gestionados podrían no tener instalado el mismo McAfee Agent, lleve a cabo estas tareas para localizar los sistemas con las versiones obsoletas del agente y, después, selecciónelos para una ampliación de McAfee Agent. McAfee epolicy Orchestrator Software Guía del producto 273

274 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Localización de sistemas que necesitan un agente nuevo recomendado: Creación de una consulta de resumen de versiones del agente Es posible localizar sistemas con versiones antiguas de McAfee Agent mediante una consulta para generar una lista de todas las versiones de agentes anteriores a la versión actual. 1 Para duplicar la consulta Resumen de versiones del agente, seleccione Menú Informes Consultas e informes y, después, localice la consulta Resumen de versiones del agente en la lista. 2 En la columna Acciones de la consulta Resumen de versiones del agente, haga clic en Duplicar. En el cuadro de diálogo Duplicar, cambie el nombre, seleccione un grupo para recibir la copia de la consulta y haga clic en Aceptar. 3 Navegue hasta la consulta duplicada que ha creado y haga clic en Editar en la columna Acciones para mostrar el Generador de consultas preconfigurado. 4 En la ficha Gráfico, en la lista Mostrar resultados como, expanda Lista y seleccione Tabla. 5 Para configurar los campos de Ordenar por, en la página Configurar gráfico: Tabla, seleccione Versión del producto (Agente) en la lista de la sección Propiedades del agente, haga clic en Valor (descendente) y, después, haga clic en Siguiente. 6 En la ficha Columnas, elimine todas las columnas preconfiguradas excepto Nombre del sistema y haga clic en Siguiente. 7 En la ficha Filtro, configure estas columnas y haga clic en Ejecutar: a En la columna Propiedad, seleccione Versión del producto (Agente) en la lista Propiedades disponibles. b c En la columna Comparación, seleccione Menor que. En la columna Valor, escriba el número de la versión actual de McAfee Agent. El hecho de indicar el número de versión actual del agente implica que la consulta solo encuentra las versiones anteriores a esa versión. Ahora su nueva consulta se puede ejecutar desde un producto desplegado para actualizar las versiones anteriores de McAfee Agent. recomendado de actualización de McAfee Agent con un proyecto de despliegue de productos Actualice las versiones anteriores de McAfee Agent detectadas mediante una consulta Resumen de versiones del agente y una tarea Despliegue de productos. 274 McAfee epolicy Orchestrator Software Guía del producto

275 Automatización y optimización del flujo de trabajo de McAfee epo Localización de sistemas inactivos: procedimiento recomendado 17 1 Seleccione Menú Software Despliegue de productos y, después, haga clic en Nuevo despliegue. 2 Mediante la página Nuevo despliegue, configure las opciones siguientes. a Escriba un nombre y una descripción para el despliegue. Este nombre aparece en la página Despliegue de productos una vez que se guarda el despliegue. b c d e Junto a Tipo, seleccione Fijo. Junto a Paquete, seleccione la versión de McAfee Agent que desee instalar en los sistemas. Seleccione el idioma y la rama del repositorio (Evaluación, Actual o Anterior) desde la que desee realizar el despliegue. Junto a Línea de comandos, especifique las opciones de línea de comandos de instalación que desee. Véase la Guía del producto de McAfee Agent para obtener información sobre las opciones de línea de comandos. En el grupo Seleccione los sistemas, haga clic en Seleccionar sistemas; en el cuadro de diálogo, haga clic en la ficha Consultas, configure estas opciones y haga clic en Aceptar: Seleccione la consulta de tabla Resumen de versiones del agente que ha creado. Seleccione los nombres de los sistemas que aparecen en la lista Sistemas. En el campo Total aparece el número de sistemas seleccionados. f Junto a Seleccione una hora de inicio, seleccione Ejecutar inmediatamente en la lista. 3 Haga clic en Guardar. El proyecto de Despliegue de productos iniciará su ejecución y le permitirá supervisar el proceso y el estado de despliegue. Véase también Supervisión y edición de proyectos de despliegue en la página 197 Localización de sistemas inactivos: procedimiento recomendado La mayoría de los entornos cambian constantemente: se agregan sistemas nuevos y se eliminan otros existentes. Estos cambios crean sistemas inactivos con McAfee Agent que, si no se eliminan, pueden terminar por distorsionar los informes de conformidad. Cuando los sistemas se retiren o desaparezcan debido a un viaje prolongado, usuarios de baja u otros motivos, elimínelos del Árbol de sistemas. Un ejemplo de un informe distorsionado podría ser el informe de conformidad de DAT. Si tiene sistemas en el Árbol de sistemas que no se han comunicado con el servidor de McAfee epo durante 20 días, aparecen sin actualizar durante 20 días y acaban por distorsionar los informes de conformidad. Solución de problemas inicial Inicialmente, cuando un sistema no se comunique con el servidor de McAfee epo, intente lo siguiente. McAfee epolicy Orchestrator Software Guía del producto 275

276 17 Automatización y optimización del flujo de trabajo de McAfee epo Localización de sistemas inactivos: procedimiento recomendado 1 En el Árbol de sistemas, seleccione el sistema y haga clic en Acciones Agentes Activar agentes. Configure un Intervalo entre reintentos de, por ejemplo, 3 minutos. 2 Para eliminar el dispositivo de McAfee epo pero no eliminar el agente del Árbol de sistemas, seleccione el sistema y haga clic en Acciones Administración del directorio Eliminar. No seleccione Eliminar agente en la siguiente comunicación agente-servidor. 3 Espere a que el sistema se comunique con McAfee epo de nuevo. El sistema aparecerá en el grupo Recolector del Árbol de sistemas. Qué hacer con los sistemas inactivos Puede crear una consulta y un informe para filtrar los sistemas que no se han comunicado con el servidor de McAfee epo en X días. O bien su consulta e informe pueden eliminar o mover automáticamente estos sistemas. Es más eficiente eliminar o mover automáticamente estos sistemas inactivos. La mayoría de las organizaciones eligen un plazo de entre 14 y 30 días de ausencia de comunicación para eliminar o mover los sistemas. Por ejemplo, si un sistema no se ha comunicado con el servidor de McAfee epo tras el plazo, es posible: Eliminar ese sistema. Mover el sistema a un grupo del árbol que se puede denominar, por ejemplo, Agentes inactivos. Existe una Tarea de limpieza de agentes inactivos, desactivada de forma predeterminada, que se puede editar y activar en el servidor. Cambio de la consulta Agentes inactivos: procedimiento recomendado Si la consulta predeterminada Agentes inactivos no está configurada de acuerdo con sus necesidades, puede duplicarla y utilizarla como base para crear una consulta personalizada. La eliminación de los agentes inactivos que no se han comunicado en el último mes es la configuración predeterminada para la consulta preconfigurada Agentes inactivos. Si desea cambiar la configuración predeterminada del temporizador, realice una copia de la consulta Agentes inactivos. En las instrucciones para esta tarea se describe cómo crear una copia de la consulta Agentes inactivos existente a fin de cambiar el plazo a dos semanas. 1 Para duplicar la consulta Agentes inactivos, seleccione Menú Informes Consultas e informes y, después, localice la consulta Agentes inactivos en la lista. 2 En la columna Acciones de la consulta Agentes inactivos, haga clic en Duplicar. 3 En el cuadro de diálogo Duplicar, cambie el nombre, seleccione un grupo para que reciba la copia de la consulta y haga clic en Aceptar. 4 Navegue hasta la consulta duplicada que ha creado y, en la columna Acciones, haga clic en Editar para mostrar el Generador de consultas preconfigurado. 276 McAfee epolicy Orchestrator Software Guía del producto

277 Automatización y optimización del flujo de trabajo de McAfee epo Localización de sistemas inactivos: procedimiento recomendado 17 5 Para cambiar la configuración de la ficha Filtro de una vez al mes a cada dos semanas, establezca la propiedad de Última comunicación No está en los/as últimos/as con el valor 2 Semanas. No cambie la propiedad y Estado gestionado, como tampoco el valor de Es igual a ni de Gestionado. 6 Haga clic en Guardar. Ahora la nueva consulta Agentes inactivos está lista para su ejecución mediante una tarea servidor a fin de eliminar los sistemas con un agente inactivo. Eliminación de sistemas inactivos: procedimiento recomendado Utilice la tarea servidor Tarea de limpieza de agentes inactivos con la consulta preconfigurada Agentes inactivos para eliminar automáticamente los sistemas inactivos. Antes de empezar Debe haber activado o duplicado la consulta Agentes inactivos. Al eliminar un sistema del Árbol de sistemas solo se elimina el registro de dicho sistema de la base de datos de McAfee epo. Si el sistema existe físicamente, continúa funcionando de forma normal con las últimas directivas recibidas del servidor de McAfee epo para los productos aplicables. 1 Para crear un duplicado de la Tarea de limpieza de agentes inactivos, seleccione Menú Automatización Tareas servidor y, después, localice la Tarea de limpieza de agentes inactivos en la lista de tareas servidor. 2 Haga clic en la Tarea de limpieza de agentes inactivos preconfigurada y, después, en Acciones Duplicar. 3 En el cuadro de diálogo Duplicar, cambie el nombre de la tarea servidor y haga clic en Aceptar. 4 En la fila de la tarea servidor que ha creado, haga clic en Editar para acceder a la página Generador de tareas servidor. 5 En la ficha Descripciones, escriba las notas necesarias, haga clic en Activado en Estado de planificación y, después, haga clic en Siguiente. 6 Mediante la ficha Acciones, establezca la siguiente configuración: a En la lista Acciones, seleccione Ejecutar consulta. b c En Consulta, haga clic en... para acceder al cuadro de diálogo Seleccione una consulta en la lista. Haga clic en la ficha del grupo donde haya guardado la copia de la consulta Agentes inactivos, seleccione su consulta y haga clic en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 277

278 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Medición de los eventos de malware d e Seleccione su idioma. En Subacciones, seleccione Eliminar sistemas en la lista. No haga clic en Eliminar agente. Esta configuración provoca que McAfee epo elimine McAfee Agent de los sistemas inactivos cuando estos se eliminan del Árbol de sistemas. Sin el agente instalado, cuando un sistema eliminado vuelve a conectar con la red, no puede iniciar automáticamente la comunicación con el servidor de McAfee epo ni volver a reinsertarse en el Árbol de sistemas. (Opcional) En lugar de usar la subacción predeterminada Eliminar sistemas, puede seleccionar Mover sistemas a otro grupo. Esto hace que los sistemas hallados mediante la consulta se muevan a un grupo designado, por ejemplo, Sistemas inactivos, dentro del Árbol de sistemas. 7 Haga clic en Siguiente, planifique la ejecución de esta tarea servidor y, después, guárdela. Ahora los sistemas inactivos se eliminarán automáticamente del servidor de McAfee epo y los informes de conformidad de sistemas proporcionarán información más precisa. recomendado: Medición de los eventos de malware El recuento de los eventos de malware proporciona una visión general de los ataques y las amenazas que se detectan y se detienen. Con esta información, puede calibrar el estado de la red a lo largo del tiempo y realizar los cambios necesarios. La creación de una consulta que cuente el número total de sistemas infectados limpiados por semana es el primer paso para crear un punto de referencia a fin de comprobar el estado de la red en relación con el malware. Esta consulta cuenta cada sistema cuando se produce un evento de malware. Solo cuenta el sistema una vez, aunque genere miles de eventos. Una vez creada esta consulta, es posible: Agregarla como panel a fin de supervisar rápidamente los ataques de malware de la red. Crear un informe para disponer de un historial del estado de la red. Crear una respuesta automática para que se le envíe una notificación si se alcanza un umbral de sistemas afectados por malware. recomendado: Creación de una consulta para contar los sistemas limpiados por semana Crear una consulta para contar los sistemas limpiados por semana es una buena forma de tener un punto de referencia sobre el estado general de la red. 1 Seleccione Menú Informes Consultas e informes y haga clic en Acciones Nuevo. 2 En el Asistente de consultas, en la ficha Tipos de resultados de Grupo de funciones, seleccione Eventos y, en el panel Tipos de resultados, haga clic en Eventos de amenaza; a continuación, haga clic en Siguiente. 3 En la ficha Gráfico, en la lista Mostrar resultados como, seleccione Gráfico de una línea. 278 McAfee epolicy Orchestrator Software Guía del producto

279 Automatización y optimización del flujo de trabajo de McAfee epo Localización de eventos de malware por subred: procedimiento recomendado 17 4 En el panel Configurar gráfico: Gráfico de una línea, establezca esta configuración y haga clic en Siguiente: En La base temporal es, seleccione Hora de generación del evento. En Unidad de tiempo, seleccione Semana. En La secuencia temporal es, seleccione De más antiguo a más reciente. En Los valores de línea son, seleccione Número de. Seleccione Nombre de host de destino de amenaza. Haga clic en Mostrar total. 5 En la ficha Columnas, en la lista Columnas disponibles, seleccione estas columnas para que se muestren y haga clic en Siguiente: Hora de generación del evento Categoría del evento Nombre de host de destino de amenaza Gravedad de la amenaza Dirección IPv4 de destino de amenaza Nombre de la amenaza 6 En la ficha Filtro, en la lista Propiedades disponibles, configure estos Criterios necesarios. Para Hora de generación del evento, seleccione esta configuración en la lista Está en los/as últimos/as: 3 y Meses. Para Categoría del evento, seleccione esta configuración en la lista Pertenece a: Malware. Para Acción realizada, seleccione esta configuración en la lista Es igual a: Eliminado. 7 Haga clic en Guardar para acceder a la página Guardar consulta y establezca la configuración siguiente. Para Nombre de la consulta, escriba un nombre para la consulta, por ejemplo, Total de sistemas infectados limpiados por semana. Para Descripción de la consulta, escriba una descripción sobre lo que hace la consulta. Para Grupo de consultas, haga clic en Nuevo grupo, escriba el nombre del grupo de consultas y haga clic en Pública. 8 Haga clic en Guardar. Cuando ejecute esta consulta, devolverá el número de sistemas infectados limpiados por semana. Esta información proporciona un punto de referencia sobre el estado general de la red. Localización de eventos de malware por subred: procedimiento recomendado La localización de amenazas de acuerdo con la dirección IP de subred indica si un grupo concreto de usuarios necesita cambios en los procesos o protección adicional dentro de la red gestionada. Por ejemplo, si tiene cuatro subredes y solo una de ellas genera constantemente eventos de amenaza, puede limitar la causa de dichas amenazas. Quizá los usuarios de esa subred hayan estado compartiendo unidades USB infectadas. McAfee epolicy Orchestrator Software Guía del producto 279

280 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Creación de una consulta y un informe de conformidad automáticos recomendado: Creación de una consulta para localizar los eventos de malware de cada subred Cree una consulta para localizar los eventos de malware y ordenarlos por subredes. Esta consulta contribuye a localizar las redes de su entorno que son objeto de ataques. 1 Para duplicar la consulta Descripciones de eventos de amenaza en las últimas 24 horas existente, seleccione Menú Informes Consultas e informes y, después, busque y seleccione la consulta Dirección IP de destino de amenaza en la lista. 2 Haga clic en Acciones Duplicar y, en el cuadro de diálogo Duplicar, edite el nombre, seleccione el grupo para recibir la copia y haga clic en Aceptar. 3 En la lista Consultas, localice la nueva consulta que ha creado y haga clic en Editar. La consulta duplicada aparece en el Generador de consultas con la ficha Gráfico seleccionada. 4 En la lista Mostrar resultados como, seleccione Tabla en Lista. 5 En el cuadro de diálogo Configurar gráfico: Tabla, seleccione Dirección IPv4 de destino de amenaza en la lista Ordenar por y Valor (descendente); a continuación, haga clic en Siguiente. 6 En la ficha Columnas, puede utilizar las columnas preseleccionadas. Podría ser útil mover Dirección IPv4 de destino de amenaza más hacia la izquierda de la tabla; después, haga clic en Siguiente. No cambie la configuración predeterminada de la ficha Filtro. 7 Haga clic en la ficha Resumen, confirme que la configuración de consulta sea correcta y, después, haga clic en Guardar. 8 En la lista Consultas, localice la consulta que ha creado y haga clic en Ejecutar. Ahora ya tiene una consulta para localizar los eventos de malware y ordenarlos por la dirección IP de subred. recomendado: Creación de una consulta y un informe de conformidad automáticos Puede crear una consulta y un informe de conformidad para averiguar los sistemas gestionados que cumplen criterios específicos. Por ejemplo, puede localizar los sistemas que no tengan los archivos DAT más recientes o que no hayan conectado con el servidor de McAfee epo durante más de 30 días. Para localizar esta información importante de forma automática, utilice las tareas siguientes. 280 McAfee epolicy Orchestrator Software Guía del producto

281 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Creación de una consulta y un informe de conformidad automáticos 17 s recomendado: Creación de una tarea servidor para ejecutar consultas de conformidad en la página 281 Es necesario crear una tarea servidor para ejecutar las consultas de conformidad semanalmente a fin de automatizar la generación del informe de conformidad de los sistemas gestionados. recomendado: Creación de un informe para incluir el resultado de la consulta en la página 282 Una vez guardados los datos de consulta, es necesario crear un informe para albergar la información de las consultas ejecutadas y poder enviarla al equipo del administrador. Creación de una tarea servidor para ejecutar y entregar un informe: procedimiento recomendado en la página 283 Es necesario crear una tarea servidor para ejecutar automáticamente el informe y enviar el informe de conformidad a los administradores. recomendado: Creación de una tarea servidor para ejecutar consultas de conformidad Es necesario crear una tarea servidor para ejecutar las consultas de conformidad semanalmente a fin de automatizar la generación del informe de conformidad de los sistemas gestionados. Siga estos pasos para crear una tarea servidor que ejecute sus consultas de conformidad cada domingo a las 02:00 de la mañana. La ejecución de las consultas el domingo de madrugada permite ejecutar el informe el lunes a las 05:00 de la mañana y entregarlo por correo electrónico a los administradores. 1 Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 2 En el Generador de tareas servidor: a En la ficha Descripciones, escriba un nombre y las notas que desee. b c En Estado de planificación, haga clic en Activado. Haga clic en Siguiente. 3 En la ficha Acciones, establezca la configuración siguiente. a En la lista Acciones, seleccione Ejecutar consulta y establezca la siguiente configuración: En Consulta, seleccione VSE: Conformidad en los últimos 30 días. Seleccione su idioma. En Subacciones, seleccione Exportar a archivo y haga clic en Aceptar. En C:\reports\, escriba un nombre de archivo válido. En Si el archivo existe, seleccione Sobrescribir. En Exportar, seleccione Solo datos de gráfico. En Formato, seleccione CSV. McAfee epolicy Orchestrator Software Guía del producto 281

282 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Creación de una consulta y un informe de conformidad automáticos b Haga clic en + para crear otra acción y, en la segunda lista de Acciones, seleccione Ejecutar consulta, establezca esta configuración y haga clic en Siguiente. En Consulta, seleccione Agentes inactivos. Seleccione su idioma. En Subacciones, seleccione Exportar a archivo. En C:\reports\, escriba un nombre de archivo válido. En Si el archivo existe, seleccione Sobrescribir. En Exportar, seleccione Solo datos de gráfico. En Formato, seleccione CSV. 4 En la ficha Planificación, cambie esta configuración y haga clic en Siguiente. a En Tipo de planificación, haga clic en Semanal. b c d En Fecha de inicio, seleccione la fecha actual. En Fecha de fin, haga clic en Sin fecha de finalización. Cambie la configuración de Planificación para configurar la tarea de forma que se ejecute los Lunes a las 2:00. Puede establecer la planificación para que se ejecute cuando y con tanta frecuencia como desee. e Confirme que toda la configuración sea correcta en la ficha Resumen y haga clic en Guardar. Con esto finaliza la creación de la tarea servidor para ejecutar de forma automática dos consultas de conformidad y guardar el resultado de las consultas en archivos CSV. recomendado: Creación de un informe para incluir el resultado de la consulta Una vez guardados los datos de consulta, es necesario crear un informe para albergar la información de las consultas ejecutadas y poder enviarla al equipo del administrador. Antes de empezar Es necesario conocer el formato de las consultas que se van a agregar al informe. En este ejemplo, las consultas tienen los formatos siguientes. VSE: Conformidad en los últimos 30 días Gráfico Agentes inactivos Tabla Cree un informe que contenga los datos capturados mediante las consultas de conformidad para su ejecución automática a través de una tarea servidor y su posterior envío por correo electrónico a los administradores cada lunes por la mañana. 1 Seleccione Menú Informes Consultas e informes y, después, seleccione la ficha Informe. 2 Haga clic en Acciones Nuevo. Aparecerá una página Diseño del informe en blanco. 282 McAfee epolicy Orchestrator Software Guía del producto

283 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Creación de una consulta y un informe de conformidad automáticos 17 3 Haga clic en Nombre y escriba un nombre para el informe; haga clic en Descripción y, si lo desea, escriba una descripción; haga clic en Grupo y seleccione un grupo apropiado para la recepción del informe; a continuación, haga clic en Aceptar. 4 En el panel Diseño de informe, arrastre y coloque estos formatos de entrada de consulta de la lista Cuadro de herramientas. Para la consulta de gráfico VSE: Conformidad en los últimos 30 días, arrastre la herramienta Gráfico de consulta hasta el panel Diseño del informe y, en la lista Gráfico de consulta, seleccione VSE: Conformidad en los últimos 30 días y haga clic en Aceptar. Para la consulta de tabla Agentes inactivos, arrastre la herramienta Tabla de consulta al panel Diseño del informe, en la lista de la tabla Consulta seleccione Agentes inactivos y, después, haga clic en Aceptar. 5 Haga clic en Guardar y el nuevo informe de conformidad aparecerá en la ficha Informes. 6 Para confirmar que el informe esté bien configurado, haga clic en Ejecutar en la columna Acciones del informe y verifique que el valor de Estado de la última ejecución sea Correcto. 7 Para ver el informe, haga clic en el vínculo de la columna Resultado de la última ejecución y abra o guarde el informe. Con esto finaliza la creación del informe para mostrar las dos consultas de conformidad y guardar el resultado en un archivo PDF. Creación de una tarea servidor para ejecutar y entregar un informe: procedimiento recomendado Es necesario crear una tarea servidor para ejecutar automáticamente el informe y enviar el informe de conformidad a los administradores. Antes de empezar Debe haber hecho ya lo siguiente: Crear y planificar una tarea servidor que ejecute las consultas de conformidad. Crear el informe que incluye el resultado de estas consultas. Siga estos pasos para: Ejecutar automáticamente un informe que contiene los datos capturados por las consultas de conformidad. Utilizar una tarea servidor para enviar por correo electrónico el informe a los administradores cada lunes a las 05:00 de la mañana. 1 Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 2 En el Generador de tareas servidor, establezca esta configuración y haga clic en Siguiente: a En la ficha Descripciones, escriba un nombre y las notas que desee. b En Estado de planificación, haga clic en Activado. McAfee epolicy Orchestrator Software Guía del producto 283

284 17 Automatización y optimización del flujo de trabajo de McAfee epo recomendado: Creación de una consulta y un informe de conformidad automáticos 3 En la ficha Acciones, seleccione Ejecutar informe, establezca la siguiente configuración y haga clic en Siguiente. a En Seleccione un informe que ejecutar, seleccione el informe de conformidad que ha configurado. b c d Seleccione su idioma. En Subacciones, seleccione Enviar archivo por correo electrónico. En Destinatarios, escriba las direcciones de correo electrónico de sus administradores. Separe las direcciones de correo electrónico mediante comas. e En Asunto, escriba la información que desee que aparezca en la línea del asunto del correo electrónico. 4 En la ficha Planificación, cambie esta configuración y haga clic en Siguiente. a En Tipo de planificación, haga clic en Semanal. b c d En Fecha de inicio, seleccione la fecha actual. En Fecha de fin, haga clic en Sin fecha de finalización. Cambie la configuración de Planificación para configurar la tarea de forma que se ejecute los Lunes a las 05:00. Puede establecer la planificación para que se ejecute cuando y con tanta frecuencia como desee. e Confirme que toda la configuración sea correcta en la ficha Resumen y haga clic en Guardar. Con esto finaliza la última tarea para crear un informe de conformidad que se ejecute automáticamente y se entregue a los administradores cada lunes a las 05:00 de la mañana. Véase también recomendado: Creación de un informe para incluir el resultado de la consulta en la página McAfee epolicy Orchestrator Software Guía del producto

285 18 18 Repositorios Los repositorios albergan los paquetes de software y actualizaciones para su distribución en los sistemas gestionados. El software de seguridad solo es eficaz si se tienen instaladas las últimas actualizaciones. Por ejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz de detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualización eficaz para mantener su software de seguridad siempre al día. La arquitectura de repositorios de McAfee epo ofrece la flexibilidad necesaria para garantizar que el despliegue y las actualizaciones de software se realicen de forma tan fácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios esté implantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualiza el software. Contenido Qué hacen los repositorios Tipos de repositorios y su función Ramas de los repositorios y sus funciones Uso de repositorios Configuración de los repositorios por primera vez recomendado: Administración de sitios de origen y de respaldo recomendado: Verificación del acceso al sitio de origen recomendado: Definición de la configuración para actualizaciones globales recomendado: Configuración de directivas de agente para utilizar un repositorio distribuido Uso de SuperAgents como repositorios distribuidos Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC Utilización de recursos compartidos UNC como repositorios distribuidos Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Cambio de credenciales en varios repositorios distribuidos Tareas de extracción Tareas de replicación Selección de repositorios McAfee epolicy Orchestrator Software Guía del producto 285

286 18 Repositorios Qué hacen los repositorios Qué hacen los repositorios Los agentes instalados en los sistemas gestionados obtienen su contenido de seguridad desde repositorios ubicados en el servidor de McAfee epo. Este contenido mantiene el entorno actualizado. El contenido de los repositorios puede incluir lo siguiente: Software gestionado para su despliegue en los clientes Contenido de seguridad, como archivos DAT y firmas Parches y demás software necesario para las tareas cliente que se crean con McAfee epo Una idea equivocada frecuente es que los repositorios se crean al instalar un servidor de McAfee epo en un sistema. Al contrario que el servidor, los repositorios no administran directivas, recopilan eventos ni tienen código insertado en ellos. Un repositorio no es más que un archivo compartido ubicado en un entorno al que pueden acceder los clientes. Tipos de repositorios y su función Para hacer llegar los productos y las actualizaciones a toda la red, el software McAfee epo ofrece varios tipos de repositorios que crean una sólida infraestructura de actualización. Cómo funcionan los componentes de repositorios de forma conjunta Todos los repositorios trabajan de manera combinada en su entorno para proporcionar actualizaciones y software a los sistemas gestionados. Según el tamaño y la distribución geográfica de su red, es posible que necesite utilizar repositorios distribuidos. Figura 18-1 Sitios de origen y repositorios que proporcionan paquetes a los sistemas 286 McAfee epolicy Orchestrator Software Guía del producto

287 Repositorios Tipos de repositorios y su función 18 Sitio de origen: McAfee actualiza diariamente el sitio de origen. Repositorio principal: el Repositorio principal extrae regularmente los archivos de actualización de DAT y del motor del sitio de origen. Repositorios distribuidos: el Repositorio principal replica los paquetes en los repositorios distribuidos de la red. Sistemas gestionados: los sistemas gestionados de la red recuperan las actualizaciones de un repositorio distribuido. Sitio de respaldo: si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al Repositorio principal, recuperan las actualizaciones del sitio de respaldo. Estos componentes ofrecen la flexibilidad de desarrollar una estrategia de actualización para que sus sistemas estén siempre al día. Sitio de origen El sitio de origen proporciona todas las actualizaciones para el Repositorio principal. El sitio de origen predeterminado es el sitio de actualización HTTP de McAfee, pero puede cambiarlo o crear varios sitios de origen. Se recomienda utilizar el sitio de actualización HTTP de McAfee o el sitio de actualización FTP de McAfee como sitio de origen. No es imprescindible utilizar sitios de origen. Puede descargar las actualizaciones de forma manual e incorporarlas a su Repositorio principal. No obstante, el uso de un sitio de origen automatiza este proceso. McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, se publican a diario archivos DAT. Actualice su Repositorio principal con las actualizaciones a medida que estén disponibles. Utilice tareas de extracción para copiar el contenido del sitio de origen en el Repositorio principal. Los sitios de actualización de McAfee proporcionan actualizaciones de los archivos de definición de detección (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporar de forma manual al Repositorio principal todos los demás paquetes y actualizaciones, incluidos los Service Packs y los parches. Repositorio principal El Repositorio principal conserva las versiones más recientes del software de seguridad y las actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el resto del entorno. De forma predeterminada, McAfee epo utiliza la configuración de proxy de Microsoft Internet Explorer. Repositorios distribuidos Los repositorios distribuidos alojan copias del Repositorio principal. Puede ser conveniente utilizar repositorios distribuidos y diseminarlos por la red. Esta configuración garantiza que los sistemas gestionados estén actualizados a la vez que se minimiza el tráfico de red, especialmente en el caso de las conexiones lentas. Cuando actualiza su Repositorio principal, McAfee epo replica el contenido en los repositorios distribuidos. McAfee epolicy Orchestrator Software Guía del producto 287

288 18 Repositorios Tipos de repositorios y su función La replicación puede realizarse: De forma automática, cuando se incorporan los tipos de paquetes especificados al Repositorio principal, siempre que la actualización global esté activada. De acuerdo con una planificación periódica con tareas de Replicación. De forma manual, mediante la ejecución de una tarea Replicar ahora. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su Repositorio principal. Esto bloquea los archivos del Repositorio principal. Esto puede provocar fallos en las extracciones y las incorporaciones de paquetes, además de que el Repositorio principal puede quedar inutilizado. Una organización de gran tamaño puede tener varias ubicaciones que se comunican mediante conexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráfico cuando se emplean conexiones con poco ancho de banda o sitios remotos con un gran número de endpoints. Si crea un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para que se actualicen desde ese repositorio distribuido, las actualizaciones solo se copian una vez en el repositorio distribuido a través de la conexión lenta, en lugar de una vez por cada sistema de la ubicación remota. Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente los sistemas gestionados cuando las actualizaciones y los paquetes seleccionados se incorporan al Repositorio principal. Las tareas de actualización no son necesarias. No obstante, deberá crear SuperAgents en su entorno si desea hacer uso de las actualizaciones automáticas. Cree y configure los repositorios y las tareas de actualización. Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, de manera predeterminada se replicará el paquete que acaba de incorporar. Para evitar que se replique dicho paquete, desactívelo en todos los repositorios distribuidos o bien desactive la tarea de replicación antes de incorporar el paquete. Sitio de respaldo El sitio de respaldo es un sitio de origen que se ha activado como sitio de copia de seguridad. Los sistemas gestionados pueden recuperar actualizaciones cuando no es posible acceder a los repositorios que utilizan normalmente. Por ejemplo, cuando se producen una interrupción en la red o brotes de virus, es posible que el acceso a la ubicación establecida sea complicado. Los sistemas gestionados pueden mantenerse al día gracias a un sitio de respaldo. El sitio de respaldo predeterminado es el sitio de actualización http de McAfee. Solo se puede activar un sitio de respaldo. Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, defina la configuración de directiva del agente para el uso de servidores proxy al acceder al sitio de respaldo. Véase también Cómo evitar la replicación de los paquetes seleccionados en la página 313 Desactivación de la replicación de paquetes seleccionados en la página McAfee epolicy Orchestrator Software Guía del producto

289 Repositorios Ramas de los repositorios y sus funciones 18 Ramas de los repositorios y sus funciones Puede utilizar las tres ramas del repositorio de McAfee epo para mantener hasta tres versiones de los paquetes en sus repositorios principal y distribuidos. Las ramas del repositorio son Actual, Anterior y Evaluación. De manera predeterminada, McAfee epo solo utiliza la rama Actual. Puede especificar las ramas al agregar paquetes al Repositorio principal. También puede especificar las ramas al ejecutar o planificar tareas de actualización y despliegue, a fin de distribuir versiones diferentes en distintas partes de su red. Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio, pero debe seleccionar una rama que no sea la Actual para incorporar paquetes al Repositorio principal. Si no hay una rama distinta de la Actual configurada, la opción para seleccionar una rama distinta de Actual no aparece. Con el fin de utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones, debe establecerlo en la configuración del servidor en Paquetes del repositorio. Rama Actual La rama Actual es la rama del repositorio principal para los paquetes y actualizaciones más recientes. Los paquetes de despliegue de productos solo pueden agregarse a la rama Actual, a menos que se haya activado la compatibilidad con las otras ramas. Rama Evaluación Puede que desee probar las nuevas actualizaciones de DAT y del motor con un pequeño número de segmentos o sistemas de la red antes de desplegarlas en toda la organización. Especifique la rama Evaluación cuando incorpore nuevos archivos DAT y del motor al Repositorio principal y, a continuación, despliéguelos en un pequeño número de sistemas de prueba. Tras supervisar los sistemas de prueba durante varias horas, puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la organización. Rama Anterior Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores, antes de agregar los nuevos a la rama Actual. En caso de que tenga algún problema con los nuevos archivos DAT o del motor en su entorno, dispondrá de una copia de las versiones anteriores que puede volver a desplegar en sus sistemas si es necesario. McAfee epo solo guarda la versión anterior inmediata de cada tipo de archivo. Puede rellenar la rama Anterior seleccionando Mover el paquete existente a la rama Anterior cuando agregue nuevos paquetes al Repositorio principal. La opción está disponible cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes de forma manual a la rama Actual. En este diagrama de flujo se describe cuándo utilizar estas tres ramas distintas del Repositorio principal. McAfee epolicy Orchestrator Software Guía del producto 289

290 18 Repositorios Ramas de los repositorios y sus funciones 290 McAfee epolicy Orchestrator Software Guía del producto

291 Repositorios Uso de repositorios 18 Uso de repositorios Los repositorios distribuidos funcionan como archivos compartidos que almacenan y distribuyen contenido de seguridad para los endpoints gestionados. Los repositorios desempeñan un papel importante en la infraestructura de McAfee epo. La configuración de los repositorios y su despliegue dependen del entorno. Tipos de repositorios distribuidos Antes de crear repositorios distribuidos, es importante comprender qué tipo de repositorio debe utilizar en su entorno gestionado. El servidor de McAfee epo siempre actúa como el Repositorio principal. Conserva la copia principal de todo el contenido que necesitan los agentes. El servidor replica el contenido en cada uno de los repositorios distribuidos en todo el entorno. Como resultado, los agentes pueden recuperar el contenido actualizado desde una fuente alternativa más cercana. El servidor de McAfee epo no necesita ninguna configuración para convertirse en el Repositorio principal. Es el Repositorio principal de forma predeterminada. Entre los tipos de repositorios distribuidos se incluyen: Repositorios FTP Repositorios HTTP Repositorios de recursos compartidos UNC SuperAgents Tenga en cuenta lo siguiente al planificar sus repositorios distribuidos: El servidor de McAfee epo necesita que usted utilice determinados protocolos para los repositorios, pero cualquier proveedor de servidores puede ofrecerle esos protocolos. Por ejemplo, si usa un repositorio HTTP, puede utilizar Microsoft Internet Information Services (IIS) o el servidor Apache (Apache es la opción más rápida). No hay ningún requisito de sistema operativo para los sistemas que alojan el repositorio. Siempre y cuando el servidor de McAfee epo pueda acceder a las carpetas que haya configurado para la copia de su contenido, y siempre y cuando los agentes puedan conectar con estas carpetas en las que descargar sus actualizaciones, todo funcionará sin problemas. Las actualizaciones de agentes y las tareas de replicación de McAfee epo funcionarán igual de bien que sus repositorios. Si ya está utilizando uno de estos repositorios y su entorno funciona sin problemas, no modifique la configuración. Si está empezando una nueva instalación sin repositorios, utilice un SuperAgent, pues son fiables y fáciles de configurar. Repositorios no gestionados Si no es posible utilizar sistemas gestionados como repositorios distribuidos, puede crear y mantener repositorios distribuidos no gestionados, pero un administrador local deberá mantener los archivos distribuidos actualizados de forma manual. Tras crear el repositorio distribuido, utilice McAfee epo para configurar los sistemas gestionados de un grupo específico del Árbol de sistemas de forma que obtengan de él las actualizaciones. Administre todos los repositorios distribuidos mediante McAfee epo. Esto garantizará que su entorno gestionado esté actualizado. Utilice repositorios distribuidos no gestionados únicamente si su red o la directiva de su organización no permiten los repositorios distribuidos gestionados. McAfee epolicy Orchestrator Software Guía del producto 291

292 18 Repositorios Uso de repositorios Repositorios FTP Los servidores FTP pueden alojar un repositorio de servidor de McAfee epo distribuido. Es posible que ya tenga servidores FTP en su entorno, y también puede almacenar en ellos contenido de McAfee. Los repositorios FTP son: Rápidos Capaces de gestionar grandes cargas de clientes que extraen datos Útiles en una DMZ donde quizá HTTP no sería la solución óptima y donde no se pueden utilizar recursos compartidos UNC Al utilizar servidores FTP, sus clientes no necesitan autenticación y pueden usar un inicio de sesión anónimo para extraer su contenido. La ausencia de autenticación reduce la posibilidad de que un cliente no consiga extraer su contenido. Puede utilizar un servidor FTP para alojar un repositorio distribuido. Utilice software de servidor FTP, como Microsoft Internet Information Services (IIS), para crear una carpeta y una ubicación para el repositorio distribuido. Véase la documentación del servidor web para obtener detalles al respecto. Repositorios HTTP Los servidores HTTP pueden alojar un repositorio de servidor de McAfee epo distribuido. Es posible que ya tenga servidores HTTP en su entorno. Los servidores HTTP pueden ser rápidos a la hora de suministrar archivos a entornos de gran tamaño. Los servidores HTTP permiten que los clientes recuperen su contenido sin autenticación, lo que reduce la posibilidad de que un cliente no consiga extraer su contenido. Puede utilizar un servidor HTTP para alojar un repositorio distribuido. Utilice software de servidor HTTP, como Microsoft IIS, para crear una carpeta y una ubicación de sitio para el repositorio distribuido. Véase la documentación del servidor web para obtener detalles al respecto. recomendado: Repositorios de recursos compartidos UNC Los recursos compartidos Universal Naming Convention (UNC) pueden alojar el repositorio de su servidor de McAfee epo. Puede crear una carpeta compartida UNC para alojar un repositorio distribuido en un servidor existente. Asegúrese de activar el uso compartido de la carpeta en la red para que el servidor de McAfee epo pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones. Deben definirse los permisos correctos para acceder a la carpeta. Como la mayoría de administradores están familiarizados con el concepto de los recursos compartidos UNC, podría parecer que los recursos compartidos UNC son el método más fácil que elegir, pero esto no siempre es así. Si utiliza recursos compartidos UNC para alojar el repositorio de su servidor de McAfee epo, debe configurar correctamente tanto la cuenta como los propios recursos. Véase el artículo KB70999, Recomendaciones para descargar credenciales cuando se utilizan recursos compartidos UNC como repositorios de software en epolicy Orchestrator, para obtener detalles al respecto. Si elige utilizar recursos compartidos UNC, debe: 1 Crear la carpeta. 2 Ajustar los permisos de los recursos compartidos. 292 McAfee epolicy Orchestrator Software Guía del producto

293 Repositorios Uso de repositorios 18 3 Cambiar los permisos de NTFS. 4 Crear dos cuentas, una con acceso de lectura y otra con acceso de escritura. Si su grupo de TI tiene reglas de contraseña, como cambiar la contraseña cada 30 días incluso en cuentas de servicio, el proceso para cambiar esas contraseñas en McAfee epo puede ser bastante engorroso. Debe cambiar la contraseña para acceder a cada uno de los recursos compartidos en los repositorios distribuidos tanto en el sistema operativo Windows como en los ajustes de configuración de cada uno de los repositorios distribuidos UNC en McAfee epo. Acceda a la configuración de los repositorios distribuidos UNC de McAfee epo a través de la opción Menú Software Repositorios distribuidos. Figura 18-2 Página de credenciales de repositorios UNC Todas estas tareas aumentan la posibilidad de error, ya que deberá realizar estos procesos manualmente. Es posible que sus agentes no se actualicen adecuadamente si no pueden autenticarse en su recurso compartido UNC debido a que no forman parte del dominio o a que las credenciales son incorrectas. recomendado: Repositorios SuperAgent Puede crear un repositorio SuperAgent para que actúe de intermediario entre el servidor de McAfee epo y otros agentes. El SuperAgent almacena en caché la información que recibe de un servidor de McAfee epo, del repositorio principal o de un repositorio distribuido reflejado y la distribuye entre los agentes más cercanos. La función de almacenamiento en caché en diferido permite a los SuperAgents recuperar datos de los servidores de McAfee epo solo cuando lo solicita un nodo de agente local. La creación de una jerarquía de SuperAgents junto con el uso del almacenamiento en caché en diferido ahorra ancho de banda y minimiza el tráfico de red WAN. Un SuperAgent también puede difundir llamadas de activación a otros agentes que utilicen ese repositorio SuperAgent. Cuando el SuperAgent recibe una llamada de activación desde el servidor de McAfee epo, activa los agentes a través de la conexión con su repositorio. Esto es una alternativa al envío de llamadas de activación normales a cada agente de la red o al envío de una tarea de activación del agente a cada equipo. Para obtener información detallada acerca de los SuperAgents y cómo configurarlos, véase la Guía del producto de McAfee Agent. McAfee epolicy Orchestrator Software Guía del producto 293

294 18 Repositorios Uso de repositorios Repositorios SuperAgent Utilice los sistemas que alojen SuperAgents como repositorios distribuidos. Los repositorios SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos: Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de agregar el repositorio a la lista de repositorios. Para los repositorios SuperAgent no es necesario utilizar otras credenciales de replicación o actualización; los permisos sobre cuentas se crean al convertir un agente en SuperAgent. Aunque la funcionalidad de llamadas de activación de difusión de SuperAgent requiere un SuperAgent en cada segmento de difusión, no es un requisito para los repositorios SuperAgent. Sin embargo, los sistemas gestionados necesitan tener acceso al sistema que aloja el repositorio. Consideraciones sobre los SuperAgents Cuando configure sistemas como SuperAgents, siga estas directrices. Utilice los repositorios de archivos existentes en su entorno, por ejemplo, Microsoft System Center Configuration Manager (SCCM). No se necesita un SuperAgent en cada una de las subredes. Desactive la Actualización global para evitar actualizaciones no deseadas de nuevos motores o parches desde el repositorio principal. Jerarquía de SuperAgents Una jerarquía de SuperAgents puede atender a los agentes de la misma red con una utilización de tráfico de red mínima. Un SuperAgent almacena en caché las actualizaciones de contenidos del servidor de McAfee epo o del repositorio distribuido y las distribuye a los agentes de la red, con lo que se reduce el tráfico de red WAN. Siempre es conveniente tener más de un SuperAgent para equilibrar la carga de la red. Utilice la directiva Repositorio para crear la jerarquía de SuperAgents. Le recomendamos que tenga una jerarquía de tres niveles de SuperAgents en su red. Véase la Guía del producto de McAfee Agent para obtener detalles sobre la creación de una jerarquía de SuperAgents, el almacenamiento en caché de SuperAgents (almacenamiento en caché en diferido) y las interrupciones de comunicación. Creación de un SuperAgent Para crear un SuperAgent, es necesario llevar a cabo las tareas siguientes. 1 Cree una nueva directiva de SuperAgents. 2 Cree un grupo nuevo en el Árbol de sistemas, por ejemplo, uno con el nombre SuperAgents. 3 Asigne la nueva directiva de SuperAgents al nuevo grupo de SuperAgents. 4 Arrastre un sistema al nuevo grupo de SuperAgents. Una vez que haya creado el nuevo grupo de SuperAgents, puede arrastrar cualquier sistema a ese grupo; de ese modo, el sistema se convertirá en un SuperAgent la próxima vez que se comunique con el servidor de McAfee epo. Véase también recomendado: Restricciones acerca de la Actualización global en la página McAfee epolicy Orchestrator Software Guía del producto

295 Repositorios Uso de repositorios 18 Creación de la directiva de SuperAgent Para convertir los endpoints en SuperAgents, debe asignar una directiva de SuperAgent a esos sistemas. 1 Seleccione Menú Directiva Catálogo de directivas para abrir la página Catálogo de directivas. 2 Para duplicar la directiva My Default en la lista desplegable Producto, seleccione McAfee Agent y, después, en la lista desplegable Categoría, seleccione General. 3 En la fila de directiva My Default, en la columna Acciones, haga clic en Duplicar. La directiva McAfee Default no se puede modificar. 4 En el cuadro de diálogo Duplicar directiva existente, cambie el nombre de la directiva, agregue las notas de referencia que desee y haga clic en Aceptar. 5 En la página Catálogo de directivas, haga clic en la ficha SuperAgents, seleccione Convertir agentes en SuperAgents para convertir el agente en un SuperAgent y actualizar su repositorio con el contenido más reciente. 6 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos a fin de utilizar los sistemas que alojan SuperAgents como repositorios de actualización para los sistemas de su segmento de difusión y, después, proporcione la Ruta del repositorio. 7 Seleccione Activar almacenamiento en caché en diferido para permitir que los SuperAgents almacenen contenido en caché cuando se reciba del servidor de McAfee epo. 8 Haga clic en Guardar. recomendado: Creación de un grupo en el Árbol de sistemas Agregar un grupo de SuperAgents a su Árbol de sistemas le permite asignar una directiva de SuperAgent a ese grupo. 1 Seleccione Menú Sección de sistemas Árbol de sistemas y, después, haga clic en Acciones del Árbol de sistemas Nuevos subgrupos y asígnele un nombre distintivo, por ejemplo, SuperAgents. 2 Haga clic en Aceptar. El nuevo grupo aparecerá en la lista del Árbol de sistemas. recomendado: Asignación de la nueva directiva de SuperAgents al nuevo grupo de SuperAgents Asignar la directiva de SuperAgents al nuevo grupo es el último paso en la configuración del grupo de SuperAgents. McAfee epolicy Orchestrator Software Guía del producto 295

296 18 Repositorios Uso de repositorios 1 En el Árbol de sistemas, seleccione primero el grupo de SuperAgents que ha creado, después la ficha Directivas asignadas y finalmente McAfee Agent en la lista de productos. 2 En la columna Acciones correspondiente a la categoría General, haga clic en Editar asignación. 3 En la página McAfee Agent: General, haga clic en Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Seleccione la directiva de SuperAgent que ha creado en la lista Directiva asignada y, después, haga clic en Guardar. recomendado: Asignación de un sistema al nuevo grupo de SuperAgents Después de configurar el grupo de SuperAgents, puede asignar las directivas de SuperAgents a endpoints individuales simplemente arrastrándolas a ese grupo. Estas directivas convierten los endpoints en SuperAgents. 1 En el Árbol de sistemas, haga clic en la ficha Sistemas y localice el sistema que desee convertir en un repositorio de SuperAgent. 2 Arrastre esa fila con el nombre del sistema y suéltela en el nuevo grupo de SuperAgents que ha creado en el árbol de sistemas. Cuando el sistema se comunica con el servidor de McAfee epo, lo convierte en un repositorio de SuperAgent. 3 Para confirmar que el sistema ahora es un repositorio de SuperAgent, seleccione Menú Software Repositorios distribuidos y, después, seleccione SuperAgent en la lista Filtro. El nuevo repositorio de SuperAgent aparece en la lista. Antes de que el sistema aparezca como un SuperAgent en el grupo, deben producirse dos comunicaciones entre el agente y el servidor. En primer lugar, el sistema debe recibir el cambio de directiva; en segundo lugar, el agente debe notificar al servidor de McAfee epo que ahora es un SuperAgent. Esta conversión podría llevar algún tiempo en función de la configuración de ASCI. Archivos de lista de repositorios Los archivos de lista de repositorios ((SiteList.xml y SiteMgr.xml) contienen los nombres de todos los repositorios que se administran. La lista de repositorios incluye la ubicación y las credenciales de red cifradas que utilizan los sistemas gestionados para seleccionar el repositorio y recuperar las actualizaciones. El servidor envía la lista de repositorios a McAfee Agent durante la comunicación agente-servidor. Si es necesario, se puede exportar la lista de repositorios a archivos externos (SiteList.xml o SiteMgr.xml). Estos dos archivos tienen usos distintos: Archivo SiteList.xml Importar a un McAfee Agent durante la instalación. Archivo SiteMgr.xml 296 McAfee epolicy Orchestrator Software Guía del producto

297 Repositorios Uso de repositorios 18 Crear una copia de seguridad de los repositorios distribuidos y sitios de origen, y restaurarla si es necesario reinstalar el servidor. Importar los repositorios distribuidos y los sitios de origen de una instalación anterior del software McAfee epo. recomendado: Dónde ubicar los repositorios Debe determinar cuántos repositorios son necesarios en su entorno y dónde ubicarlos. Para responder a estas preguntas, debe tener en cuenta los sistemas gestionados de su servidor de McAfee epo y la geografía de su red. Tenga en cuenta los siguientes factores: Cuántos nodos gestiona con el servidor de McAfee epo? Se encuentran estos nodos en ubicaciones geográficas distintas? Qué conectividad tiene con sus repositorios? Recuerde, la finalidad de un repositorio es permitir que los clientes descarguen localmente la gran cantidad de datos que contienen las actualizaciones de software evitando así que se conecten con el servidor de McAfee epo y las descarguen a través de vínculos WAN más lentos. Como mínimo, el repositorio se utiliza para actualizar diariamente las firmas o los archivos DAT de VirusScan Enterprise. Además, los agentes utilizan el repositorio para descargar software nuevo, parches de productos y otros contenidos, por ejemplo, el contenido de Host Intrusion Prevention. En general, puede crear un repositorio para cada ubicación geográfica de gran tamaño, aunque se aplican ciertas condiciones. Además, debe evitar los errores más frecuentes, como tener demasiados o muy pocos repositorios y sobrecargar el ancho de banda de la red. Cuántos repositorios necesita? La cantidad de repositorios que necesita depende del hardware del servidor, el número de nodos, la topología de red y el lugar de instalación de los repositorios. Los repositorios no tienen ningún límite técnico importante en relación con el número de nodos que pueden gestionar. Con una tarea de actualización diseñada especialmente para sus clientes, los repositorios pueden actualizar un elevado número de nodos. En la siguiente tabla se muestra una estimación de las actualizaciones que puede gestionar un repositorio, así como el hardware necesario. Son muchos los factores que pueden influir en estas especificaciones, por ejemplo, cómo se actualizan los contenidos, productos y parches. Hardware del servidor Un solo procesador de 3 GHz con 4 GB de memoria Un solo procesador de 3 GHz con 4 GB de memoria Hardware de clase servidor, procesador doble o cuádruple y 8 GB de memoria Nodos actualizados Hardware del cliente dedicado o compartido Compartido con otras aplicaciones Dedicado Dedicado El espacio en disco necesario para un repositorio casi nunca supone un problema con los estándares de almacenamiento actuales. Incluso si ha incorporado varios productos de endpoint de McAfee, por ejemplo McAfee Endpoint Encryption, SiteAdvisor Enterprise y Policy Auditor, el espacio en disco de su repositorio es inferior a 1 GB. McAfee epolicy Orchestrator Software Guía del producto 297

298 18 Repositorios Uso de repositorios Para averiguar el tamaño exacto de los archivos de instalación del producto en el Explorador de Windows, haga clic con el botón derecho del ratón en la carpeta Install y, después, haga clic en Propiedades. Los archivos de producto se encuentran en esta ruta predeterminada: C:\Archivos de programa (X86)\McAfee\ePolicy Orchestrator\DB\Software\Current \<NombreProducto>\Install\ En estos ejemplos se indican tres tamaños de organización frecuentes y el tamaño de sus repositorios. Ejemplo 1: Organización de nodos con una sola oficina En este ejemplo se describen las especificaciones de los repositorios para una organización con nodos en una sola oficina. La organización tiene las siguientes características: Aproximadamente nodos de estaciones de trabajo y servidores. Utiliza VirusScan Enterprise, Host Intrusion Prevention, McAfee Endpoint Encryption y Host Data Loss Prevention. Tiene un pequeño centro de datos en el mismo edificio donde se encuentran los dispositivos, así que no hay vínculos WAN y todos los clientes están en una LAN de 100 MB. En este ejemplo, puede usar el servidor principal de McAfee epo para actuar como el único repositorio. El servidor de McAfee epo es siempre el Repositorio principal de forma predeterminada. Para clientes, el servidor de McAfee epo es capaz de gestionar: Despliegue de directivas Recopilación de eventos Distribución de todas las actualizaciones y software Ejemplo 2: Organización de a nodos con cuatro oficinas En este ejemplo se describen las especificaciones de los repositorios para una organización con a nodos y cuatro oficinas. La organización tiene las siguientes características: Aproximadamente de a nodos de estaciones de trabajo y servidores. Tiene un centro de datos en Nueva York al que se enruta todo el tráfico destinado a Internet. Cuatro oficinas en los Estados Unidos, concretamente en Nueva York, San Francisco, Dallas y Orlando. Cada oficina tiene aproximadamente entre y nodos y una conexión T1 (1.544 Mb/s) con la oficina de Nueva York. El servidor de McAfee epo, ubicado en Nueva York, administra los nodos en cuanto a directivas y eventos para McAfee Endpoint Encryption, VirusScan Enterprise, Host Intrusion Prevention y Application Control. Hay un repositorio SuperAgent dedicado en cada una de las tres oficinas centrales que se conectan con el centro de datos. Estos repositorios son repositorios SuperAgent dedicados que se conectan con el centro de datos de Nueva York mediante servidores de clase de hardware media, por ejemplo, una CPU con un solo procesador de 3 GHz y 4 GB de RAM. El único trabajo de los SuperAgents es enviar archivos al McAfee Agent de cada oficina. Cuando tiene varios repositorios, puede especificar el orden en que los agentes acceden a los repositorios. En este ejemplo, debería ordenar los repositorios de forma que se acceda en primer lugar a los repositorios SuperAgent dedicados que se conectan con el centro de datos de Nueva York. Incluso puede desactivar el acceso a otros repositorios que no desee que utilicen los agentes. 298 McAfee epolicy Orchestrator Software Guía del producto

299 Repositorios Uso de repositorios 18 Ejemplo 3: Organización de a nodos con numerosas oficinas internacionales En este ejemplo se describen las especificaciones de los repositorios para una organización con a nodos y numerosas oficinas internacionales. La organización tiene las siguientes características: Aproximadamente de a nodos de estaciones de trabajo y servidores. Tres regiones principales de las oficinas estadounidenses, con un centro de datos en Nueva York y tres oficinas adicionales repartidas por el país. Cada oficina tiene aproximadamente entre y nodos. El único servidor de McAfee epo en el centro de datos de Nueva York ejecuta VirusScan Enterprise, Host Intrusion Prevention y SiteAdvisor Enterprise. La oficina más grande de los Estados Unidos, que no es el centro de datos de Nueva York, tiene instalado un Controlador de agentes. Las oficinas de Europa, Oriente Medio y África (EMEA) tienen otro centro de datos en el Reino Unido con varias oficinas más en la región de EMEA. Estas otras oficinas tienen entre 200 y nodos cada una. Las oficinas de Asia-Pacífico (APAC) son dos oficinas de menor tamaño. Región Oficina Número de nodos Servidores Estados Unidos Nueva York, centro de datos Servidor de McAfee epo Estados Unidos Oficina Repositorio Estados Unidos Oficina Repositorio y Controlador de agentes Estados Unidos Oficina Repositorio EMEA Reino Unido, centro de datos Repositorio EMEA Oficina EMEA Oficina Repositorio EMEA Oficina Repositorio APAC Oficina APAC Oficina Servidores de la región de Estados Unidos Ponga un cliente de clase servidor, por ejemplo, un procesador doble de 3 GHz y 8 GB de RAM, en cada sitio de Estados Unidos. Servidores de la región de EMEA Utilice Systems Management Server (SMS) e instale los SuperAgents en cada oficina en la región de EMEA porque son sitios más pequeños. Su repositorio no tiene que estar dedicado a McAfee, pues no envía archivos a varios miles de agentes. Servidores de la región de APAC Las oficinas pequeñas de la región de APAC utilizan vínculos WAN lentos para conectar con el servidor de McAfee epo situado en Nueva York. Además, estos vínculos WAN ya se encuentran saturados con tráfico. La utilización de estos vínculos significa que la replicación desde el servidor de McAfee epo hasta un repositorio de APAC no es viable a menos que se realice durante las horas de inactividad. Esta opción es razonable si desea poner SuperAgents en APAC. McAfee epolicy Orchestrator Software Guía del producto 299

300 18 Repositorios Uso de repositorios Afortunadamente, cada una de las oficinas de APAC tiene sus propias conexiones dedicadas de alta velocidad para conectar con Internet y no tienen que enrutar tráfico de Internet de vuelta al centro de datos ubicado en Nueva York. Eso ofrece dos posibles soluciones: Puede ajustar las tareas cliente en las oficinas de APAC para que se dirijan al repositorio más cercano, que podría estar en California. Debe ejecutar de forma totalmente aleatoria la programación de actualizaciones de agentes para repartirlas a lo largo del día. Puede poner un SuperAgent en la DMZ (con acceso público en Internet) en uno de los centros de datos. Después ajuste las tareas cliente de las oficinas de APAC para obligarlas a actualizarse únicamente desde este SuperAgent ubicado en la DMZ. Como el SuperAgent es local con respecto al centro de datos, la replicación desde McAfee epo se produce con gran rapidez. Como los agentes no tienen que utilizar un vínculo WAN y pueden acceder directamente a Internet, los problemas de lentitud del ancho de banda WAN desaparecen. Desactivación del Repositorio principal del servidor En entornos de gran tamaño, puede mejorar el rendimiento de su servidor de McAfee epo si excluye el Repositorio principal para que deje de proporcionar actualizaciones de agentes. Antes de empezar Debe tener otro repositorio configurado para poder desactivar el Repositorio principal en el servidor de McAfee epo. En entornos de gran tamaño, el servidor de McAfee epo ya se encuentra ocupado con la distribución de directivas y la recopilación de eventos. Puede mejorar el rendimiento cambiando la directiva de McAfee Agent de modo que los agentes no extraigan contenido del servidor de McAfee epo directamente. En lugar de extraer contenido del Repositorio principal, los agentes acceden a repositorios dedicados que se crean para que el acceso se realice de manera local. Este cambio obliga a los agentes a utilizar únicamente los repositorios que haya creado manualmente. Puede especificar los repositorios a los que acceden los agentes cuando seleccione un repositorio en una directiva. En entornos más pequeños, donde se gestiona una menor cantidad de nodos, no hay necesidad de hacer este cambio. El servidor puede gestionar todas estas tareas sin que el rendimiento se vea afectado. 1 Para abrir el Catálogo de directivas, seleccione Menú Directiva Catálogo de directivas. 2 En la lista Producto, seleccione McAfee Agent y, a continuación, en la lista Categoría, seleccione Repositorio y haga clic en el nombre de la directiva que desee modificar. 3 Haga clic en la ficha Repositorios. 300 McAfee epolicy Orchestrator Software Guía del producto

301 Repositorios Uso de repositorios 18 4 En la Lista de repositorios, haga clic en Desactivar en la columna Acciones correspondiente al servidor de McAfee epo. En este diagrama aparece el servidor de McAfee epo desactivado. Figura 18-3 Repositorios con el servidor de McAfee epo desactivado 5 Haga clic en Guardar. Ahora habrá mejorado el rendimiento del servidor de McAfee epo, puesto que los agentes ya no accederán a él para buscar actualizaciones. recomendado: Restricciones acerca de la Actualización global La Actualización global es una potente función, pero si se usa de forma incorrecta, puede afectar negativamente a su entorno. La Actualización global se utiliza para actualizar los repositorios con la mayor rapidez posible cuando se cambia el Repositorio principal. La Actualización global es especialmente útil en entornos de pequeño tamaño (menos de nodos) sin vínculos WAN. La Actualización global genera una gran cantidad de tráfico que podría afectar al ancho de banda de la red. Si su entorno está en una LAN y el ancho de banda no supone ningún problema, le recomendamos que utilice la Actualización global. Si administra un entorno de mayor tamaño y el ancho de banda es un factor crítico, desactive la Actualización global. La Actualización global está desactivada de forma predeterminada cuando se instala el software McAfee epo. Para confirmar la configuración de la Actualización global, seleccione Menú Configuración Configuración del servidor y, después, seleccione Actualización global en la lista Categorías de configuración. Confirme que el estado sea Desactivado. Si no es así, haga clic en Editar y cambie el estado. Si es un usuario con un entorno de gran tamaño donde el ancho de banda es un factor crítico, es posible que sature sus vínculos WAN en caso de que tenga activada la Actualización global. Quizá piense que tener activada la Actualización global hace que reciba los archivos DAT con mayor rapidez. McAfee epolicy Orchestrator Software Guía del producto 301

302 18 Repositorios Configuración de los repositorios por primera vez Sin embargo, se da la circunstancia de que McAfee, por ejemplo, publica una actualización de su motor de McAfee Endpoint Security que tiene un tamaño de varios megabytes, en comparación con los archivos DAT, de unos 400 KB. Esta actualización del motor se produce normalmente dos veces al año. Cuando se publica esta actualización, el servidor de McAfee epo extrae el motor de McAfee, inicia la replicación a los repositorios distribuidos y comienza a activar los agentes para que reciban el nuevo motor de forma inmediata. Esta actualización del motor puede saturar sus vínculos WAN y desplegar un motor que quizá preferiría actualizar en una etapa posterior. Si tiene un entorno de gran tamaño, aún puede utilizar la Actualización global, pero debería desactivarla cuando se publique un nuevo motor o parche de producto para evitar que las actualizaciones saturen sus vínculos WAN. Para obtener más información, consulte estos artículos de la base de conocimiento: Cómo evitar que McAfee epo 5.X se actualice automáticamente al motor publicado más reciente, KB77901 epolicy Orchestrator despliega de forma prematura el parche de software de producto de McAfee, KB77063 Cómo funciona la Actualización global Si su servidor de McAfee epo está programado para extraer los archivos DAT más recientes desde el sitio web de McAfee a las 2:00 de la mañana Hora del Este (y la extracción programada cambia el contenido de su Repositorio principal), su servidor iniciará automáticamente el proceso de Actualización global para replicar el nuevo contenido en todos sus repositorios distribuidos. El proceso de Actualización global sigue esta secuencia de eventos: 1 El contenido o los paquetes se incorporan en el Repositorio principal. 2 El servidor de McAfee epo realiza una replicación incremental en todos los repositorios distribuidos. 3 El servidor de McAfee epo envía una llamada de activación a todos los SuperAgents del entorno. 4 El SuperAgent difunde un mensaje de actualización global a todos los agentes dentro de la subred del SuperAgent. 5 Al recibir la difusión, el agente obtiene una versión mínima del catálogo necesaria. 6 El agente busca en los repositorios distribuidos un sitio que tenga esta versión mínima del catálogo. 7 Una vez que localiza el repositorio adecuado, el agente ejecuta la tarea de actualización. Configuración de los repositorios por primera vez Siga estos importantes pasos la primera vez que configure los repositorios. 1 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones. 2 Crear y rellenar los repositorios. 302 McAfee epolicy Orchestrator Software Guía del producto

303 Repositorios recomendado: Administración de sitios de origen y de respaldo 18 recomendado: Administración de sitios de origen y de respaldo Es posible modificar los sitios de origen y de respaldo predeterminados en Configuración del servidor. Por ejemplo, puede cambiar la configuración, eliminar los sitios de origen y de respaldo existentes o cambiar uno por otro. Debe ser administrador o tener los permisos necesarios para definir, cambiar o eliminar sitios de origen o de respaldo. Utilice los sitios de origen y de respaldo predeterminados. Si necesita otros distintos, puede crearlos. s Creación de sitios de origen en la página 303 Es posible crear un sitio de origen desde la página Configuración del servidor. recomendado: Cambio de los sitios de origen y de respaldo en la página 304 Utilice la Configuración del servidor para cambiar los sitios de origen y de respaldo. recomendado: Edición de sitios de origen y de respaldo en la página 304 Utilice la Configuración del servidor para editar la configuración de los sitios de origen o de respaldo, por ejemplo, la dirección URL, el número de puerto y las credenciales de autenticación de descarga. recomendado: Eliminación de sitios de origen o desactivación de sitios de respaldo en la página 305 Si ha dejado de utilizar un sitio de origen o de respaldo, elimínelo o desactívelo. Creación de sitios de origen Es posible crear un sitio de origen desde la página Configuración del servidor. 1 Seleccione Menú Configuración Configuración del servidor y, después, seleccione Sitios de origen. 2 Haga clic en Agregar sitio de origen. Aparecerá el asistente Generador de sitios de origen. 3 En la página Descripción, escriba un nombre de repositorio exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. 4 En la página Servidor, facilite la información de dirección web y puertos del sitio y, a continuación, haga clic en Siguiente. Tipo de servidor HTTP o FTP: En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección del servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor. Indique el puerto predeterminado del servidor; el predeterminado para FTP es 21 y el predeterminado para HTTP es 80. McAfee epolicy Orchestrator Software Guía del producto 303

304 18 Repositorios recomendado: Administración de sitios de origen y de respaldo Tipo de servidor UNC: Introduzca la ruta del directorio de la red donde reside el repositorio. Utilice este formato: \ \<EQUIPO>\<CARPETA>. 5 En la página Credenciales, facilite las Credenciales de descarga que utilicen los sistemas gestionados para conectar con este repositorio. Utilice credenciales con permisos de solo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC donde se aloje el repositorio. Tipo de servidor HTTP o FTP: Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario. Tipo de servidor UNC: Escriba la información del dominio y de la cuenta de usuario. 6 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe lo siguiente: El nombre de usuario y la contraseña. La URL o la ruta en el panel anterior del asistente. El sitio HTTP, FTP o UNC en el sistema. 7 Haga clic en Siguiente. 8 Revise la página Resumen y, a continuación, haga clic en Guardar para agregar el sitio a la lista. recomendado: Cambio de los sitios de origen y de respaldo Utilice la Configuración del servidor para cambiar los sitios de origen y de respaldo. Según la configuración de la red, es posible que desee intercambiar los sitios de origen y de respaldo si la actualización en HTTP o FTP funciona mejor. 1 Seleccione Menú Configuración Configuración del servidor. 2 Seleccione Sitios de origen y, a continuación, haga clic en Editar. Aparecerá la página Sitios de origen: Editar. 3 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en Activar respaldo. recomendado: Edición de sitios de origen y de respaldo Utilice la Configuración del servidor para editar la configuración de los sitios de origen o de respaldo, por ejemplo, la dirección URL, el número de puerto y las credenciales de autenticación de descarga. 304 McAfee epolicy Orchestrator Software Guía del producto

305 Repositorios recomendado: Verificación del acceso al sitio de origen 18 1 Seleccione Menú Configuración Configuración del servidor. 2 Seleccione Sitios de origen y, a continuación, haga clic en Editar. 3 Localice el sitio en la lista y, a continuación, haga clic en su nombre. 4 En el Generador de sitios de origen, edite la configuración en las páginas del generador según proceda y, después, haga clic en Guardar. recomendado: Eliminación de sitios de origen o desactivación de sitios de respaldo Si ha dejado de utilizar un sitio de origen o de respaldo, elimínelo o desactívelo. 1 Seleccione Menú Configuración Configuración del servidor. 2 Seleccione Sitios de origen y, a continuación, haga clic en Editar. Aparecerá la página Sitios de origen: Editar. 3 Haga clic en Eliminar junto al sitio de origen correspondiente. Aparecerá el cuadro de diálogo Eliminar sitio de origen. 4 Haga clic en Aceptar. El sitio se eliminará de la página Sitios de origen. recomendado: Verificación del acceso al sitio de origen Cerciórese de que el Repositorio principal y los sistemas gestionados de McAfee epo puedan acceder a Internet cuando utilicen McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo. En esta sección se describen las tareas para configurar la conexión que utilizan el Repositorio principal de McAfee epo y McAfee Agent para conectar con el sitio de descarga directamente o a través de un proxy. La opción predeterminada es No utilizar proxy. s Establecimiento de la configuración de proxy en la página 305 Para actualizar los repositorios, establezca la configuración de proxy a fin de extraer los archivos DAT. Definición de la configuración de proxy para McAfee Agent en la página 306 Este procedimiento permite configurar el servidor proxy que utiliza McAfee Agent para conectarse al sitio de descarga. Establecimiento de la configuración de proxy Para actualizar los repositorios, establezca la configuración de proxy a fin de extraer los archivos DAT. McAfee epolicy Orchestrator Software Guía del producto 305

306 18 Repositorios recomendado: Verificación del acceso al sitio de origen 1 Seleccione Menú Configuración Configuración del servidor. 2 En la lista de categorías de configuración, seleccione Configuración de proxy y, a continuación, haga clic en Editar. 3 Seleccione Configurar manualmente la configuración de proxy. a Junto a Configuración del servidor proxy, seleccione si desea utilizar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. Escriba la dirección IP o el nombre de dominio completo y el número del puerto del servidor proxy. Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitio HTTP de origen y otro sitio FTP de respaldo, especifique la información de autenticación de proxy HTTP y FTP aquí. b c d Junto a Autenticación de proxy, configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP, FTP o de ambos tipos. Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique los repositorios distribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP o los nombres de dominio completos de los sistemas correspondientes, separados por un punto y coma. Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique los repositorios distribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP o los nombres de dominio completos de los sistemas correspondientes, separados por un punto y coma. 4 Haga clic en Guardar. Definición de la configuración de proxy para McAfee Agent Este procedimiento permite configurar el servidor proxy que utiliza McAfee Agent para conectarse al sitio de descarga. 1 Seleccione Menú Directiva Catálogo de directivas; en la lista Producto, haga clic en McAfee Agent y, en la lista Categoría seleccione Repositorio. Aparecerá una lista de los agentes configurados para el servidor de McAfee epo. 2 En el agente My Default, haga clic en Editar configuración. Aparecerá la página Editar configuración correspondiente al agente My Default. 3 Haga clic en la ficha Proxy. Aparecerá la página Configuración de proxy. 306 McAfee epolicy Orchestrator Software Guía del producto

307 Repositorios recomendado: Definición de la configuración para actualizaciones globales 18 4 Seleccione Usar configuración de Internet Explorer (solo Windows) para los sistemas Windows y Permitir al usuario configurar el proxy, si es preciso. Hay diversos métodos para configurar Internet Explorer con el fin de utilizarlo con servidores proxy. McAfee ofrece instrucciones para configurar y utilizar los productos de McAfee, pero no para los productos ajenos a McAfee. Para obtener información sobre la configuración de proxy, consulte la Ayuda de Internet Explorer y 5 Seleccione Configurar manualmente la configuración de proxy a fin de configurar el proxy para el agente manualmente. 6 Escriba la dirección IP o el nombre de dominio completo y el número de puerto del sitio de origen HTTP o FTP desde el que el agente extraerá las actualizaciones. Seleccione Utilizar esta configuración para todos los tipos de proxy si desea utilizar de forma predeterminada esta configuración para todos los tipos de servidores proxy. 7 Seleccione Especificar excepciones para designar los sistemas que no requieren acceso al proxy. Utilice un punto y coma para separar las excepciones. 8 Seleccione Utilizar autenticación de proxy HTTP o Utilizar autenticación de proxy FTP y, después, especifique el nombre de usuario y las credenciales. 9 Haga clic en Guardar. recomendado: Definición de la configuración para actualizaciones globales Las actualizaciones globales automatizan la replicación de repositorios en la red. Puede utilizar la opción de configuración del servidor Actualización global para configurar el contenido que se distribuye entre los repositorios durante una actualización global. Las actualizaciones globales están desactivadas de manera predeterminada. Le recomendamos que las active y utilice como parte de su estrategia de actualización. Puede especificar un intervalo de ejecución aleatoria y los tipos de paquetes que se van a distribuir durante la actualización. El intervalo de ejecución aleatoria determina el período de tiempo en el que se actualizan todos los sistemas. Los sistemas se actualizan de manera aleatoria durante el intervalo especificado. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Actualización global en Categorías de configuración y haga clic en Editar. 2 Defina el estado como Activado y especifique un Intervalo de ejecución aleatoria entre 0 y minutos. 3 Especifique los Tipos de paquetes que se deben incluir en las actualizaciones globales. Todos los paquetes: seleccione esta opción para incluir todas las firmas y motores, además de todos los parches y Service Packs. Paquetes seleccionados: seleccione esta opción para limitar las firmas y los motores incluidos en la actualización global, así como los parches y los Service Packs. Al utilizar la actualización global, planifique una tarea de extracción regular (para actualizar el Repositorio principal) en un momento en que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras se produce. McAfee epolicy Orchestrator Software Guía del producto 307

308 18 Repositorios recomendado: Configuración de directivas de agente para utilizar un repositorio distribuido Véase también Despliegue de productos y actualizaciones en la página 238 recomendado: Configuración de directivas de agente para utilizar un repositorio distribuido Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos para minimizar el uso de ancho de banda. 1 Seleccione Menú Directiva Catálogo de directivas y, después, en Producto seleccione McAfee Agent y, en Categoría, seleccione Repositorio. 2 Haga clic en una directiva del agente existente y seleccione la ficha Repositorios. 3 En Selección en lista de repositorios, seleccione Utilizar esta lista de repositorios o Utilizar otra lista de repositorios. 4 En Seleccionar repositorio por, especifique el método para ordenar los repositorios. Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos (según el valor de subred) y los ordena en función de su tiempo de respuesta. Distancia de la subred: compara las direcciones IP de los endpoints y de todos los repositorios, y ordena estos últimos en función de la coincidencia de bits. Cuanto más se parezcan las direcciones IP entre sí, más alta será la posición del repositorio en la lista. Cabe la posibilidad de definir el Número máximo de tramos. Utilizar orden de la lista de repositorios: selecciona los repositorios en función de su orden en la lista. 5 Modifique la configuración de la lista Repositorio según proceda. Para desactivar repositorios, haga clic en Desactivar en el campo Acciones. Haga clic en Subir al principio o en Bajar al final para especificar el orden en el que desea que los endpoints seleccionen los repositorios distribuidos. 6 Cuando termine, haga clic en Guardar. Uso de SuperAgents como repositorios distribuidos Es posible crear y configurar repositorios distribuidos en sistemas que alojen SuperAgents. Los SuperAgents pueden minimizar el tráfico de red. Para convertir un agente en SuperAgent, el agente debe pertenecer a un dominio Windows. 308 McAfee epolicy Orchestrator Software Guía del producto

309 Repositorios Uso de SuperAgents como repositorios distribuidos 18 s Creación de repositorios distribuidos de SuperAgent en la página 309 Para crear un repositorio de SuperAgent, el sistema SuperAgent debe tener un servidor de McAfee Agent instalado y en ejecución. Se recomienda utilizar repositorios de SuperAgent con la actualización global. Replicación de paquetes en repositorios de SuperAgent en la página 310 Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en los repositorios distribuidos. Eliminación de repositorios distribuidos de SuperAgent en la página 310 Este procedimiento permite eliminar repositorios distribuidos de SuperAgent del sistema host y de la lista de repositorios (SiteList.xml). La nueva configuración se aplicará durante el siguiente intervalo de comunicación agente-servidor. Creación de repositorios distribuidos de SuperAgent Para crear un repositorio de SuperAgent, el sistema SuperAgent debe tener un servidor de McAfee Agent instalado y en ejecución. Se recomienda utilizar repositorios de SuperAgent con la actualización global. En esta tarea se da por hecho que conoce la ubicación de los sistemas de SuperAgent en el Árbol de sistemas. Se recomienda crear una etiqueta de SuperAgent para facilitar la localización de los sistemas SuperAgent con la página Catálogo de etiquetas o mediante la ejecución de una consulta. 1 En la consola de McAfee epo, seleccione Menú Directiva Catálogo de directivas y, después, en la lista Producto, haga clic en McAfee Agent y, en la lista Categoría, seleccione General. Aparecerá una lista de las directivas de categoría general disponibles para su uso en el servidor de McAfee epo. 2 Cree una directiva, duplique una existente o abra una que ya se haya aplicado a otros sistemas que tengan un SuperAgent en el que desee alojar repositorios de SuperAgent. 3 Seleccione la ficha General y compruebe que la opción Convertir agentes en SuperAgents (solo Windows) esté seleccionada. 4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y, a continuación, especifique una ruta para la carpeta del repositorio. Esta es la ubicación en la que el Repositorio principal copia las actualizaciones durante la replicación. Puede utilizar una ruta estándar de Windows, como por ejemplo C:\SuperAgent\Repo. Todos los archivos solicitados del sistema del agente se proporcionan desde esta ubicación utilizando su servidor web HTTP incorporado. 5 Haga clic en Guardar. 6 Asigne esta directiva a cada sistema que desee que aloje un repositorio de SuperAgent. La nueva directiva se recuperará la próxima vez que el agente contacte con el servidor. Si no desea esperar a la siguiente comunicación agente-servidor, puede enviar una llamada de activación del agente a los sistemas. Cuando se cree el repositorio distribuido, se creará en el sistema la carpeta especificada, si no se había creado con anterioridad. McAfee epolicy Orchestrator Software Guía del producto 309

310 18 Repositorios Uso de SuperAgents como repositorios distribuidos Además, la ubicación en la red se agrega al archivo de lista de repositorios SiteList.xml. De esta forma, los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones. Replicación de paquetes en repositorios de SuperAgent Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en los repositorios distribuidos. 1 Seleccione Menú Software Repositorios distribuidos. Aparecerá una lista de todos los repositorios distribuidos. 2 Localice el repositorio de SuperAgent y haga clic en él. Se abrirá el Generador de repositorios distribuidos. 3 En la página Tipos de paquetes, seleccione los tipos de paquetes que necesite. Asegúrese de seleccionar todos los paquetes necesarios para los sistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan en un solo repositorio todos los paquetes; la tarea falla para los sistemas que esperan encontrar un tipo de paquete que no está presente. Esta función garantiza que los paquetes utilizados solo por algunos sistemas no se repliquen en todo el entorno. 4 Haga clic en Guardar. Eliminación de repositorios distribuidos de SuperAgent Este procedimiento permite eliminar repositorios distribuidos de SuperAgent del sistema host y de la lista de repositorios (SiteList.xml). La nueva configuración se aplicará durante el siguiente intervalo de comunicación agente-servidor. 1 En la consola de McAfee epo, haga clic en Menú Directiva Catálogo de directivas y, después, haga clic en el nombre de la directiva de SuperAgent que desea modificar. 2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y haga clic en Guardar. Para eliminar solo algunos de los repositorios distribuidos de SuperAgent existentes, duplique la directiva de McAfee asignada a estos sistemas y desactive la opción Utilizar sistemas con SuperAgents como repositorios distribuidos antes de guardarla. Asigne esta nueva directiva según sea necesario. El repositorio de SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo, el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción Convertir agentes en SuperAgents. Los agentes que no hayan recibido una nueva lista de sitios tras el cambio de directiva continuarán actualizándose mediante el SuperAgent eliminado. 310 McAfee epolicy Orchestrator Software Guía del producto

311 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC 18 Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC Puede alojar repositorios distribuidos en servidores FTP o HTTP, o bien en recursos compartidos UNC. Aunque no es necesario usar un servidor dedicado, el sistema utilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten y recuperen las actualizaciones. s Creación de una ubicación de carpeta en la página 311 Cree la carpeta que alojará el contenido del repositorio en el sistema del repositorio distribuido. Se utilizan procesos distintos según se trate de repositorios en recursos compartidos UNC o de repositorios FTP o HTTP. Adición del repositorio distribuido a McAfee epo en la página 312 Es posible agregar una entrada a la lista de repositorios y especificar la carpeta que utilizará el nuevo repositorio distribuido. Cómo evitar la replicación de los paquetes seleccionados en la página 313 Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, de manera predeterminada se replicará un paquete que se acaba de incorporar. Según sus requisitos de pruebas y validación, es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Desactivación de la replicación de paquetes seleccionados en la página 314 Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, de manera predeterminada se replicará un paquete que se acaba de incorporar. Para desactivar la inminente replicación de un paquete, desactive la tarea de replicación antes de incorporar el paquete. Activación de la opción para compartir carpetas en repositorios UNC y HTTP en la página 314 En el caso de los repositorios distribuidos de tipo HTTP o UNC, debe activar la opción para compartir carpetas en la red con objeto de que el servidor de McAfee epo pueda copiar archivos en el repositorio. Edición de repositorios distribuidos en la página 315 Este procedimiento le permite modificar las opciones de configuración, de autenticación y de selección de paquetes de un repositorio distribuido según sus necesidades. Eliminación de repositorios distribuidos en la página 315 Este procedimiento permite eliminar repositorios distribuidos HTTP, FTP o UNC. Al hacerlo, también se elimina el contenido de los repositorios distribuidos. Creación de una ubicación de carpeta Cree la carpeta que alojará el contenido del repositorio en el sistema del repositorio distribuido. Se utilizan procesos distintos según se trate de repositorios en recursos compartidos UNC o de repositorios FTP o HTTP. En el caso de los repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el uso compartido. En el caso de los repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP existente, como puede ser Microsoft Internet Information Services (IIS), para crear una nueva ubicación de carpeta y sitio. Véase la documentación del servidor web para obtener detalles al respecto. McAfee epolicy Orchestrator Software Guía del producto 311

312 18 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC Adición del repositorio distribuido a McAfee epo Es posible agregar una entrada a la lista de repositorios y especificar la carpeta que utilizará el nuevo repositorio distribuido. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su Repositorio principal. Esto podría bloquear los archivos del Repositorio principal, lo cual causaría el fallo de las extracciones y las incorporaciones de paquetes, además de que el Repositorio principal quedaría inutilizado. 1 Seleccione Menú Software Repositorios distribuidos y, después, haga clic en Acciones Nuevo repositorio. Se abrirá el Generador de repositorios distribuidos. 2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. El nombre del repositorio no tiene que coincidir con el del sistema que lo aloja. 3 En la página Servidor, configure uno de los siguientes tipos de servidor. Tipo de servidor HTTP o Tipo de servidor FTP En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección del servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor. Indique el número de puerto del servidor; el valor predeterminado para HTTP es 80. El valor predeterminado para FTP es 21. En el caso de los servidores HTTP, especifique la ruta de recurso UNC de replicación de su carpeta HTTP. Tipo de servidor UNC Introduzca la ruta del directorio de la red donde reside el repositorio. Utilice este formato: \ \<EQUIPO>\<CARPETA>. 4 Haga clic en Siguiente. 5 En la página Credenciales: a Introduzca las Credenciales de descarga. Utilice credenciales con permisos de solo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC donde se aloje el repositorio. Tipo de servidor HTTP o FTP Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario. 312 McAfee epolicy Orchestrator Software Guía del producto

313 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC 18 Tipo de servidor UNC Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar las credenciales del usuario que ha iniciado sesión. Seleccione Especifique las credenciales de descarga e introduzca el dominio y la información de la cuenta de usuario. b Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe lo siguiente: El nombre de usuario y la contraseña La URL o la ruta del panel anterior del generador El sitio HTTP, FTP o UNC del sistema 6 Introduzca las Credenciales de replicación. El servidor utiliza estas credenciales cuando replica archivos DAT o del motor, o bien otras actualizaciones de productos, del Repositorio principal en el repositorio distribuido. Estas credenciales deben disponer de permisos de lectura y escritura para el repositorio distribuido: En el caso de FTP, introduzca la información de la cuenta de usuario. En el caso de HTTP o UNC, introduzca el dominio y la información de la cuenta de usuario. Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe lo siguiente: El nombre de usuario y la contraseña La URL o la ruta del panel anterior del generador El sitio HTTP, FTP o UNC del sistema 7 Haga clic en Siguiente. Aparecerá la página Tipos de paquetes. 8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente los seleccionados y haga clic en Siguiente. Si elige la opción Paquetes seleccionados, debe seleccionar de forma manual las Firmas y motores y los Productos, parches, Service Packs, etc. que desee replicar. También puede seleccionar Replicar los archivos DAT heredados si lo desea. Asegúrese de no haber anulado la selección de ningún paquete necesario para los sistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan todos los paquetes en un repositorio; la tarea falla si no está presente alguno de los tipos de paquetes necesarios. Esta función garantiza que los paquetes que utilizan solo algunos sistemas no se repliquen en todo el entorno. 9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. El software McAfee epo agregará el nuevo repositorio distribuido a su base de datos. Cómo evitar la replicación de los paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, de manera predeterminada se replicará un paquete que se acaba de incorporar. Según sus requisitos de pruebas y validación, es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. McAfee epolicy Orchestrator Software Guía del producto 313

314 18 Repositorios Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC 1 Seleccione Menú Software Repositorios distribuidos y, después, haga clic en un repositorio. Aparecerá el asistente Generador de repositorios distribuidos. 2 En la página Tipos de paquetes, anule la selección de los paquetes cuya replicación desee evitar. 3 Haga clic en Guardar. Desactivación de la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen solo los paquetes seleccionados, de manera predeterminada se replicará un paquete que se acaba de incorporar. Para desactivar la inminente replicación de un paquete, desactive la tarea de replicación antes de incorporar el paquete. 1 Haga clic en Menú Automatización Tareas servidor y, a continuación, seleccione Editar junto a una tarea servidor de replicación. Aparecerá el Generador de tareas servidor. 2 En la página Descripción, para la opción Estado de planificación seleccione Desactivado y, a continuación, haga clic en Guardar. Activación de la opción para compartir carpetas en repositorios UNC y HTTP En el caso de los repositorios distribuidos de tipo HTTP o UNC, debe activar la opción para compartir carpetas en la red con objeto de que el servidor de McAfee epo pueda copiar archivos en el repositorio. El uso compartido de carpetas solamente se activa para fines de replicación. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizan el protocolo apropiado (HTTP, FTP o el protocolo para compartir archivos de Windows) y no necesitan que se comparta una carpeta. 1 En el sistema gestionado, localice la carpeta que ha creado mediante el Explorador de Windows. 2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Uso compartido. 3 En la ficha Uso compartido, seleccione Compartir esta carpeta. 4 Configure los permisos de uso compartido necesarios. Los sistemas que se actualizan desde el repositorio requieren únicamente acceso de lectura; sin embargo, las cuentas de administrador, incluida la que utiliza el servicio del servidor de McAfee epo, necesitan acceso de escritura. Véase la documentación de Microsoft Windows a fin de configurar las opciones de seguridad apropiadas para las carpetas compartidas. 5 Haga clic en Aceptar. 314 McAfee epolicy Orchestrator Software Guía del producto

315 Repositorios Utilización de recursos compartidos UNC como repositorios distribuidos 18 Edición de repositorios distribuidos Este procedimiento le permite modificar las opciones de configuración, de autenticación y de selección de paquetes de un repositorio distribuido según sus necesidades. 1 Seleccione Menú Software Repositorios distribuidos y, después, haga clic en un repositorio. Se abre el asistente Generador de repositorios distribuidos con los detalles del repositorio distribuido. 2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes. 3 Haga clic en Guardar. Eliminación de repositorios distribuidos Este procedimiento permite eliminar repositorios distribuidos HTTP, FTP o UNC. Al hacerlo, también se elimina el contenido de los repositorios distribuidos. 1 Haga clic en Menú Software Repositorios distribuidos y haga clic en la opción Eliminar junto a un repositorio. 2 En el cuadro de diálogo Eliminar repositorio, haga clic en Aceptar. Al eliminar el repositorio no se eliminan los paquetes que se encuentran en el sistema que aloja el repositorio. Los repositorios eliminados desaparecen de la lista de repositorios. Utilización de recursos compartidos UNC como repositorios distribuidos Siga estas directrices al utilizar recursos compartidos UNC como repositorios distribuidos. Los recursos compartidos UNC utilizan el protocolo Bloque de mensajes del servidor (SMB) de Microsoft para crear una unidad compartida. Cree un nombre de usuario y una contraseña para acceder a este recurso compartido. Configuración correcta del recurso compartido Asegúrese de que el recurso compartido esté bien configurado. McAfee epolicy Orchestrator Software Guía del producto 315

316 18 Repositorios Utilización de recursos compartidos UNC como repositorios distribuidos Utilice un método alternativo para la escritura en el repositorio: es posible iniciar sesión en el servidor mediante otros métodos (otro recurso compartido, RDP o localmente) para escribir en el repositorio. No confunda el repositorio en el que se lee y el repositorio en el que se escribe. Las credenciales de lectura se comparten con los endpoints, mientras que las credenciales de escritura son utilizadas exclusivamente por el servidor de McAfee epo para actualizar el contenido del repositorio distribuido. No utilice un recurso compartido en el Controlador de dominio: cree un recurso compartido fuera del controlador de dominio. Un usuario local de un controlador de dominio es un usuario del dominio. Protección de la cuenta usada para leer desde el recurso compartido UNC Siga estas directrices a fin de cerciorarse de que la cuenta utilizada para acceder al recurso compartido UNC es segura. Conceda a la cuenta del recurso compartido UNC derechos de solo lectura para todos excepto para el repositorio principal del servidor de McAfee epo: cuando configure el recurso compartido, asegúrese de que la cuenta que ha creado disponga de derechos de solo lectura para el directorio y los permisos del recurso compartido. No conceda derechos de escritura remota al recurso compartido (ni siquiera para administradores ni para otras cuentas). La única cuenta a la que se le permite el acceso es la que se acaba de crear. El Repositorio principal del servidor de McAfee epo debe poder escribir archivos en la cuenta del recurso compartido UNC. Cree la cuenta localmente: cree la cuenta en el recurso compartido de archivos, no en el dominio. Las cuentas creadas localmente no conceden derechos a los sistemas del dominio. Utilice una cuenta específica: cree una cuenta específicamente para compartir los datos del repositorio. No utilice esta cuenta para varios fines. Conceda privilegios bajos a la cuenta: no agregue esta cuenta a ningún grupo que no sea necesario, tales como los grupos "Administradores" y "Usuarios". Desactive los privilegios superfluos: esta cuenta no necesita iniciar sesión en un servidor. Es una mera herramienta para acceder a los archivos. Examine los permisos de esta cuenta y desactive los que sean innecesarios. Utilice una contraseña segura: utilice una contraseña que tenga entre ocho y doce caracteres con varios atributos (letras minúsculas y mayúsculas, símbolos y números). Es recomendable utilizar un generador de contraseñas aleatorias para que la contraseña sea compleja. Protección y mantenimiento del recurso compartido UNC Proteja el recurso compartido mediante un firewall: bloquee siempre el tráfico no requerido. Es recomendable bloquear el tráfico saliente y entrante. Puede utilizar un firewall de software en el servidor o un firewall de hardware en la red. Active la auditoría de archivos: active siempre los registros de auditoría de seguridad para rastrear el acceso a los recursos compartidos de la red. Estos registros muestran quién accede al recurso compartido, así como cuándo lo hace y qué hace. Cambie las contraseñas: cambie la contraseña con frecuencia. Cerciórese de que la nueva contraseña sea segura y recuerde actualizar la configuración del servidor de McAfee epo con ella. Desactive la cuenta y el recurso compartido si deja de utilizarlos: si cambia a un tipo de repositorio que no sea UNC, recuerde desactivar o eliminar la cuenta, así como cerrar y eliminar el recurso compartido. 316 McAfee epolicy Orchestrator Software Guía del producto

317 Repositorios Uso de repositorios distribuidos locales no gestionados 18 Uso de repositorios distribuidos locales no gestionados Copie el contenido del Repositorio principal en un repositorio distribuido no gestionado. Una vez que se ha creado un repositorio no gestionado, se deben configurar los sistemas gestionados de forma manual para que obtengan los archivos de él. 1 Copie todos los archivos y subdirectorios de la carpeta correspondiente al Repositorio principal desde el servidor. Por ejemplo, si utiliza Windows 2008 R2 Server, esta es la ruta de acceso predeterminada en el servidor: C:\Program Files (x86)\mcafee\epolicy Orchestrator\DB\Software. 2 Pegue los archivos y subcarpetas copiados de la carpeta del repositorio en el sistema del repositorio distribuido. 3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo repositorio distribuido no gestionado: a Seleccione Menú Directiva Catálogo de directivas y, después, en Producto seleccione McAfee Agent y, en Categoría, seleccione Repositorio. b Haga clic en una directiva del agente existente o cree una nueva. No se puede interrumpir la herencia de directivas en el nivel de las fichas de opciones que componen la directiva. Por este motivo, cuando aplique esta directiva a los sistemas, asegúrese de que solo los sistemas adecuados reciban y hereden la directiva para utilizar el repositorio distribuido no gestionado. c d e f g h i j k En la ficha Repositorios, haga clic en Agregar. Escriba un nombre en el campo de texto Nombre del repositorio. No es necesario que este nombre coincida con el del sistema que aloja el repositorio. En Recuperar archivos desde, seleccione el tipo de repositorio. En Configuración, especifique la ubicación del repositorio utilizando la sintaxis apropiada para el tipo de repositorio. Especifique el número de puerto o mantenga el puerto predeterminado. Configure las credenciales de autenticación según proceda. Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista. Seleccione el nuevo repositorio en la lista. El tipo Local indica que no está gestionado por el software McAfee epo. Cuando se selecciona un repositorio no gestionado en la Lista de repositorios, se activan los botones Editar y Eliminar. Haga clic en Guardar. Los sistemas en los que se aplique esta directiva recibirán la nueva directiva en la próxima comunicación agente-servidor. McAfee epolicy Orchestrator Software Guía del producto 317

318 18 Repositorios Uso de los archivos de listas de repositorios Uso de los archivos de listas de repositorios Existe la posibilidad de exportar los archivos de lista de repositorios. SiteList.xml: utilizado por el agente y los productos compatibles. SiteMgr.xml: se utiliza al reinstalar el servidor de McAfee epo o para la importación a otros servidores de McAfee epo que utilizan los mismos repositorios distribuidos o sitios de origen. s Exportación del archivo de lista de repositorios SiteList.xml en la página 318 Este procedimiento permite exportar el archivo de lista de repositorios (SiteList.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos. Exportación de la lista de repositorios como copia de seguridad o para el uso en otros servidores en la página 319 Es posible utilizar el archivo SiteMgr.xml exportado para restaurar los repositorios distribuidos y los sitios de origen. Puede llevar a cabo la restauración al reinstalar el servidor de McAfee epo o cuando desee compartir los repositorios distribuidos o los sitios de origen con otro servidor de McAfee epo. Importación de repositorios distribuidos de la lista de repositorios en la página 319 Es posible importar repositorios distribuidos mediante el archivo SiteMgr.xml tras reinstalar un servidor o cuando desee que un servidor utilice los mismos repositorios distribuidos que otro. Importación de sitios de origen desde el archivo SiteMgr.xml en la página 319 Tras reinstalar un servidor, y cuando desee que dos servidores utilicen los mismos repositorios distribuidos, importe los sitios de origen de un archivo de lista de repositorios. Exportación del archivo de lista de repositorios SiteList.xml Este procedimiento permite exportar el archivo de lista de repositorios (SiteList.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos. 1 Seleccione Menú Software Repositorio principal y, después, haga clic en Acciones Exportar lista Sitelist. Aparecerá el cuadro de diálogo Descarga de archivos. 2 Haga clic en Guardar, vaya a la ubicación donde desea guardar el archivo SiteList.xml y haga clic en Guardar. Una vez que haya exportado este archivo, puede importarlo durante la instalación de productos admitidos. Para obtener instrucciones al respecto, véase la guía de instalación del producto correspondiente. También puede distribuir la lista de repositorios entre los sistemas gestionados y, a continuación, aplicar la lista de repositorios al agente. 318 McAfee epolicy Orchestrator Software Guía del producto

319 Repositorios Uso de los archivos de listas de repositorios 18 Exportación de la lista de repositorios como copia de seguridad o para el uso en otros servidores Es posible utilizar el archivo SiteMgr.xml exportado para restaurar los repositorios distribuidos y los sitios de origen. Puede llevar a cabo la restauración al reinstalar el servidor de McAfee epo o cuando desee compartir los repositorios distribuidos o los sitios de origen con otro servidor de McAfee epo. Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen. Sin embargo, cuando se importa este archivo a una de estas páginas, solamente se importan los componentes del archivo que aparezcan en la página en cuestión. Por ejemplo, cuando se importa este archivo mediante la página Repositorios distribuidos, solo se importan los repositorios distribuidos del archivo. Por lo tanto, si desea importar los repositorios distribuidos y los sitios de origen, debe realizar la importación dos veces, una desde cada página. 1 Seleccione Menú Software Repositorios distribuidos (o Sitios de origen) y, a continuación, haga clic en Acciones Exportar repositorios (o Exportar sitios de origen). Aparecerá el cuadro de diálogo Descarga de archivos. 2 Haga clic en Guardar, localice la ubicación donde guardar el archivo y, a continuación, haga clic en Guardar. Importación de repositorios distribuidos de la lista de repositorios Es posible importar repositorios distribuidos mediante el archivo SiteMgr.xml tras reinstalar un servidor o cuando desee que un servidor utilice los mismos repositorios distribuidos que otro. 1 Seleccione Menú Software Repositorios distribuidos y, después, haga clic en Acciones Importar repositorios. Aparecerá la página Importar repositorios. 2 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar. Se importará al servidor el repositorio distribuido. 3 Haga clic en Aceptar. Los repositorios seleccionados se agregarán a la lista de repositorios de este servidor. Importación de sitios de origen desde el archivo SiteMgr.xml Tras reinstalar un servidor, y cuando desee que dos servidores utilicen los mismos repositorios distribuidos, importe los sitios de origen de un archivo de lista de repositorios. McAfee epolicy Orchestrator Software Guía del producto 319

320 18 Repositorios Cambio de credenciales en varios repositorios distribuidos 1 Seleccione Menú Configuración Configuración del servidor y, en la lista Categorías de configuración, seleccione Sitios de origen y haga clic en Editar. 2 Haga clic en Importar. 3 Localice y seleccione el archivo SiteMgr.xml exportado y, a continuación, haga clic en Aceptar. 4 Seleccione los sitios de origen que importar a este servidor y, a continuación, haga clic en Aceptar. Los sitios de origen seleccionados se agregarán a la lista de repositorios de este servidor. Cambio de credenciales en varios repositorios distribuidos Este procedimiento permite cambiar las credenciales en varios repositorios distribuidos del mismo tipo. Esto es particularmente importante en los entornos en los que hay muchos repositorios distribuidos. 1 Seleccione Menú Repositorios distribuidos. 2 Haga clic en Acciones y seleccione Cambiar credenciales. Se abrirá el asistente Cambiar credenciales por la página Tipo de repositorio. 3 Seleccione el tipo de repositorio distribuido para el que desea cambiar las credenciales y, a continuación, haga clic en Siguiente. 4 Seleccione los repositorios distribuidos que desee y, a continuación, haga clic en Siguiente. 5 Realice los cambios necesarios en las credenciales y haga clic en Siguiente. 6 Revise la información y haga clic en Guardar. Tareas de extracción Utilice tareas de extracción para actualizar su Repositorio principal con los paquetes de actualización de DAT y del motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea posible con objeto de que estén protegidos contra las últimas amenazas. Puede especificar qué paquetes se deben copiar desde el sitio de origen al Repositorio principal. Los archivos Extra.DAT deben incorporarse al Repositorio principal de forma manual. Estos archivos están disponibles en el sitio web de McAfee. 320 McAfee epolicy Orchestrator Software Guía del producto

321 Repositorios Tareas de replicación 18 Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y periódica, a las horas y en los días especificados. Por ejemplo, puede planificar una tarea de extracción del repositorio semanal a las 5 de la mañana todos los jueves. También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al Repositorio principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus de rápida propagación y publica un nuevo archivo DAT para hacerle frente. Si una tarea de extracción falla, debe incorporar los paquetes al Repositorio principal de forma manual. Cuando haya actualizado su Repositorio principal, puede distribuir estas actualizaciones entre sus sistemas de forma automática mediante una actualización global o con el uso de tareas de replicación. Consideraciones al planificar una tarea de extracción Tenga en cuenta lo siguiente cuando planifique tareas de extracción. Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda, planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen poco ancho de banda. Con la actualización global, los archivos de actualización se distribuyen automáticamente cuando finaliza la tarea de extracción. Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no desee utilizar sus recursos a diario en tareas de actualización. Tareas de replicación y actualización: planifique las tareas de replicación y de actualización de clientes para asegurarse de que los archivos de actualización se distribuyan en todo el entorno. Tareas de replicación Utilice tareas de replicación para copiar el contenido del Repositorio principal en los repositorios distribuidos. Si no ha replicado el contenido del Repositorio principal en todos sus repositorios distribuidos, habrá sistemas que no lo reciban. Asegúrese de que todos los repositorios distribuidos estén actualizados. Si va a usar la actualización global para todas las actualizaciones, es posible que no sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una tarea Replicar ahora. La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la planificación de tareas de replicación diarias se garantiza que los sistemas gestionados permanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el proceso de replicación en los repositorios distribuidos. De vez en cuando, es posible que incorpore a su Repositorio principal archivos que desea replicar en los repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación planificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos manualmente. McAfee epolicy Orchestrator Software Guía del producto 321

322 18 Repositorios Selección de repositorios Replicación completa frente a replicación incremental Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación completa. La replicación incremental, que necesita menos ancho de banda, solo copia del Repositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido. Sin embargo, con una replicación completa se copia todo el contenido del Repositorio principal. Planifique una tarea de replicación incremental diaria. Si es posible, planifique una tarea de replicación completa semanal para que se eliminen los archivos del repositorio distribuido independientemente de la funcionalidad de replicación propia del software de McAfee epo. Selección de repositorios Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo cada vez que se comunica con el servidor de McAfee epo. El agente selecciona un repositorio cada vez que se inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la lista de repositorios. La replicación selectiva proporciona un mayor control sobre la actualización de repositorios individuales. Al planificar tareas de replicación, puede elegir: Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la replicación en repositorios distribuidos diferentes a horas distintas, se reduce el impacto sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se crea o edita la tarea de replicación. Los archivos y firmas específicos que se replican en los repositorios distribuidos. Si selecciona solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio distribuido. Esta funcionalidad está diseñada para la actualización de productos que solamente se instalan en algunos sistemas de su entorno, tales como VirusScan Enterprise. Permite distribuir dichas actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas. Cómo seleccionan los agentes los repositorios De manera predeterminada, los agentes intentan la actualización desde cualquiera de los repositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP de red o un algoritmo de comparación de direcciones de subred para buscar el repositorio distribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuido más cercano al sistema en la red. También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán para la actualización mediante la activación o desactivación de los repositorios distribuidos en la configuración de directiva de los agentes. No desactive los repositorios en la configuración de directiva. Si permite que los agentes se actualicen desde cualquier repositorio distribuido, se garantiza que recibirán las actualizaciones. 322 McAfee epolicy Orchestrator Software Guía del producto

323 19 Controladores de agentes Los controladores de agentes enrutan la comunicación entre los agentes y el servidor de McAfee epo. Cada servidor de McAfee epo contiene un controlador de agentes principal. Se pueden instalar otros controladores de agentes en los sistemas de toda la red. La instalación de más controladores de agentes presenta las ventajas siguientes. Ayuda a administrar un mayor número de productos y sistemas gestionados mediante un único servidor lógico de McAfee epo en situaciones en las que la CPU del servidor de base de datos no está sobrecargada. Proporciona comunicación con tolerancia a fallos y equilibrio de carga con muchos agentes, incluso aunque estén distribuidos en áreas geográficas diferentes. Contenido Cómo funcionan los controladores de agentes Detalles de Controladores de agentes Funcionalidad de los Controladores de agentes recomendado: Instalación y configuración de Controladores de agentes recomendado: Adición de un Controlador de agentes en la DMZ Conexión de un controlador de agentes de la DMZ a un servidor de McAfee epo en un dominio Grupos de controladores y su prioridad Asignación de McAfee Agent a controladores de agentes Administración de asignaciones de controladores de agentes Creación de grupos de controladores de agentes Administración de grupos de controladores de agentes Desplazamiento de agentes entre controladores Preguntas frecuentes Cómo funcionan los controladores de agentes Los controladores de agentes distribuyen el tráfico de red generado por la comunicación agente-servidor mediante la dirección de los sistemas gestionados o los grupos de sistemas a un controlador de agentes concreto. Una vez dirigido, un sistema gestionado se comunica con el controlador de agentes asignado en lugar del servidor de McAfee epo principal. El controlador proporciona archivos Sitelist, directivas y reglas de asignación de directiva actualizados, igual que el servidor de McAfee epo. Asimismo, el controlador almacena en caché el contenido del Repositorio principal para que los agentes puedan extraer paquetes de actualización de productos, archivos DAT y cualquier otra información necesaria. Si el controlador no tiene las actualizaciones necesarias cuando un agente se comunica con él, las recupera del repositorio asignado y las almacena en caché mientras transmite la actualización al agente. McAfee epolicy Orchestrator Software Guía del producto 323

324 19 Controladores de agentes Cómo funcionan los controladores de agentes En este diagrama se muestran algunas de las conexiones habituales entre Controladores de agentes, el servidor de McAfee epo y el servidor SQL Server de McAfee epo. Figura 19-1 Controladores de agentes en una red empresarial En este diagrama, todos los Controladores de agentes: están conectados con el servidor SQL Server de McAfee epo mediante vínculos de alta velocidad y baja latencia; están situados cerca de la base de datos en la que escriben información; tienen la conmutación en caso de error configurada entre Controladores de agentes; se gestionan desde el servidor de McAfee epo. Los Controladores de agentes de estas ciudades tienen configuraciones específicas. La latencia de ida y vuelta de un vínculo de alta velocidad y baja latencia debe ser inferior a 10 ms. Utilice el comando tracert de Windows para confirmar el tiempo de ida y vuelta (RTT) desde el Controlador de agentes hasta el servidor SQL Server de McAfee epo. Barcelona: el Controlador de agentes se configura con compatibilidad para la conmutación en caso de error en el Controlador de agentes de Málaga. Málaga: los dos Controladores de agentes tienen el equilibrio de carga configurado. Bilbao: el Controlador de agentes utiliza puertos específicos para conectar con el servidor de McAfee epo desde el otro lado de un firewall. 324 McAfee epolicy Orchestrator Software Guía del producto

325 Controladores de agentes Detalles de Controladores de agentes 19 El Controlador de agentes debe ser capaz de autenticar credenciales de dominio. Como alternativa, el Controlador de agentes emplea la autenticación SQL para autenticarse en la base de datos. Para obtener más información sobre la autenticación de Windows y SQL, véase la documentación de Microsoft SQL Server. Para obtener más información sobre cómo cambiar los modos de autenticación, consulte la documentación de Microsoft SQL Server. Si realiza un cambio, debe actualizar también la información de la conexión del servidor SQL Server. Ejecute la consulta Sistemas por controlador de agentes para ver todos los controladores de agentes instalados y el número de agentes que administra cada uno de ellos. Cuando se desinstala un Controlador de agentes, deja de aparecer en este gráfico. Si una regla de asignación de Controladores de agentes asigna de manera exclusiva agentes a un controlador y se desinstala ese Controlador de agentes concreto, aparecerá en el gráfico como Controlador de agentes desinstalado, junto con el número de agentes que siguen intentando conectar con dicho Controlador de agentes. Si un controlador de agentes no está instalado correctamente, aparece el mensaje Controlador de agentes desinstalado, el cual indica que el controlador no puede comunicarse con ciertos agentes. Haga clic en la lista para ver los agentes que no pueden comunicarse con el controlador. Varios controladores de agentes Puede tener más de un controlador de agentes en la red. Es posible que cuente con muchos sistemas gestionados distribuidos en distintas áreas geográficas o a través de fronteras políticas. Sea cual sea el caso, la asignación de grupos diferentes a los distintos controladores permite mejorar la organización de sus sistemas gestionados. Detalles de Controladores de agentes Los Controladores de agentes ofrecen características específicas que pueden ayudar al crecimiento de su red con la inclusión de muchos más sistemas gestionados. Cuándo utilizar Controladores de agentes Hay muchos motivos por los que utilizar Controladores de agentes en su red. El hardware es más barato: el hardware de servidor de gama media que se utiliza para los Controladores de agentes no es tan caro como los servidores de gama alta que se utilizan para los servidores de McAfee epo. Escalabilidad: conforme crezca su red, podrá agregar Controladores de agentes para reducir la carga en su servidor de McAfee epo. No conecte más de cinco Controladores de agentes a un mismo servidor de McAfee epo con un máximo de nodos conectados a cada Controlador de agentes. Topología de red: los Controladores de agentes pueden gestionar las solicitudes de sus agentes detrás de un firewall o en una red externa. Conmutación en caso de error: los agentes pueden conmutar en caso de error entre los distintos Controladores de agentes usando una lista de prioridades de respaldo configurada. Equilibrio de carga: varios Controladores de agentes pueden equilibrar la carga que solicita McAfee Agent en una red remota de gran tamaño. McAfee epolicy Orchestrator Software Guía del producto 325

326 19 Controladores de agentes Detalles de Controladores de agentes Cuándo no utilizar Controladores de agentes Hay algunos casos en los que no se recomienda utilizar Controladores de agentes. Como repositorios distribuidos: los repositorios, por ejemplo, los SuperAgents, distribuyen archivos de gran tamaño en toda una organización. Los repositorios no tienen ninguna lógica. Los Controladores de agentes usan la lógica para comunicar eventos a la base de datos. Estos eventos indican a McAfee Agent cuándo descargar productos nuevos desde los repositorios distribuidos. Los Controladores de agentes pueden almacenar en caché archivos procedentes de repositorios distribuidos, pero no los utilizan para sustituir repositorios distribuidos. Los Controladores de agentes se utilizan para reducir la carga de gestión de eventos en el servidor de McAfee epo. A través de una conexión lenta o irregular: los Controladores de agentes necesitan una conexión de velocidad relativamente alta y latencia baja con la base de datos para entregar los eventos que envían los agentes. Para ahorrar ancho de banda: los Controladores de agentes no ahorran ancho de banda. En realidad, aumentan el uso de ancho de banda a través de la conexión WAN que conecta los clientes con el Controlador de agentes. Si quiere ahorrar ancho de banda, utilice repositorios distribuidos. Cómo funcionan los Controladores de agentes Los Controladores de agentes utilizan una cola de trabajo en la base de datos de McAfee epo como mecanismo de comunicación principal. Los Controladores de agentes comprueban la cola de trabajo del servidor cada 10 segundos y llevan a cabo la acción solicitada. Entre las acciones más típicas se incluyen llamadas de activación, solicitudes de despliegue de productos y mensajes de canal de datos. Estas comunicaciones frecuentes con la base de datos necesitan una conexión de velocidad relativamente alta y latencia baja entre el Controlador de agentes y la base de datos de McAfee epo. 326 McAfee epolicy Orchestrator Software Guía del producto

327 Controladores de agentes Detalles de Controladores de agentes 19 La instalación de un Controlador de agentes solo incluye el servidor Apache y los servicios de analizador de eventos. Puede desplegar Controladores de agentes en un hardware independiente o en máquinas virtuales que coexistan en una sola infraestructura lógica de McAfee epo. Figura 19-2 Diagrama funcional de los Controladores de agentes En este diagrama se muestran dos configuraciones de red distintas y sus Controladores de agentes. Red simple: el Controlador de agentes principal se instala como parte del servidor de McAfee epo. Esto es suficiente para muchas instalaciones pequeñas de McAfee epo; normalmente, no se necesitan Controladores de agentes adicionales. Red compleja: varios Controladores de agentes remotos se instalan en servidores independientes conectados con el servidor de McAfee epo. Una vez instalados, los Controladores de agentes adicionales se configuran automáticamente para trabajar con el servidor de McAfee epo con el objetivo de distribuir las solicitudes de agentes entrantes. La consola de McAfee epo también se utiliza para configurar las reglas de asignación de Controladores de agentes de modo que puedan darse escenarios más complejos. Por ejemplo, un Controlador de agentes que esté detrás de la DMZ o el firewall o utilice la conversión de direcciones de red (NAT). Los administradores pueden omitir el comportamiento predeterminado de los Controladores de agentes mediante la creación de reglas específicas para su entorno. Véase también Configurar la prioridad de Controladores de agentes en la página 338 McAfee epolicy Orchestrator Software Guía del producto 327

328 19 Controladores de agentes Funcionalidad de los Controladores de agentes recomendado: Los Controladores de agentes eliminan varios servidores de McAfee epo Utilice Controladores de agentes en diferentes zonas geográficas en vez de varios servidores de McAfee epo. El uso de varios servidores de McAfee epo puede provocar problemas de gestión, duplicación de bases de datos y mantenimiento. Utilice Controladores de agentes para: Ampliar la infraestructura de McAfee epo existente para gestionar más agentes, más productos o una carga mayor debido a una comunicación agente-servidor más frecuente. Garantizar que los agentes se siguen conectando y recibiendo actualizaciones de directivas, tareas y productos incluso si el servidor de McAfee epo no está disponible. Ampliar la capacidad de administración de McAfee epo a segmentos de red desconectados con vínculos de gran ancho de banda a la base de datos de McAfee epo. Normalmente, es más eficaz y menos caro agregar un Controlador de agentes que un servidor de McAfee epo. Utilice un servidor de McAfee epo independiente para infraestructuras de TI independientes, grupos administrativos independientes o entornos de prueba. Funcionalidad de los Controladores de agentes Los Controladores de agentes proporcionan escalabilidad de red horizontal, protección de conmutación en caso de error y equilibrio de carga y le permiten gestionar clientes que estén detrás de la DMZ o el firewall o utilicen la conversión de direcciones de red (NAT). Escalabilidad proporcionada Los Controladores de agentes pueden proporcionar escalabilidad para redes gestionadas por McAfee epo conforme crecen el número de clientes y la cantidad de productos gestionados. Un solo servidor de McAfee epo puede gestionar con facilidad hasta sistemas únicamente con el producto VirusScan Enterprise instalado. Pero conforme crecen la cantidad de sistemas gestionados y el número de productos integrados con el servidor de McAfee epo, también aumentan los intentos para recibir directivas o enviar eventos al servidor. Este aumento de la carga también reduce el número máximo de sistemas que se puede gestionar con el mismo hardware del servidor de McAfee epo. Los Controladores de agentes le permiten escalar su infraestructura de McAfee epo para gestionar más clientes y productos. Esto se consigue agregando Controladores de agentes para gestionar una cantidad igual o mayor de agentes con un solo despliegue lógico de McAfee epo. De forma predeterminada, cuando se instala el software de Controladores de agentes en un servidor, todos los Controladores de agentes se utilizan en el mismo nivel de orden a menos que se creen reglas de asignación personalizadas. 328 McAfee epolicy Orchestrator Software Guía del producto

329 Controladores de agentes Funcionalidad de los Controladores de agentes 19 recomendado: protección de conmutación en caso de error con Controladores de agentes Los Controladores de agentes permiten que cualquier McAfee Agent reciba actualizaciones de directivas y tareas y notifique eventos y cambios de propiedades en caso de que el servidor de McAfee epo no esté disponible. Por ejemplo, un problema de red o ampliación. Una vez desplegados los Controladores de agentes, están disponibles para los agentes como candidatos de conmutación en caso de error. Siempre y cuando el Controlador de agentes esté conectado con la base de datos, podrá seguir dando servicio a los agentes. Esto incluye cualquier cambio de directiva o tarea que se produzca como consecuencia de los cambios de las propiedades de agentes o del administrador antes de que el servidor de McAfee epo se quedara sin conexión. El archivo de configuración compartido con McAfee Agent contiene una lista de respaldo configurable de los Controladores de agentes. Si fuera necesario, McAfee Agent intentaría conectar a través de esta lista de Controladores de agentes hasta agotarla o hasta contactar con un Controlador de agentes válido y activado. La conmutación en caso de error entre los Controladores de agentes se configura de una de estas dos formas. McAfee epolicy Orchestrator Software Guía del producto 329

330 19 Controladores de agentes Funcionalidad de los Controladores de agentes Conmutación en caso de error con despliegue sencillo En la conmutación en caso de error con despliegue sencillo, se despliegan dos Controladores de agentes, uno principal y otro secundario. Todos los agentes inician las comunicaciones con el Controlador de agentes principal, y solo se utiliza el Controlador de agentes secundario si el principal no está disponible. Este despliegue es el más indicado si el Controlador de agentes principal tiene mejor hardware y es capaz de gestionar toda la carga de la infraestructura. Figura 19-3 Conmutación en caso de error con despliegue sencillo de Controladores de agentes Conmutación en caso de error con equilibrio de carga El segundo despliegue combina la conmutación en caso de error con el equilibrio de carga. En este caso, se configuran varios Controladores de agentes en el mismo grupo de Controladores de agentes. El servidor de McAfee epo inserta cada Controlador de agentes del grupo en la lista de Controladores 330 McAfee epolicy Orchestrator Software Guía del producto

331 Controladores de agentes Funcionalidad de los Controladores de agentes 19 de agentes en el mismo nivel de orden. Entonces McAfee Agent ejecuta de forma aleatoria los Controladores de agentes en el mismo nivel de orden, lo que equilibra la carga entre todos los Controladores de agentes de un grupo determinado. Figura 19-4 Conmutación en caso de error con equilibrio de carga entre los Controladores de agentes Los agentes conmutan en caso de error entre todos los Controladores de agentes de un grupo antes de conmutar al siguiente Controlador de agentes de la lista de asignaciones. La utilización de grupos de Controladores de agentes da como resultado el equilibrio de carga y las ventajas propias de la conmutación en caso de error. McAfee epolicy Orchestrator Software Guía del producto 331

332 19 Controladores de agentes Funcionalidad de los Controladores de agentes recomendado: Topología de red y consideraciones sobre el despliegue Los Controladores de agentes proporcionan flexibilidad en la configuración de su red, pero una planificación adicional puede mejorar el rendimiento de la red. recomendado: Uso de Controladores de agentes detrás de la DMZ, el firewall o en redes NAT Sin Controladores de agentes, puede ver cualquier McAfee Agent situado detrás de una DMZ, un firewall o en una red NAT con el servidor de McAfee epo. Sin embargo, no puede gestionar ni manipular directamente esos sistemas ubicados en la red NAT. Con un Controlador de agentes situado detrás de la DMZ, puede gestionar sistemas ubicados en la región NAT para que realicen llamadas de activación, accedan a canales de datos y mucho más. Esta conexión del Controlador de agentes requiere un acceso tanto a la base de datos SQL como al servidor de McAfee epo. Para esta configuración se necesitan algunas reglas de firewall. En este diagrama se muestran un Controlador de agentes con sistemas gestionados detrás de la DMZ y estas conexiones: Conexión de canal de datos con el servidor de McAfee epo Conexión de alta velocidad y baja latencia con la base de datos SQL Conexión de conmutación en caso de error entre los Controladores de agentes Figura 19-5 Controlador de agentes detrás de la DMZ 332 McAfee epolicy Orchestrator Software Guía del producto

333 Controladores de agentes Funcionalidad de los Controladores de agentes 19 En esta tabla se indican todos los puertos utilizados por el servidor de McAfee epo y el resto de componentes de la red. Los puertos que conectan el Controlador de agentes con el servidor de McAfee epo y la base de datos SQL deben estar abiertos para que se establezca la conexión con el Controlador de agentes a través de un firewall. Tabla 19-1 Puertos predeterminados utilizados Servidor Dirección Conexión Puerto McAfee epo Hasta Navegador web HTTPS 8443 McAfee epo Hasta Base de datos SQL JDBC/SSL 1433 Controlador de agentes Desde McAfee epo HTTPS 8443 (instalación) y HTTPS 8444 Controlador de agentes Ambos McAfee epo HTTP 80 Controlador de agentes Hasta Base de datos SQL ADO/SSL 1433 Controlador de agentes Hasta Clientes HTTP 8081 Controlador de agentes Desde Clientes HTTP 80 y HTTPS 443 Itinerancia con Controladores de agentes Los Controladores de agentes permiten que los usuarios que utilizan itinerancia entre sitios de red de su empresa se conecten con el Controlador de agentes más cercano. La itinerancia solo es posible si los Controladores de agentes de todas las ubicaciones están configurados en la lista de conmutación en caso de error de McAfee Agent. Puede modificar la directiva y el orden de los sistemas para que los sistemas que emplean itinerancia reciban una directiva distinta en cada ubicación. El repositorio de almacenamiento en caché y su funcionamiento Los Controladores de agentes almacenan automáticamente en caché las actualizaciones de contenidos y productos si un McAfee Agent no puede acceder al contenido de forma directa desde el Repositorio principal ubicado en el servidor de McAfee epo. McAfee Agent, de forma predeterminada, utiliza el servidor principal de McAfee epo (el mismo servidor que Tomcat) como repositorio principal. Los agentes recurren al Controlador de agentes si no consiguen comunicarse con su repositorio remoto configurado para extraer las actualizaciones de contenidos y productos. Como es posible que el Controlador de agentes no se esté ejecutando en el mismo servidor que el auténtico Repositorio principal (en el servidor de McAfee epo), el Controlador de agentes gestiona estas solicitudes. Los Controladores de agentes gestionan de forma transparente las solicitudes de software y almacenan en caché los archivos necesarios tras descargarlos desde el Repositorio principal. No es necesaria ninguna configuración. McAfee epolicy Orchestrator Software Guía del producto 333

334 19 Controladores de agentes Funcionalidad de los Controladores de agentes En este diagrama se muestra cómo los Controladores de agentes almacenan en caché el contenido de las actualizaciones de productos si el repositorio remoto configurado no está disponible para los sistemas remotos. Figura 19-6 Almacenamiento en caché del repositorio de los Controladores de agentes Los sistemas 1 y 2 intentan extraer las actualizaciones de contenidos o productos desde su repositorio remoto configurado y el intento no tiene éxito. En el caso del sistema 1, McAfee Agent está configurado, de forma predeterminada, para utilizar el Controlador de agentes principal 1, que forma parte del servidor de McAfee epo. Si no se establece la conexión con el repositorio remoto, el sistema 1 solicita las actualizaciones de contenidos o productos directamente del Repositorio principal ubicado en el servidor de McAfee epo. En el caso del sistema 2, McAfee Agent está configurado para utilizar el Controlador de agentes secundario 2, si no se establece la conexión con el repositorio remoto. El Controlador de agentes secundario 2 solicita las actualizaciones de contenidos o productos del Repositorio principal. El Controlador de agentes secundario 2 almacena en caché esas actualizaciones, para cualquier solicitud posterior, y las entrega al sistema McAfee epolicy Orchestrator Software Guía del producto

335 Controladores de agentes recomendado: Instalación y configuración de Controladores de agentes 19 recomendado: Instalación y configuración de Controladores de agentes Puede configurar servidores de gama media, ubicados dentro de su red, como Controladores de agentes simplemente instalando el software del Controlador de agentes y asignando sistemas para ser gestionados. También puede agrupar Controladores de agentes, establecer su prioridad de conmutación en caso de error y crear Controladores de agentes virtuales detrás de la DMZ o el firewall o en redes NAT. Siempre que cambie una directiva, configuración, tarea cliente o servidor, respuesta automática o informe, exporte la configuración antes y después del cambio. Consideraciones sobre el despliegue Antes de desplegar Controladores de agentes en su red ampliada, tenga en cuenta el estado de mantenimiento de su servidor de McAfee epo y su hardware de base de datos. Si este hardware ya se encuentra sobrecargado, agregar Controladores de agentes reducirá el rendimiento de McAfee epo. Los requisitos de hardware y base de datos de un Controlador de agentes totalmente configurado son casi idénticos a los de un servidor de McAfee epo. Al determinar cuántos Controladores de agentes necesita, primero analice el uso de la base de datos. Si la base de datos que da servicio al servidor de McAfee epo ya tiene una carga elevada, agregar Controladores de agentes no mejorará el rendimiento. Amplíe el hardware de su servidor de SQL Server para sacar partido de varios Controladores de agentes. Si la base de datos está funcionando con una carga moderada o reducida, entonces los Controladores de agentes adicionales podrán ayudarle a ampliar su infraestructura lógica de McAfee epo. Las pruebas de McAfee demuestran que agregar Controladores de agentes mejora el rendimiento hasta que la carga de CPU de la base de datos de McAfee epo supera el 70 por ciento. Como cada Controlador de agentes agrega cierta sobrecarga, por ejemplo, las conexiones con la base de datos y las consultas de administración enviadas a la base de datos, agregar Controladores de agentes cuando la carga de CPU de la base de datos supera el 70 por ciento no ayuda a mejorar el rendimiento. Descripción general de la configuración de los Controladores de agentes Los Controladores de agentes se pueden configurar para equilibrar la carga en grupos y también como Controladores de agentes virtuales. Las reglas de asignación de prioridad permiten que los clientes encuentren los Controladores de agentes virtuales cuando estos usan distintas direcciones IP en varios segmentos de red. En la Guía de instalación de McAfee epolicy Orchestrator se incluyen instrucciones para instalar el software de Controladores de agentes remotos McAfee epolicy Orchestrator Software Guía del producto 335

336 19 Controladores de agentes recomendado: Instalación y configuración de Controladores de agentes Página de configuración Controladores de agentes Para configurar todas las tareas de gestión de Controladores de agentes, seleccione Menú Configuración Controladores de agentes. Figura 19-7 Página de configuración Controladores de agentes Estado de los controladores: proporciona el número de Controladores de agentes instalados e indica si están activos. Nueva asignación: abre la página Asignación de controladores de agentes para crear una asignación de Controladores de agentes. Editar prioridad: abre la página Editar prioridad para cambiar la prioridad de las asignaciones de Controladores de agentes. 336 McAfee epolicy Orchestrator Software Guía del producto

337 Controladores de agentes recomendado: Instalación y configuración de Controladores de agentes 19 Sistemas por controlador de agentes: especifica el número de agentes asignados a cada Controlador de agentes. Para ver una lista detallada de los agentes asignados a un Controlador de agentes, haga clic en el nombre del Controlador de agentes en la lista, o bien haga clic en el color asociado al segmento del Controlador de agentes en el gráfico circular. Grupos de controladores: especifica el número de grupos de Controladores de agentes que gestiona el servidor de McAfee epo. Reglas de asignación de controladores: muestra la lista de asignaciones de Controladores de agentes de su entorno, su prioridad y los detalles sobre la configuración de las reglas. Configurar la lista de Controladores de agentes Para ver una lista de sus Controladores de agentes y su información detallada, utilice la Lista de controladores a la que se accede desde el panel. 1 Seleccione Menú Configuración Controladores de agentespara configurar un Controlador de agentes. 2 Haga clic en el número de Controladores de agentes que aparece en el Estado de los controladores del panel para ver una lista de sus Controladores de agentes y su información detallada. 3 Haga clic en la configuración en la columna Acciones para desactivar, activar y eliminar Controladores de agentes. 4 Haga clic en el nombre del Controlador de agentes en la columna Nombre DNS de controlador para establecer la Configuración de controlador de agentes. 5 En la página Configuración de controlador de agentes, configure estas propiedades. Nombre DNS publicado Dirección IP publicada 6 Haga clic en Guardar. Configurar grupos de Controladores de agentes y grupos virtuales Puede configurar sus Controladores de agentes en grupos y crear controladores virtuales para utilizarlos detrás de la DMZ o el firewall o en redes NAT. McAfee epolicy Orchestrator Software Guía del producto 337

338 19 Controladores de agentes recomendado: Instalación y configuración de Controladores de agentes 1 Seleccione Menú Configuración Controladores de agentes y, en el panel Grupos de controladores, haga clic en Nuevo grupo para crear grupos de Controladores de agentes. 2 En la página Controladores de agentes Agregar/editar grupo, establezca esta configuración de grupo. Nombre de grupo: escriba un nombre para el grupo Controlador de agentes. Controladores incluidos: le permite: Hacer clic en Utilizar dispositivo de equilibrio de carga para usar un dispositivo de equilibrio de carga de terceros y después rellenar los campos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios). Hacer clic en Usar una lista de controladores personalizada y usar los botones + y para agregar y eliminar Controladores de agentes adicionales. Utilice el control para arrastrar y soltar a fin de cambiar la prioridad de los Controladores de agentes. 3 Haga clic en Guardar. Configurar la prioridad de Controladores de agentes Puede configurar la prioridad de conmutación en caso de error de sus Controladores de agentes estableciendo sus prioridades de conmutación en caso de error. Cuando tenga varios Controladores de agentes, configure el Controlador de agentes principal en el servidor de McAfee epo como el Controlador de agentes de menor prioridad. Esta prioridad: Obliga a los sistemas a conectar con todos los demás Controladores de agentes antes de conectar con el Controlador de agentes principal del servidor de McAfee epo Reduce la carga del servidor de McAfee epo para que pueda realizar otras tareas, como mostrar la interfaz de usuario de la consola de McAfee epo, generar informes y ejecutar tareas de servidor 338 McAfee epolicy Orchestrator Software Guía del producto

339 Controladores de agentes recomendado: Instalación y configuración de Controladores de agentes 19 1 Seleccione Menú Configuración Controladores de agentes y, después, haga clic en Editar prioridad para crear grupos de Controladores de agentes. 2 Haga clic en los Controladores de agentes y arrástrelos para crear la lista de prioridades que quiera usar en su red. En esta captura de pantalla se muestra el servidor de McAfee epo, con el nombre "epo 1," configurado como prioridad 2 y el "Controlador de agentes 1" configurado como prioridad 1. 3 Haga clic en Guardar. Configurar asignaciones para Controladores de agentes Puede asignar agentes para, de este modo, utilizar los Controladores de agentes de forma individual o en grupos. Al asignar sistemas a los Controladores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Seleccione Menú Configuración Controladores de agentes y, después, haga clic en Nueva asignación para cambiar las asignaciones de los Controladores de agentes. 2 En la página Asignación de controladores de agentes, establezca la siguiente configuración. Nombre de asignación: escriba un nombre para la asignación. Criterios de agente: seleccione uno de estos métodos para asignar agentes a los Controladores de agentes. Ubicación en el Árbol de sistemas: haga clic en el Árbol de sistemas, seleccione el Grupo del Árbol de sistemas en el cuadro de diálogo y, después, haga clic en Aceptar. Subred de agente: escriba la dirección IPv4/IPv6, los intervalos de direcciones IPv4/IPv6, las máscaras de subred o el intervalo de máscaras de subred. McAfee epolicy Orchestrator Software Guía del producto 339

340 19 Controladores de agentes recomendado: Adición de un Controlador de agentes en la DMZ Prioridad de controladores: para configurar la prioridad que utiliza McAfee Agent, seleccione lo siguiente. Utilizar todos los controladores de agentes: los agentes seleccionan de forma aleatoria el controlador con el que se van a comunicar. Usar una lista de controladores personalizada: use los botones + y para agregar o eliminar Controladores de agentes adicionales. Utilice el control para arrastrar y soltar a fin de cambiar la prioridad de los controladores. 3 Haga clic en Guardar. recomendado: Adición de un Controlador de agentes en la DMZ Los Controladores de agentes en la DMZ le permiten gestionar directamente los sistemas que tengan McAfee Agent instalado. Sin un Controlador de agentes instalado en la DMZ, solo podrá ver esos sistemas con su servidor de McAfee epo. El Controlador de agentes que se instala en la DMZ tiene unos requisitos de hardware y software específicos. Estos requisitos son similares a los del servidor de McAfee epo. Consulte esta información antes de empezar: En la Guía de prácticas recomendadas, consulte los requisitos de hardware del servidor para conocer los requisitos de hardware y sistema operativo del Controlador de agentes. Estos son los principales pasos para configurar un Controlador de agentes en la DMZ. 1 Instale el hardware y el software de Windows Server en la DMZ entre sus redes interna y externa a McAfee epo. 2 Configure todos los puertos de su firewall entre su servidor de McAfee epo y la base de datos SQL y el Controlador de agentes. 3 Instale el software del Controlador de agentes remoto de McAfee epo siguiendo los pasos que se indican en la Guía de instalación de McAfee epolicy Orchestrator. 4 Si es necesario, cree un subgrupo de sistemas para comunicarse con el servidor de McAfee epo a través del Controlador de agentes. 5 Cree una asignación de Controladores de agentes. 6 Configure la lista de prioridades de Controladores de agentes y active el Controlador de agentes en la DMZ. Véase también recomendado: Uso de Controladores de agentes detrás de la DMZ, el firewall o en redes NAT en la página 332 Configurar el hardware, el sistema operativo y los puertos Instalar el hardware y el software del servidor de Controladores de agentes y configurar los puertos del firewall son los primeros pasos antes de utilizar McAfee epo para gestionar sistemas detrás de la DMZ. Antes de empezar Asegúrese de que su servidor de Controladores de agentes cumple todos los requisitos de hardware y software. 340 McAfee epolicy Orchestrator Software Guía del producto

341 Controladores de agentes recomendado: Adición de un Controlador de agentes en la DMZ 19 1 El hardware del servidor de Controladores de agentes debe tener instalado el sistema operativo Microsoft Windows Server. 2 Instale el servidor en la DMZ detrás del firewall en la red protegida. 3 Configure su servidor DNS (sistema de nombres de dominio) para agregar el servidor de Controladores de agentes detrás del firewall en la red protegida. 4 Configure los siguientes puertos en el firewall orientado al interior para realizar la comunicación entre el servidor de McAfee epo y el Controlador de agentes en la DMZ. Puerto 80: bidireccional Puerto 8443: bidireccional Puerto 8444: bidireccional Puerto 443: bidireccional 5 Opcional. Si su base de datos SQL está instalada en un servidor diferente al servidor de McAfee epo, configure los siguientes dos puertos en el firewall orientado al interior para esa conexión con el Controlador de agentes. Puerto TCP 1433: bidireccional Puerto UDP 1434: bidireccional 6 Configure los siguientes puertos en el firewall orientado al público para realizar la comunicación entre el servidor de McAfee epo y el Controlador de agentes en la DMZ. Puerto TCP 80: entrante Puerto TCP 443: entrante Puerto TCP 8081: entrante Puerto UDP 8082: entrante Instalación del software y configuración del Controlador de agentes Cuando complete la instalación y configuración del software de Controladores de agentes de McAfee epo, el Controlador de agentes le permitirá gestionar directamente sistemas situados detrás de la DMZ. Antes de empezar Debe tener instalados el hardware y el sistema operativo de los Controladores de agentes en la DMZ de su red externa. Debe tener acceso a los archivos ejecutables de McAfee epo situados en los archivos de instalación de McAfee epo descargados. McAfee epolicy Orchestrator Software Guía del producto 341

342 19 Controladores de agentes recomendado: Adición de un Controlador de agentes en la DMZ 1 Instale el software de Controladores de agentes remotos de McAfee epo. Consulte la Guía de instalación de McAfee epolicy Orchestrator. 2 Utilice uno de los siguientes métodos para realizar la comunicación a través del Controlador de agentes hasta el servidor de McAfee epo: Cree un subgrupo de sistemas. Esta tarea utiliza un subgrupo, NAT Systems, en el Árbol de sistemas detrás de la DMZ. En Subred de agente, escriba las direcciones IP, los intervalos de direcciones IP o las máscaras de subred, separados por comas, espacios o nuevas líneas. 3 Para iniciar la configuración de Controladores de agentes en el servidor de McAfee epo, seleccione Menú Configuración Controladores de agentes. 4 Para abrir la página Asignación de controladores de agentes, seleccione Nueva asignación. Figura 19-8 Página Asignación de controladores de agentes 5 Configure las opciones siguientes. a Escriba un Nombre de asignación. Por ejemplo, Asignación de sistemas NAT. b c Junto a Criterios de agente, haga clic en Agregar ubicaciones en el árbol y el botón "..." para seleccionar un grupo del Árbol de sistemas (por ejemplo, NAT Systems) y, después, haga clic en Aceptar. Por ejemplo, seleccione el grupo NAT Systems. Junto a Prioridad de controladores, haga clic en Usar una lista de controladores personalizada y en Agregar controladores. 342 McAfee epolicy Orchestrator Software Guía del producto

343 Controladores de agentes recomendado: Adición de un Controlador de agentes en la DMZ 19 d En la lista, seleccione el Controlador de agentes que va a gestionar los sistemas seleccionados. No tenga en cuenta la advertencia que aparece. e Haga clic en Guardar. 6 Para configurar el Controlador de agentes como la prioridad más alta para los sistemas situados detrás de la DMZ, haga clic en Editar prioridad y establezca la siguiente configuración, en la página Configuración de Controlador de agentes: a Mueva el Controlador de agentes a la parte superior de la lista de prioridades; para ello, mueva los nombres de los Controladores de agentes. b Haga clic en Guardar. 7 En la página de configuración Controlador de agentes, en el panel Estado de los controladores, haga clic en el número del Controlador de agentes para abrir la página Lista de Controladores de agentes. Figura 19-9 Página Configuración de controlador de agentes 8 En la página Configuración de controlador de agentes, establezca esta configuración y haga clic en Guardar: Opción Descripción Nombre DNS publicado Escriba el nombre configurado correspondiente al Controlador de agentes. Dirección IP publicada Escriba la dirección IP configurada correspondiente al Controlador de agentes. 9 En la página Lista de controladores, en la fila correspondiente al Controlador de agentes situado en la DMZ, haga clic en Activar en la columna Acciones. Los sistemas designados para utilizar el Controlador de agentes empezarán a recibir los cambios durante las próximas comunicaciones agente-servidor. McAfee epolicy Orchestrator Software Guía del producto 343

344 19 Controladores de agentes Conexión de un controlador de agentes de la DMZ a un servidor de McAfee epo en un dominio 10 Confirme que el Controlador de agentes situado en la DMZ esté gestionando los sistemas situados detrás de la DMZ: a En la página de configuración Controladores de agentes, en el panel Sistemas por controlador de agentes, haga clic en el nombre del Controlador de agentes en la lista o haga clic en su color correspondiente en el gráfico circular. b En la página Agentes para el controlador de agentes, confirme que los sistemas correctos aparezcan en la lista. Es posible que se necesiten varias instancias de la comunicación agente-servidor antes de que todos los sistemas aparezcan en la lista. Figura Página de sistemas Controladores de agentes Con los Controladores de agentes situados en la DMZ y configurados con el servidor de McAfee epo, ahora podrá gestionar directamente los sistemas con un McAfee Agent instalado detrás de la DMZ. Conexión de un controlador de agentes de la DMZ a un servidor de McAfee epo en un dominio Cuando el servidor de McAfee epo se encuentra en un dominio, un controlador de agentes instalado en la DMZ (red perimetral) no se puede conectar a la base de datos SQL de McAfee epo porque el controlador de agentes no puede utilizar credenciales de dominio. Para evitar esta limitación, configure el controlador de agentes de modo que utilice las credenciales de la cuenta del administrador del sistema (sa) de la base de datos SQL. 344 McAfee epolicy Orchestrator Software Guía del producto

345 Controladores de agentes Grupos de controladores y su prioridad 19 1 Active la cuenta del administrador del sistema. a Abra SQL Management Studio, expanda Seguridad Inicios de sesión y haga doble clic en la cuenta sa. b c d En la ficha General, escriba y confirme su contraseña. En la ficha Estado, configure Inicio de sesión como Habilitado y, a continuación, haga clic en Aceptar. Haga clic con el botón derecho del ratón en el nombre de la instancia de la base de datos y haga clic en Propiedades. La cuenta del administrador del sistema se activará. 2 Cambie la cuenta del administrador del sistema para que se conecte con la base de datos de McAfee epo. a Abra un navegador web y diríjase a es el puerto de comunicación de la consola. Si utiliza un puerto distinto para acceder a la consola de McAfee epo, incluya el número de ese puerto en la dirección en su lugar. b c d e Inicie sesión con sus credenciales de McAfee epo. Elimine la entrada del campo Dominio del usuario y, a continuación, escriba sa. Proporcione una contraseña para la cuenta del administrador del sistema y, a continuación, haga clic en Probar conexión. Si la prueba es satisfactoria, haga clic en Aplicar. Si la prueba no es satisfactoria, vuelva a introducir su contraseña y, a continuación, haga clic en Probar conexión de nuevo. El controlador de agentes utilizará las credenciales del administrador del sistema para comunicarse con la base de datos de McAfee epo. Grupos de controladores y su prioridad Cuando se utilizan varios controladores de agentes en la red, se pueden agrupar y priorizar para facilitar la conectividad de red. Grupos de controladores Cuando se tienen varios controladores de agentes en la red, se pueden crear grupos de controladores. También se les puede aplicar una prioridad a los controladores de un grupo. La prioridad de los controladores determina con qué controlador se comunican los agentes en primer lugar. Si el controlador con la prioridad más alta no está disponible, el agente recurre al siguiente controlador de la lista. La información de prioridad se guarda en la lista de repositorios (archivo sitelist.xml) de cada agente. Cuando se cambian las asignaciones de controladores, durante el proceso de comunicación agente-servidor se actualiza este archivo. Una vez recibidas las asignaciones, el agente espera hasta la siguiente comunicación planificada para implementarlas. Puede realizar una llamada de activación del agente inmediata para actualizar el agente inmediatamente. McAfee epolicy Orchestrator Software Guía del producto 345

346 19 Controladores de agentes Asignación de McAfee Agent a controladores de agentes La agrupación de los controladores y la asignación de prioridades se pueden personalizar según las necesidades de su entorno específico. Dos casos típicos de agrupación de controladores son: Uso de varios controladores para el equilibrio de carga Puede que tenga un gran número de sistemas gestionados en la red y desee distribuir la carga de trabajo de las comunicaciones agente-servidor y la implementación de directivas. Puede configurar la lista de controladores de forma que los agentes escojan de forma aleatoria el controlador con el que se van a comunicar. Configuración de un plan de respaldo para garantizar la comunicación agente-servidor Puede que tenga sistemas distribuidos en un área geográfica extensa. Al asignar una prioridad a cada controlador de esta área, puede especificar con qué controlador se comunican los agentes y en qué orden. Esto puede contribuir a garantizar que los sistemas gestionados de la red estén siempre actualizados al crearse una comunicación de agente "de respaldo", de forma similar a como los repositorios de respaldo garantizan que las nuevas actualizaciones estén disponibles para los agentes. Si el controlador con la prioridad más alta no está disponible, el agente recurre al siguiente controlador de la lista con mayor prioridad. Además de asignar la prioridad de cada controlador en un grupo de controladores, también puede definir la prioridad de asignación de controladores en varios grupos de controladores. Esto agrega redundancia al entorno con el fin de garantizar que los agentes reciban siempre la información que necesitan. Archivos Sitelist El agente utiliza los archivos sitelist.xml y sitelist.info para decidir con qué controlador se va a comunicar. Cada vez que se actualizan las asignaciones de controladores y las prioridades, se actualizan estos archivos en el sistema gestionado. Una vez que los archivos se han actualizado, el agente implementará la nueva asignación o prioridad en el próximo intervalo de comunicación agente-servidor planificado. Asignación de McAfee Agent a controladores de agentes Cabe la posibilidad de asignar agentes a controladores específicos. Puede asignar sistemas de forma individual, por grupo y por subred. Las asignaciones de controladores pueden especificar un controlador específico o bien una lista de controladores. La lista especificada puede estar compuesta de controladores individuales o de grupos de controladores. 1 Seleccione Menú Configuración Controladores de agentes y, después, haga clic en Acciones Nueva asignación. 2 Especifique un nombre exclusivo para esta asignación. 3 Especifique los agentes para esta asignación mediante una o las dos opciones de Criterios del agente siguientes. Navegue a una Ubicación en el árbol de sistemas. Escriba la dirección IP, el intervalo de direcciones IP o la máscara de subred de los sistemas gestionados en el campo Subred del agente. 346 McAfee epolicy Orchestrator Software Guía del producto

347 Controladores de agentes Administración de asignaciones de controladores de agentes 19 4 Especifique la Prioridad de controladores; para ello, decida si quiera utilizar las opciones siguientes. Utilizar todos los controladores de agentes: los agentes seleccionan de forma aleatoria el controlador con el que se van a comunicar. Usar una lista de controladores personalizada: si emplea una lista de controladores personalizada, seleccione el controlador o el grupo de controladores en el menú desplegable. Si emplea una lista de controladores personalizada, utilice + y - para agregar o eliminar controladores de agentes (cada controlador de agentes puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar a fin de cambiar la prioridad de los controladores. La prioridad determina con qué controlador intentan comunicarse los agentes en primer lugar. Administración de asignaciones de controladores de agentes Utilice la siguiente tabla como referencia para realizar las tareas habituales de administración de las asignaciones de controladores de agentes. Para realizar estas acciones, seleccione Menú Configuración Controladores de agentes y, a continuación, en Reglas de asignación de controladores, haga clic en Acciones. Para hacer esto... Eliminar una asignación de controlador Editar una asignación de controlador Haga lo siguiente... Haga clic en Eliminar en la fila de la asignación seleccionada. Haga clic en la opción Editar de la asignación seleccionada. Se abrirá la página Asignación de controladores de agentes, en la que se puede especificar lo siguiente. Nombre de la asignación: nombre exclusivo que identifica esta asignación de controlador. Criterios del agente: los sistemas incluidos en esta asignación. Puede agregar y eliminar grupos del Árbol de sistemas, o bien modificar la lista de sistemas en el cuadro de texto. Prioridad de controladores: elija si se van a utilizar todos los controladores de agentes o bien una lista de controladores personalizada. Cuando se selecciona Utilizar todos los controladores de agentes, los agentes seleccionan de forma aleatoria el controlador con el que se van a comunicar. Utilice el control para arrastrar y soltar a fin de cambiar rápidamente la prioridad de los controladores en la lista personalizada. Exportar asignaciones de controladores Importar asignaciones de controladores Editar la prioridad de las asignaciones de controladores Ver el resumen de detalles de las asignaciones de controladores Haga clic en Exportar. Se abrirá la página Descargar asignaciones de controladores de agentes, en la que se puede ver o descargar el archivo AgentHandlerAssignments.xml. Haga clic en Importar. Se abrirá el cuadro de diálogo Importar asignaciones de controladores de agentes, desde donde puede navegar hasta un archivo AgentHandlerAssignments.xml descargado previamente. Haga clic en Editar prioridad. Se abrirá la página Asignación de controladores de agentes Editar prioridad, en la que se puede cambiar la prioridad de las asignaciones de controladores mediante el control para arrastrar y soltar. Haga clic en > en la fila de la asignación seleccionada. McAfee epolicy Orchestrator Software Guía del producto 347

348 19 Controladores de agentes Creación de grupos de controladores de agentes Creación de grupos de controladores de agentes El uso de grupos de controladores facilita la administración de varios controladores dores en la red y puede ser fundamental para su estrategia de respaldo. 1 Seleccione Menú Configuración Controladores de agentes y, en Grupos de controladores, haga clic en Nuevo grupo. Aparecerá la página Agregar/editar grupo. 2 Especifique el nombre del grupo y los detalles de los Controladores incluidos: Haga clic en Utilizar dispositivo de equilibrio de carga para usar un dispositivo de equilibrio de carga de terceros y rellene los campos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios). Haga clic en Usar una lista de controladores personalizada para especificar qué Controladores de agentes se deben incluir en este grupo. Si utiliza una lista personalizada, seleccione los controladores en la lista desplegable Controladores incluidos. Utilice + y - para agregar y eliminar Controladores de agentes adicionales en la lista (cada controlador de agentes se puede incluir en más de un grupo). Utilice el control para arrastrar y soltar a fin de cambiar la prioridad de los controladores. La prioridad determina con qué controlador intentan comunicarse los agentes en primer lugar. 3 Haga clic en Guardar. Administración de grupos de controladores de agentes Lleve a cabo las tareas habituales de administración relacionadas con grupos de controladores de agentes. Para realizar estas acciones, seleccione Menú Configuración Controladores de agentes y, después, haga clic en el monitor Grupos de controladores. Acción Eliminar un grupo de controladores Editar un grupo de controladores Pasos Haga clic en Eliminar en la fila del grupo seleccionado. Haga clic en el grupo de controladores. Se abrirá la página Configuración de grupos de controladores de agentes, en la que se puede especificar lo siguiente. Nombre DNS virtual: nombre exclusivo que identifica este grupo de controladores. Dirección IP virtual: la dirección IP asociada con este grupo. Controladores incluidos: elija si se va a utilizar un dispositivo de equilibrio de carga de terceros o una lista de controladores personalizada. Utilice una lista de controladores personalizada para especificar los controladores con los que se van a comunicar los agentes asignados a este grupo y en qué orden. Activar o desactivar un grupo de controladores Haga clic en Activar o en Desactivar en la fila del grupo seleccionado. 348 McAfee epolicy Orchestrator Software Guía del producto

349 Controladores de agentes Desplazamiento de agentes entre controladores 19 Desplazamiento de agentes entre controladores Cabe la posibilidad de asignar agentes a controladores específicos. Puede asignar los sistemas mediante las reglas de asignación de controladores de agentes, la prioridad de las asignaciones de controladores de agentes o bien, de forma individual, utilizando el Árbol de sistemas. Las asignaciones de controladores pueden especificar un controlador específico o bien una lista de controladores. La lista especificada puede estar compuesta de controladores individuales o de grupos de controladores. s Agrupación de agentes mediante asignaciones de Controlador de agentes en la página 349 Es posible crear asignaciones de Controlador de agentes para agrupar varias instancias de McAfee Agent. Agrupación de agentes por prioridad de asignación en la página 350 Este procedimiento permite agrupar agentes y asignarlos a un Controlador de agentes que emplee la prioridad de asignación. Agrupación de agentes mediante el Árbol de sistemas en la página 351 Es posible agrupar los agentes y asignarlos a un Controlador de agentes mediante el Árbol de sistemas. Agrupación de agentes mediante asignaciones de Controlador de agentes Es posible crear asignaciones de Controlador de agentes para agrupar varias instancias de McAfee Agent. Las asignaciones de controladores pueden especificar un controlador específico o bien una lista de controladores. La lista especificada puede estar compuesta de controladores individuales o de grupos de controladores. Al asignar agentes a los Controladores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Seleccione Menú Configuración Controladores de agentesy, después, haga clic en Reglas de asignación de controladores. Aparecerá la página Asignación de controladores de agentes. Si en la lista solo aparece la asignación Regla de asignación predeterminada, deberá crear una asignación. 2 Escriba un nombre en Nombre de la asignación. 3 Puede configurar los Criterios del agente de acuerdo con las ubicaciones en el Árbol de sistemas, la subred del agente o de forma individual mediante lo siguiente. Ubicación en el Árbol de sistemas: seleccione el grupo en Ubicación en el Árbol de sistemas. Puede buscar y seleccionar otros grupos en el cuadro de diálogo Seleccionar grupo del Árbol de sistemas, así como utilizar + y - para agregar y eliminar los grupos mostrados en el Árbol de sistemas. McAfee epolicy Orchestrator Software Guía del producto 349

350 19 Controladores de agentes Desplazamiento de agentes entre controladores Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos de direcciones IP o las máscaras de subred. De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 de un sistema concreto. 4 Puede configurar la prioridad de los controladores como Utilizar todos los controladores de agentes o bien como Usar una lista de controladores personalizada. Haga clic en Usar una lista de controladores personalizada y cambie el controlador de una de las formas siguientes: Cambie el controlador asociado mediante la adición de otro controlador a la lista y la eliminación del que estaba asociado con anterioridad. Agregue otros controladores a la lista y defina la prioridad que utiliza el agente para comunicarse con los controladores. Si se emplea una lista de controladores personalizada, utilice + y - para agregar y eliminar Controladores de agentes en la lista (cada Controlador de agentes puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar a fin de cambiar la prioridad de los controladores. La prioridad determina con qué controlador intentan comunicarse los agentes en primer lugar. 5 Haga clic en Guardar. Agrupación de agentes por prioridad de asignación Este procedimiento permite agrupar agentes y asignarlos a un Controlador de agentes que emplee la prioridad de asignación. Las asignaciones de controladores pueden especificar un controlador específico o bien una lista de controladores. La lista especificada puede estar compuesta de controladores individuales o de grupos de controladores. Esta lista define el orden en el que los agentes intentan comunicarse mediante un Controlador de agentes determinado. Al asignar sistemas a los controladores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Seleccione Menú Configuración Controladores de agentes. Si en la lista solo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación. 2 Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes por reglas de asignación. 3 Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic en Acciones Editar prioridad. Al situar una asignación en una prioridad inferior a la de otra asignación, se crea una jerarquía por la cual la asignación inferior es parte de la superior. 350 McAfee epolicy Orchestrator Software Guía del producto

351 Controladores de agentes Preguntas frecuentes 19 4 Para cambiar la prioridad de una asignación, la cual se muestra en la columna Prioridad de la izquierda, utilice uno de métodos siguientes. Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hasta colocarla en otra posición en la columna Prioridad. Subir al principio: en Acciones rápidas, haga clic en Subir al principio para mover la asignación seleccionada al principio de la lista de prioridad. 5 Cuando la prioridad de las asignaciones esté configurada correctamente, haga clic en Guardar. Agrupación de agentes mediante el Árbol de sistemas Es posible agrupar los agentes y asignarlos a un Controlador de agentes mediante el Árbol de sistemas. Las asignaciones de controladores pueden especificar un controlador específico o bien una lista de controladores. La lista especificada puede estar compuesta de controladores individuales o de grupos de controladores. Al asignar sistemas a los controladores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario. 1 Seleccione Menú Sistemas Árbol de sistemas Sistemas. 2 En la columna Árbol de sistemas, vaya al sistema o grupo que desee mover. 3 Utilice el control para arrastrar y soltar sistemas desde el grupo de sistemas configurado actualmente al grupo de sistemas de destino. 4 Haga clic en Aceptar. Preguntas frecuentes A continuación se incluyen las respuestas a las preguntas más frecuentes. Qué datos se envían al servidor de McAfee epo y qué datos se envían a la base de datos? Un canal de datos es un mecanismo que utilizan los productos McAfee para intercambiar mensajes entre sus complementos de endpoint y sus extensiones de administración. El canal de datos proporciona la mayoría de datos enviados desde el Controlador de agentes hasta el servidor de aplicaciones. El servidor de McAfee epo lo utiliza de forma interna para el despliegue de agente y la mensajería de activación. Otras funciones, como las comparaciones de propiedades de agentes, etiquetas y directivas, se llevan a cabo directamente sobre la base de datos de McAfee epo. Si el servidor de McAfee epo no está definido en mi lista de repositorios, se seguirá llevando a cabo la replicación? Sí; si el agente contacta con el Controlador de agentes para los paquetes de software, entonces el Controlador de agentes los recupera desde el Repositorio principal del servidor de McAfee epo. Qué cantidad de ancho de banda se utiliza para la comunicación entre la base de datos y el Controlador de agentes? El ancho de banda entre el Controlador de agentes y la base de datos varía en función del número de agentes que se conectan con ese Controlador de agentes. Sin embargo, cada Controlador de agentes agrega una carga fija al servidor de base de datos para: McAfee epolicy Orchestrator Software Guía del producto 351

352 19 Controladores de agentes Preguntas frecuentes Latido (actualizado cada minuto) Cola de trabajo (comprobada cada 10 segundos) Conexiones de base de datos abiertas con la base de datos (dos conexiones por CPU para el Analizador de eventos y cuatro conexiones por CPU para Apache) Cuántos agentes puede admitir un solo Controlador de agentes? No se necesitan Controladores de agentes para escalabilidad hasta que un despliegue llegue a nodos. Los Controladores de agentes para topología o conmutación en caso de error podrían ser necesarios en cualquier fase. Una regla adecuada sería utilizar un Controlador de agentes por cada nodos. Qué hardware y sistema operativo debería utilizar para un Controlador de agentes? Utilice el sistema operativo Microsoft Server (2008 con SP2 o posterior o 2012 de 64 bits). Las versiones de sistemas operativos que no son de servidor presentan importantes limitaciones sobre el número de conexiones de red entrantes (unas 10 aproximadamente). Véase también recomendado: Uso de Controladores de agentes detrás de la DMZ, el firewall o en redes NAT en la página 332 El repositorio de almacenamiento en caché y su funcionamiento en la página McAfee epolicy Orchestrator Software Guía del producto

353 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Una vez que el servidor de McAfee epo está configurado y protegiendo los sistemas, hay algunas tareas que se deben realizar para que el servidor siga funcionando con la máxima eficiencia. Contenido Mantenimiento del servidor de McAfee epo Administración de bases de datos SQL Uso de ancho de banda Mantenimiento del servidor de McAfee epo Por lo general, el servidor de McAfee epo no requiere un mantenimiento periódico pero, si su rendimiento cambia, lleve a cabo estos pasos antes de llamar al soporte técnico. La base de datos SQL utilizada por el servidor de McAfee epo requiere un mantenimiento regular y copias de seguridad para garantizar que McAfee epo funcione de forma correcta. recomendado: Supervisión del rendimiento del servidor Compruebe periódicamente la carga de su servidor de McAfee epo para poder crear puntos de referencia y evitar problemas de rendimiento. Si sospecha que su servidor de McAfee epo tiene problemas de rendimiento, utilice el Administrador de tareas de Windows y el Monitor de confiabilidad y rendimiento de Windows Server para comprobar el rendimiento. Uso del Administrador de tareas de Windows Los primeros pasos que hay que dar si el servidor de McAfee epo tiene problemas de rendimiento son iniciar el Administrador de tareas de Windows en el servidor y comprobar el rendimiento del servidor de McAfee epo. Hay una paginación excesiva? Existe un uso excesivo de la memoria física? Hay un uso excesivo de CPU? Véase Cómo utilizar el Administrador de tareas de Windows y solucionar sus problemas ( support.microsoft.com/kb/323527) para obtener detalles al respecto. McAfee epolicy Orchestrator Software Guía del producto 353

354 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Uso del Monitor de confiabilidad y rendimiento de Windows Cuando se instala el servidor de McAfee epo, se agregan contadores personalizados al Monitor de confiabilidad y rendimiento de Windows integrado. Esos contadores son informativos y pueden ofrecer una idea sobre la carga que soporta el servidor de McAfee epo. Es necesario utilizar la versión de 32 bits del Monitor de confiabilidad y rendimiento, que se encuentra en C:\Windows\SysWOW64\perfmon.exe. En la versión predeterminada de 64 bits del Monitor de confiabilidad y rendimiento no se agregan los contadores personalizados de McAfee epo. Consulte estos vínculos para obtener información sobre el Monitor de rendimiento de Microsoft Windows: Configurar la pantalla del Monitor de rendimiento ( library/cc aspx) Trabajo con registros de rendimiento ( cc aspx) Localización y uso del Monitor de rendimiento Para utilizar los contadores personalizados de McAfee epo con el Monitor de rendimiento de Windows, es necesario emplear una versión de 32 bits de la herramienta. En este diagrama se muestra cómo localizar y utilizar el Monitor de rendimiento de Windows. Figura 20-1 Monitor de rendimiento de Windows con los contadores del Servidor de epolicy Orchestrator 354 McAfee epolicy Orchestrator Software Guía del producto

355 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 Para localizar la versión de 32 bits del Monitor de rendimiento de Windows, utilice el Explorador de Windows y navegue hasta C:\Windows\SysWOW64; después, localice perfmon.exe y haga doble clic en él. Para confirmar que ha abierto la versión de 32 bits del Monitor de rendimiento, haga clic en Herramientas de supervisión Monitor de rendimiento, Agregar contadores y, después, haga clic en el signo + para abrir el cuadro de diálogo Agregar contadores. Para localizar los contadores del servidor de McAfee epo, desplácese hacia abajo por la lista de contadores, localice Servidor de epolicy Orchestrator y expanda la lista. Ahora puede empezar a utilizar los contadores para comprobar y crear puntos de referencia sobre el rendimiento de su servidor de McAfee epo. Uso de perfmon con McAfee epo: procedimiento recomendado El Monitor de confiabilidad y rendimiento de Windows de 32 bits (perfmon) es una herramienta para desarrollar puntos de referencia de servidor que puede ayudarle a administrar el rendimiento de su servidor. 1 Inicie el Monitor de rendimiento de Windows. 2 En la lista Agregar contadores, desplácese hasta la selección de contadores del Servidor de epolicy Orchestrator y haga clic en + para expandir la lista de contadores. 3 Para ver la salida a modo de informe, haga clic en el icono Cambiar tipo de gráfico y seleccione Informe en la lista. Por ejemplo, el contador Conexiones de epo Agent abiertas indica cuántos agentes se están comunicando con el servidor de McAfee epo de forma simultánea. En el caso de un servidor de McAfee epo en buen estado, este número será relativamente bajo, normalmente inferior a 20. Si un servidor de McAfee epo tiene problemas, este número será superior a 200 (el máximo es 250), permanecerá en un nivel elevado y raramente bajará a menos de Haga clic en Agregar para mover el contador seleccionado a la lista Contadores agregados y, después, haga clic en Aceptar. 5 Para determinar la presión que soporta su servidor de McAfee epo y la rapidez con que puede procesar los eventos de todos los agentes, agregue los contadores siguientes y haga clic en Aceptar. Solicitudes de agente finalizadas/segundo Subprocesos del Analizador de eventos en ejecución actualmente Saturación del canal de datos Subprocesos del canal de datos Longitud de la cola de eventos Máx. de subprocesos del Analizador de eventos Conexiones de epo Agent abiertas Eventos del procesador/segundo Longitud de la cola de eventos estáticos Las pruebas indicadas aquí son solo algunas de las que se pueden realizar con el servidor de McAfee epo gracias al Monitor de rendimiento de Windows. Para obtener más información sobre el Monitor de rendimiento de Windows, véanse los sitios web de Microsoft siguientes: McAfee epolicy Orchestrator Software Guía del producto 355

356 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Configurar la pantalla del Monitor de rendimiento ( library/cc aspx) Trabajo con registros de rendimiento ( cc aspx) Comprobación del procesamiento de eventos: procedimiento recomendado El número de eventos que aparece en la carpeta de eventos de base de datos de McAfee epo puede indicar el rendimiento de su servidor de McAfee epo. 1 Mediante el Explorador de Windows, navegue a esta carpeta: C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator\DB\Events En cualquier momento, esta carpeta puede mostrar unas cuantas docenas de eventos o unos pocos cientos de ellos. En entornos de mayor tamaño, esta carpeta está procesando constantemente miles de eventos por minuto. 2 Haga clic en el icono Actualizar varias veces y, después, observe la barra de estado para ver cómo el número de archivos de la carpeta cambia con rapidez. Si hay miles de archivos en esta carpeta y McAfee epo no puede procesarlos, probablemente el servidor está intentando procesarlos a un ritmo razonable. Es normal que esta carpeta Events fluctúe según la hora del día. Sin embargo, si hay miles de archivos en esta carpeta y el número aumenta constantemente, probablemente exista un problema de rendimiento. 3 Confirme que los eventos no se producen a una velocidad superior a la que puede procesarlos el analizador de eventos. Esto provoca que el tamaño de la carpeta aumente con rapidez. Emplee estos pasos para confirmar si el analizador de eventos se está ejecutando. a Para abrir el Administrador de servicios de Windows y confirmar que el analizador de eventos está en ejecución, haga clic en Inicio, Ejecutar, escriba services.msc y haga clic en Aceptar. b En la lista del Administrador de servicios, localice Analizador de eventos de McAfee epolicy Orchestrator y confirme que esté Iniciado. 4 Compruebe el archivo de registro del analizador de eventos en busca de errores mediante los pasos siguientes. a Diríjase a la carpeta del archivo de registro en la siguiente ruta: C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator\DB\Logs b Abra este archivo de registro y compruebe si hay errores: eventparser_<nombreservidor>.log 5 Utilice estos pasos si los eventos se siguen produciendo a una velocidad superior a la que puede procesarlos el analizador de eventos. a Abra de nuevo la lista del Administrador de servicios y detenga temporalmente estos tres servicios de McAfee epo: Servidor de aplicaciones de McAfee epolicy Orchestrator Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator McAfee epolicy Orchestrator Software Guía del producto

357 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 b Mueva el contenido de la carpeta C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator\DB\Events\ a otra ubicación o elimine los eventos si no le preocupa perder los datos. Mantenimiento de la base de datos SQL Para contribuir al correcto funcionamiento del servidor de McAfee epo, debe disponer de una base de datos SQL que funcione bien. La base de datos es el lugar de almacenamiento central de todos los datos que emplea el servidor de McAfee epo, y requiere mantenimiento. recomendado de mantenimiento de la base de datos SQL de McAfee epo La base de datos SQL requiere un mantenimiento regular y copias de seguridad para garantizar que McAfee epo funcione de forma correcta. La base de datos SQL de McAfee epo alberga todo lo que emplea McAfee epo para funcionar: la estructura del Árbol de sistemas, directivas, administradores, tareas cliente y opciones de configuración. Lleve a cabo estas tareas con regularidad para efectuar el mantenimiento de SQL Server: Cree con regularidad copias de seguridad de la base de datos SQL de McAfee epo y su registro de transacciones. Reindice la base de datos con regularidad. Regenere la base de datos con regularidad. Purgue los eventos antiguos mediante tareas servidor. Cree una copia de seguridad de la base de datos SQL con regularidad por si fallan la base de datos SQL o el entorno del servidor de McAfee epo. Si es necesario regenerar o restaurar el servidor de McAfee epo, las copias de seguridad actualizadas garantizan la disponibilidad de una copia segura. Además, si utiliza la información del sitio web de Microsoft que encontrará en Full Database Backups (SQL Server) [Copias de seguridad completas de la base de datos (SQL Server)] ( msdn.microsoft.com/en-us/library/ms aspx), su registro de transacciones podrá seguir creciendo indefinidamente hasta que se realice una copia de seguridad completa. Fragmentación de datos de tabla Uno de los problemas de rendimiento más significativos de las bases de datos es la fragmentación de los datos de las tablas. Por ejemplo, la fragmentación de tablas se puede comparar a un índice al final de un libro extenso. Una entrada del índice de este libro podría llevar a varias páginas que están distribuidas por todo el libro. Esto significa que debe mirar en cada página para localizar la información específica que está buscando. Este índice fragmentado es distinto del índice utilizado en un listín telefónico en el que los datos se clasifican en orden alfabético. La búsqueda de un nombre común, como "López", puede llevar a varias páginas consecutivas, pero siempre estarán ordenadas. En el caso de una base de datos, al principio los datos aparecen ordenados como un listín telefónico y, con el tiempo, terminan pareciéndose más al índice de un gran libro. Ocasionalmente es necesario volver a ordenar los datos para volver a obtener un orden parecido al de un listín telefónico. Aquí es cuando la reindización y la regeneración de la base de datos SQL de McAfee epo resultan cruciales. Con el tiempo, la base de datos se fragmenta cada vez más, especialmente si gestiona un gran entorno en el que cada día se registran miles de eventos. McAfee epolicy Orchestrator Software Guía del producto 357

358 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo La configuración de una tarea de mantenimiento para reindizar y regenerar automáticamente la base de datos SQL de McAfee epo solo lleva unos minutos y resulta fundamental para mantener un rendimiento adecuado en el servidor de McAfee epo. Puede incluir la reindización como parte de su planificación de creación de copias de seguridad habitual con el fin de combinarlo todo en una sola tarea. No reduzca el tamaño de la base de datos. La reducción de los archivos de datos provoca un alto grado de fragmentación del índice. La reducción del tamaño de la base de datos es un error frecuente de muchos administradores al configurar la tarea de mantenimiento. Más información Para obtener detalles sobre la creación de la tarea de mantenimiento, véase el artículo KB67184 de la base de conocimiento: Plan de mantenimiento recomendado para la base de datos de McAfee epo con SQL Server Management Studio. Para obtener más información sobre la fragmentación de bases de datos y cómo determinar la fragmentación de su base de datos, utilice el comando DBCC que se detalla en el documento Understanding SQL Server's DBCC SHOWCONTIG (Descripción del comando DBCC SHOWCONTIG de SQL Server), situado en: Para obtener más información sobre el mantenimiento y la optimización de la base de datos SQL, véanse los documentos siguientes: Mejora del rendimiento de McAfee epo mediante la optimización de SQL ( community.mcafee.com/docs/doc-2926) Utilidad de mantenimiento de McAfee epo ( recomendado: Comprobación de la conectividad de la base de datos SQL mediante el archivo test.udl Si tiene problemas de conectividad en la base de datos, puede utilizar el archivo test.udl para confirmar las credenciales de base de datos empleadas a fin de acceder a la base de datos SQL desde el servidor de McAfee epo. Antes de empezar Es necesario conocer el nombre del servidor de bases de datos SQL y el nombre de la base de datos en el servidor. Use la URL para obtener esta información. Si está solucionando problemas de conexión de base de datos de McAfee epo, podría ver este error en el archivo orion.log: Error de inicio de sesión del usuario X. El usuario no está asociado a una conexión de SQL Server de confianza. 1 En el servidor de McAfee epo, cree un archivo llamado test.udl. 2 Haga doble clic en el archivo creado para acceder a la interfaz de usuario de Propiedades de vínculo de datos. 3 Haga clic en la ficha Proveedor, seleccione Proveedor Microsoft OLE DB para SQL Server en la lista Proveedores de OLE DB y, después, haga clic en Siguiente. 358 McAfee epolicy Orchestrator Software Guía del producto

359 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 4 En la ficha Conexión, configure la información siguiente. Seleccionar o especificar un nombre de servidor: escriba el nombre del servidor, la instancia y el puerto con el formato siguiente. <nombre_servidor>\<nombre_instancia>,<puerto> Si no se utiliza una instancia de la base de datos identificada, utilice este formato: <nombre_servidor>,<puerto>. Especificar información para iniciar sesión en el servidor: escriba las credenciales de la base de datos SQL. Seleccione la base de datos del servidor: escriba el nombre de la base de datos. 5 Haga clic en Probar conexión. En el cuadro de diálogo Vínculo de datos de Microsoft debería aparecer La conexión de prueba se realizó correctamente. recomendado: Tareas recomendadas McAfee recomienda realizar ciertas tareas de forma diaria, semanal y mensual para garantizar que los sistemas gestionados estén protegidos y que el servidor de McAfee epo funcione de forma eficiente. Como todas las redes son distintas, su entorno puede requerir pasos más detallados o solamente algunos de los pasos descritos en esta sección. Estos son los procedimientos recomendados sugeridos y no garantizan una protección al 100 % frente a los riesgos de seguridad. Los procesos descritos comparten estas características: Una vez aprendidos los procesos, no se tarda mucho en realizarlos. Se trata de procedimientos que se pueden repetir, y que resultan fáciles y efectivos. Se basan en los datos recibidos de los administradores de TI y los expertos de McAfee. McAfee epolicy Orchestrator Software Guía del producto 359

360 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Tareas diarias recomendadas: procedimiento recomendado Lleve a cabo estas tareas recomendadas por McAfee al menos una vez al día para garantizar que los sistemas gestionados por su servidor de McAfee epo estén protegidos de las amenazas y el servidor de McAfee epo funcione con normalidad. Antes de realizar cambios importantes en directivas o tareas, McAfee recomienda crear una copia de seguridad de la base de datos o una instantánea de los registros de la base de datos de McAfee epo. Figura 20-2 Tareas diarias sugeridas de McAfee epo Cada una de las tareas diarias recomendadas se describe con más detalle en la tabla siguiente. Cuando se indica, algunas de estas tareas se pueden automatizar. Las instrucciones correspondientes están incluidas en esta guía. 360 McAfee epolicy Orchestrator Software Guía del producto

361 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 Tabla 20-1 Detalles sobre tareas diarias recomendadas de McAfee epo Tarea Tareas diarias de amenazas Compruebe periódicamente los paneles de McAfee epo en busca de eventos de amenaza. Descripción A lo largo del día, revise los paneles en busca de amenazas, detecciones y tendencias. Configure respuestas automáticas para enviar mensajes de correo electrónico a los administradores cuando se alcancen los umbrales de actividad de amenazas. Examine los informes específicos de los productos, tales como VirusScan Enterprise, Endpoint Security, Protección de acceso o McAfee Host IPS, en busca de eventos de amenaza. Reaccione ante las alertas. Revise la página de McAfee Global Threat Intelligence (GTI) en el sitio de amenazas de McAfee Labs al menos una vez al día. Examine los informes de tipo "10 principales" en busca de infecciones en el nivel de sitio, grupo, sistema y usuario. Examine los informes en busca de eventos que puedan indicar una nueva vulnerabilidad en el entorno. Cree una tarea servidor para planificar consultas y recibir los resultados. Con estos datos, podría crear directivas o editar las existentes. Si se detectan alertas nuevas, siga el procedimiento interno de la empresa para gestionar el malware. Recopile y envíe muestras a McAfee, además de ocuparse de limpiar el entorno. Asegúrese de que los archivos de firmas estén actualizados y ejecute análisis bajo demanda cuando proceda. Véase para resolver problemas y buscar archivos que pueden estar infectados (KB53094). Ejecute consultas o revise los paneles periódicamente para ver si se han recopilado alertas de los dispositivos gestionados. Busque también las siguientes señales de alerta: Uso elevado de la CPU en procesos no determinados Aumentos inusualmente altos del tráfico de red Servicios agregados o eliminados por otra persona Incapacidad para acceder a recursos de red o administrativos compartidos Aplicaciones o archivos que dejan de funcionar Claves de registro desconocidas agregadas para iniciar una aplicación Cualquier página de inicio del navegador cambiada sin su conocimiento Examine el panel VSE: Datos de tendencias y busque la información de VSE: Despliegue de archivos DAT para determinar si sus archivos de firmas están actualizados Archivos creados o cambiados en un endpoint (revise Reglas de protección de acceso) Para acceder al sitio de amenazas de McAfee Labs, seleccione Menú Informes Paneles. Seleccione el panel Resumen de epo y, en Vínculos de McAfee, haga clic en Global Threat Intelligence. McAfee epo proporciona informes preconfigurados de tipo "10 principales" que muestran estadísticas sobre las infecciones en el entorno. Determine qué usuarios, sistemas y partes de la red tienen más infecciones o vulnerabilidades. Estos informes podrían revelar debilidades en la red donde es posible que sea necesario ajustar las directivas. McAfee epolicy Orchestrator Software Guía del producto 361

362 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Tabla 20-1 Detalles sobre tareas diarias recomendadas de McAfee epo (continuación) Tarea Descripción Tareas diarias de mantenimiento de la seguridad Examine los informes de despliegue de archivos DAT. Es importante que exista un despliegue del 100 % de los archivos DAT más recientes en todos los sistemas gestionados. Asegúrese de que los clientes dispongan de una tarea de actualización configurada para que se ejecute varias veces al día a fin de mantener actualizados los archivos DAT. Ejecute las consultas VSE: Adopción de archivos DAT y VSE: Adopción de archivos DAT en las últimas 24 horas o la consulta VSE: Despliegue de archivos DAT con frecuencia a lo largo del día para garantizar que los sistemas ejecuten los archivos DAT más recientes. Compruebe las consultas y los informes de conformidad. En Consultas e informes, localice las consultas de conformidad que identifican los sistemas que no han actualizado la versión de un producto gestionado con un motor, hotfix o parche. Cree un proceso para asegurarse de que los sistemas estén actualizados. Por ejemplo, ejecute una tarea de actualización o despliegue para garantizar la conformidad. La cantidad de sistemas no conformes se reduce hasta que todos los sistemas han incorporado y actualizado su software. Revise el registro de agentes inactivos para determinar qué sistemas no se están comunicando con McAfee epo. En Tareas servidor, ejecute la Tarea de limpieza de agentes inactivos. Esta tarea identifica los sistemas que no se han conectado con el servidor de McAfee epo durante un número concreto de días, semanas o meses. Puede utilizar esta tarea para mover los sistemas inactivos a un grupo nuevo en el Árbol de sistemas, etiquetar los sistemas, eliminar los sistemas o enviar un informe por correo electrónico. Si los sistemas están en la red pero tienen problemas para conectar con el servidor de McAfee epo, puede llevar a cabo una de estas acciones: Utilice la opción Ping de agente o la opción Llamada de activación de agente para comprobar si un sistema está online y es capaz de realizar una comunicación agente-servidor con el servidor de McAfee epo. Vuelva a instalar McAfee Agent para garantizar que el sistema se comunique con el servidor de McAfee epo. Asegúrese de que funcione la sincronización con Active Directory o NT. La sincronización con Active Directory o los dominios NT extrae una lista de contenedores y sistemas nuevos que McAfee epo debe gestionar. Asegúrese de configurar la tarea de sincronización para que se ejecute al menos una vez al día y de que esté funcionando. Si la sincronización falla, los sistemas son vulnerables en la red y representan un riesgo importante de infección. Confirme que se produzca un Análisis de procesos de memoria al menos una vez al día. Mediante el panel Amenazas, confirme que los resultados de estos análisis no indiquen un aumento de las amenazas. Ejecute análisis de los procesos de memoria con frecuencia, ya que son rápidos y discretos. Compruebe Rogue System Detection. Rogue System Detection indica qué dispositivos están conectados a la red. Informa de los sistemas no gestionados para poder localizarlos y eliminarlos con rapidez de la red. 362 McAfee epolicy Orchestrator Software Guía del producto

363 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 Tabla 20-1 Detalles sobre tareas diarias recomendadas de McAfee epo (continuación) Tarea Descripción Tareas diarias de la base de datos SQL Cree una copia de seguridad incremental de la base de datos de McAfee epo. Utilice el Administrador corporativo de SQL Server para crear la copia de seguridad de la base de datos de McAfee epo. Verifique que la copia de seguridad se haya creado correctamente una vez finalizada. Puede utilizar la función Recuperación de desastres de McAfee epo para crear una instantánea de los registros en la base de datos de McAfee epo a fin de recuperar o reinstalar el software con rapidez, si procede. Véanse estos documentos para obtener más información: Esta guía para obtener detalles sobre la Recuperación de desastres. Cómo crear copias de seguridad de la base de datos epo y cómo restaurarla con Enterprise Manager y Management Studio (KB52126). s de recuperación de desastres y de copia de seguridad del servidor de epolicy Orchestrator (KB66616). Véase también Componentes para la recuperación de desastres en la página 110 McAfee epolicy Orchestrator Software Guía del producto 363

364 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Tareas semanales recomendadas: procedimiento recomendado Lleve a cabo las tareas sugeridas por McAfee al menos una vez a la semana para garantizar que los sistemas gestionados por el servidor de McAfee epo estén protegidos de las amenazas y que el servidor de McAfee epo funcione correctamente. Figura 20-3 Tareas semanales sugeridas de McAfee epo Cada una de las tareas semanales recomendadas se describe con más detalle en la tabla siguiente. Cuando se indica, algunas de estas tareas se pueden automatizar. Las instrucciones correspondientes están incluidas en esta guía. 364 McAfee epolicy Orchestrator Software Guía del producto

365 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 Tabla 20-2 Detalles sobre tareas semanales recomendadas de McAfee epo Tarea Descripción Tareas semanales de McAfee epo Compruebe la existencia de actualizaciones de hotfixes, extensiones y parches de los productos de McAfee en el sitio web de McAfee o a través del Administrador de software. McAfee publica periódicamente parches y hotfixes, así como actualizaciones de archivos DAT y del motor. Compruebe el sitio web de McAfee y el Administrador de software de McAfee epo con frecuencia en busca de actualizaciones nuevas que incorporar en la consola de McAfee epo para su comprobación en el entorno local. También puede utilizar el Administrador de software para descargar e incorporar estas actualizaciones. Los archivos DAT y del motor no se actualizan con el Administrador de software. Ejecute una replicación completa en todos los repositorios distribuidos. Los repositorios distribuidos se pueden dañar debido a una tarea de replicación incompleta. Elimine los archivos dañados de los repositorios mediante la ejecución de una replicación completa en todos los repositorios distribuidos una vez por semana. Las tareas de replicación completa eliminan el contenido existente en el repositorio y lo sustituyen por archivos nuevos. Las tareas de replicación incremental solo copian los archivos nuevos o no existentes, pero no corrigen los archivos dañados. Ejecute Estado de repositorios distribuidos. Planifique un Análisis bajo demanda de todos los sistemas del entorno. Seleccione Menú Informes Consultas e informes. Localice y ejecute el informe Estado de repositorios distribuidos para determinar si se han producido fallos en la actualización de los repositorios distribuidos. Si existen fallos, ejecute de nuevo la replicación y asegúrese de que no vuelva a fallar. Planifique un análisis bajo demanda de todos los sistemas del entorno que se ejecute durante las horas no laborables. Véanse estos documentos para obtener más información: Prácticas recomendadas para los análisis bajo demanda de VirusScan Enterprise 8.8 (KB74059). Tutorial Prácticas recomendadas para los análisis bajo demanda de VirusScan Enterprise 8.8 (TU30280). Guía del producto de VirusScan Enterprise 8.8 para obtener detalles sobre la configuración de análisis bajo demanda. Cómo crear un informe de McAfee epo correspondiente al evento "1203" (KB69428). Tareas semanales de la base de datos SQL Cree una copia de seguridad de la base de datos SQL de McAfee epo. Utilice el Administrador corporativo de SQL Server para crear la copia de seguridad de la base de datos de McAfee epo. Verifique que la copia de seguridad se haya creado correctamente una vez finalizada. Puede utilizar la función Recuperación de desastres de McAfee epo para crear una instantánea de los registros en la base de datos de McAfee epo a fin de recuperar con rapidez o reinstalar el software, si procede. Véanse estos documentos para obtener más información: Cómo crear copias de seguridad de la base de datos epo y cómo restaurarla con Enterprise Manager y Management Studio (KB52126). s de recuperación de desastres y de copia de seguridad del servidor de epolicy Orchestrator (KB66616). McAfee epolicy Orchestrator Software Guía del producto 365

366 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Tabla 20-2 Detalles sobre tareas semanales recomendadas de McAfee epo (continuación) Tarea Descripción Tareas semanales del sistema operativo Windows Server Elimine los sistemas inactivos de Active Directory. Active Directory extrae una lista de contenedores y sistemas nuevos que McAfee epo debe gestionar. Confirme que la tarea de sincronización esté configurada para ejecutarse al menos una vez al día y asegúrese de que funcione. Si la sincronización falla, los sistemas son vulnerables en la red y representan un riesgo importante de infección. Véase también El Administrador de software en la página 169 Tareas de replicación en la página 321 Componentes para la recuperación de desastres en la página 110 Tareas mensuales recomendadas: procedimiento recomendado Lleve a cabo las tareas sugeridas por McAfee al menos una vez al mes para garantizar que los sistemas gestionados por el servidor de McAfee epo estén protegidos de las amenazas y que el servidor de McAfee epo funcione correctamente. Figura 20-4 Tareas mensuales recomendadas de McAfee epo 366 McAfee epolicy Orchestrator Software Guía del producto

367 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo 20 Cada una de las tareas mensuales recomendadas se describe con más detalle en la tabla siguiente. Cuando se indica, algunas de estas tareas se pueden automatizar. Las instrucciones correspondientes están incluidas en esta guía. Tabla 20-3 Detalles sobre tareas mensuales recomendadas de McAfee epo Tarea Tareas mensuales de McAfee epo Purgue los eventos para reducir el tamaño de la base de datos. Elimine y actualice los GUID duplicados. Revise los registros de auditoría. Valide los ID de administrador y revisor de McAfee epo. Tareas de la base de datos SQL Ejecute su plan de mantenimiento de la base de datos SQL de McAfee epo. Descripción Purgue los eventos automáticamente. Ejecute las tareas servidor de GUID de agente duplicado para localizar y corregir los GUID duplicados en su entorno. Además, ejecute estas tareas servidor: GUID de agente duplicado: borrar el recuento de errores Tareas mensuales del sistema operativo Windows Server Confirme que el sistema operativo de Microsoft y otros niveles de parche del proveedor estén actualizados en el servidor de McAfee epo. GUID de agente duplicado: eliminar los sistemas con posibles GUID duplicados Revise los registros de auditoría de McAfee epo para asegurarse de que las personas con privilegios de administración solo realicen cambios aprobados en configuraciones del sistema, tareas y directivas. Confirme que solo los empleados autorizados para el acceso administrativo tengan ID bien configurados y con los conjuntos de permisos apropiados en el sistema de McAfee epo. Configure y ejecute su plan de mantenimiento mensual de SQL. Véase Plan de mantenimiento recomendado para la base de datos de McAfee epo con SQL Server Management Studio (KB67184). Revise e implemente todos los parches de Microsoft para eliminar las vulnerabilidades y mitigar los riesgos. Puede que se publiquen otros parches del proveedor y necesiten actualización a fin de reducir las vulnerabilidades en el entorno. Véase también recomendado: Purga de eventos automática en la página 268 Purga de eventos mediante una consulta en la página 269 recomendado: Localización de sistemas con el mismo GUID en la página 267 El Registro de auditoría en la página 159 Tareas periódicas: procedimiento recomendado La realización de tareas de mantenimiento periódicas es importante para garantizar el correcto funcionamiento del servidor de McAfee epo. No es necesario llevar a cabo todas las tareas de forma diaria, semanal o mensual. Sin embargo, las tareas periódicas son importantes para garantizar el buen estado y la seguridad generales del sitio, así como que los planes de recuperación de desastres estén actualizados. Cree un registro de mantenimiento periódico para documentar las fechas de realización del mantenimiento, quién lo lleva a cabo y cualquier comentario relacionado sobre la tarea efectuada. McAfee epolicy Orchestrator Software Guía del producto 367

368 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Mantenimiento del servidor de McAfee epo Tarea Evaluar su entorno, las directivas y las asignaciones de directivas de forma periódica para confirmar que sigan siendo aplicables. Revisar las tareas cliente y las asignaciones de tareas existentes de forma periódica para confirmar que siguen siendo necesarias. Revisar las etiquetas y los criterios de etiquetado existentes para garantizar que sigan siendo relevantes en el entorno. Revisar las exclusiones de productos (por ejemplo, VirusScan Enterprise) y las inclusiones/exclusiones (por ejemplo, las reglas de protección de acceso) periódicamente para validar su relevancia. Descripción Las necesidades de la organización pueden cambiar. Revise periódicamente tanto las directivas existentes como las asignaciones de directivas para garantizar que sigan teniendo sentido en el entorno. Un menor número de directivas simplifica la administración del servidor. Las tareas cliente ejecutan análisis, despliegan actualizaciones de productos, parches de productos y hotfixes, etc. en los sistemas gestionados por McAfee epo. Elimine las tareas no utilizadas para reducir la complejidad del sistema, lo cual puede afectar en última instancia al tamaño de la base de datos. Use las etiquetas como alternativa a los grupos del Árbol de sistemas a fin de combinar o seleccionar un grupo de sistemas sobre el que operar. Por ejemplo, para enviar actualizaciones, desplegar productos gestionados de McAfee o ejecutar análisis. El etiquetado resulta útil, pero es necesario supervisar las etiquetas para asegurarse de que tengan utilidad y el efecto necesario. Las exclusiones deben ser lo más específicas posible dentro del entorno. Los cambios de productos pueden afectar a las exclusiones configuradas. Revise las exclusiones periódicamente para asegurarse de que sigan ofreciendo el resultado necesario. Además, puede utilizar las configuraciones de riesgo alto y bajo de los análisis en tiempo real para potenciar las exclusiones. Estructure el Árbol de sistemas o bien emplee las etiquetas como método alternativo para controlar las exclusiones. Realizar cambios de hardware o eliminar repositorios que es necesario retirar del servicio. Validar que se dispone del software necesario, como puede ser la versión más reciente de McAfee Agent. Eliminar el software no admitido o el software correspondiente a productos que no se utilizan del Repositorio principal y los repositorios distribuidos. Validar el Árbol de sistemas y eliminar los agentes que no se hayan comunicado con el servidor de McAfee epo en 30 días o que se hayan retirado del servicio. Eliminar las tareas servidor que ya no se utilizan. Eliminar las Respuestas automáticas que ya no son relevantes. A medida que cambien la red y la organización, es posible que cambiar la ubicación y el tipo de los repositorios utilizados ofrezca una cobertura más eficiente y efectiva. Utilice siempre la versión más reciente de los productos gestionados de McAfee para garantizar que exista disponible soporte técnico para dichos productos. Además, dispondrá de las funciones y correcciones más recientes. Limita el uso de espacio en el disco y descongestiona el servidor de McAfee epo y los repositorios distribuidos. Conserve solamente los productos utilizados actualmente en su entorno en el Repositorio principal. Mantenga el Árbol de sistemas organizado y elimine los sistemas que ya no se utilicen o no se comuniquen con McAfee epo. Un Árbol de sistemas limpio garantiza que los informes no incluyan información no pertinente. Configure una tarea servidor para eliminar los sistemas inactivos. Conserve solo las tareas servidor que pretenda utilizar en la lista de tareas. Siempre puede desactivar una tarea no utilizada que desee conservar pero que no se emplee de forma regular. Limitar al mínimo la lista de tareas que se usan regularmente reduce la complejidad de McAfee epo. Las respuestas automáticas se configuran para alertar a personas, especialmente a los administradores de sistemas, cuando es necesario resolver amenazas provocadas por eventos de malware, amenazas de clientes o problemas de conformidad. 368 McAfee epolicy Orchestrator Software Guía del producto

369 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Administración de bases de datos SQL 20 Tarea Eliminar sistemas de shell que empleen una tarea servidor de McAfee epo. Supervisar el tamaño de la base de datos. Descripción Elimine los sistemas con propiedades de sistema y producto incompletas o ausentes del Árbol de sistemas. Estos sistemas distorsionan los informes y las consultas, además de desperdiciar espacio en la base de datos de McAfee epo. Compruebe el tamaño de la base de datos de McAfee epo y determine si es necesario purgar los eventos enviados a McAfee epo y con qué frecuencia. Véase Identificación de la causa del gran tamaño de la base de datos de epolicy Orchestrator (KB76720). Para purgar los eventos de la base de datos, véase Cómo eliminar eventos antiguos y reducir la base de datos de epolicy Orchestrator (KB68961) y el procedimiento de purga del Registro de auditoría, el Registro de tareas servidor y el Registro de eventos de amenazas. Administración de bases de datos SQL Cabe la posibilidad de crear copias de seguridad y restaurarlas, realizar tareas de mantenimiento y administrar las bases de datos SQL. recomendado: Mantenimiento de las bases de datos SQL Las bases de datos de McAfee epo requieren un mantenimiento regular para fomentar un rendimiento óptimo y proteger los datos. Utilice la herramienta de administración de Microsoft adecuada para su versión de SQL: Versión de SQL SQL 2008 y 2012 SQL Express Herramienta de administración SQL Server Management Studio SQL Server Management Studio Express En función del tipo de despliegue del software McAfee epo, deberá dedicar algunas horas a la semana a realizar copias de seguridad y otras tareas regulares de mantenimiento de la base de datos. Realice estas tareas con regularidad, ya sea semanal o diariamente. No obstante, estas no son las únicas tareas de mantenimiento disponibles. Véase la documentación de SQL para obtener detalles sobre otros procedimientos de mantenimiento de la base de datos. Utilización de un comando remoto para determinar el servidor de base de datos Microsoft SQL Server y su nombre Puede utilizar el siguiente comando remoto de McAfee epo para determinar el nombre del servidor de base de datos de Microsoft SQL y el nombre de la base de datos. 1 Escriba este comando remoto en la barra de direcciones de su navegador: McAfee epolicy Orchestrator Software Guía del producto 369

370 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Administración de bases de datos SQL En este comando: <localhost> es el nombre del servidor de McAfee epo. :8443 es el número de puerto predeterminado del servidor de McAfee epo. Es posible que su servidor esté configurado con un número de puerto distinto. 2 Guarde la siguiente información que aparece en la página Configurar base de datos: Nombre de host o dirección IP Nombre de la base de datos Configuración de una instantánea y restauración de la base de datos SQL Si desea reinstalar de forma rápida un servidor de McAfee epo, configure una instantánea para recuperación de desastres a fin de guardar una instantánea en la base de datos SQL o confirmar que se guarda. A continuación, realice una copia de seguridad de esa base de datos SQL, que incluye la instantánea, y copie el archivo de copia de seguridad de la base de datos en un servidor SQL Server para crear la restauración. Para realizar una reinstalación rápida del servidor de McAfee epo, es necesario llevar a cabo las tareas siguientes. s Configuración de la tarea servidor Recuperación de desastres en la página 370 La tarea servidor de instantánea para Recuperación de desastres permite modificar las instantáneas de la configuración del servidor de McAfee epo planificadas para su ejecución automática almacenadas en la base de datos SQL. Uso de Microsoft SQL para crear una copia de seguridad de la base de datos y restaurarla en la página 371 A fin de guardar la instantánea para recuperación de desastres con la información de configuración del servidor de McAfee epo, utilice los procedimientos de Microsoft SQL Server. Configuración de la tarea servidor Recuperación de desastres La tarea servidor de instantánea para Recuperación de desastres permite modificar las instantáneas de la configuración del servidor de McAfee epo planificadas para su ejecución automática almacenadas en la base de datos SQL. El estado preconfigurado de la Tarea Instantánea de servidor para recuperación de desastres depende de la base de datos SQL que utilice su servidor de McAfee epo. La Instantánea para recuperación de desastres está activada, de forma predeterminada, en todos los servidores Microsoft SQL Server. Únicamente se puede ejecutar una instancia de la Instantánea para recuperación de desastres en cada ocasión. Si se ejecutan varias instantáneas, solo la última Instantánea crea un resultado y las anteriores se sobrescriben. Puede modificar la Tarea servidor para recuperación de desastres predeterminada según proceda. 1 Seleccione Menú Automatización Tareas servidor, seleccione Instantánea de servidor para recuperación de desastres en la lista Tareas servidor y haga clic en Editar. 2 En el generador Tarea servidor para recuperación de desastres, en la ficha Descripciones, para la opción Estado de planificación haga clic en Activado o en Desactivado, según proceda. 370 McAfee epolicy Orchestrator Software Guía del producto

371 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Administración de bases de datos SQL 20 3 En la ficha Planificación, cambie las siguientes opciones de configuración según sus necesidades. Tipo de planificación: elija la frecuencia con la que se guardará la instantánea. Fecha de inicio y Fecha de finalización: defina las fechas de inicio y finalización de ejecución para la tarea de creación de instantáneas, o bien haga clic en Sin fecha de finalización para que la tarea se ejecute continuamente. Planificación: establezca la hora a la que se guardará la instantánea. De manera predeterminada, la tarea de instantánea se ejecuta a las 01:59 de la mañana todos los días. recomendado: Ejecute la tarea servidor Recuperación de desastres durante horas de inactividad a fin de minimizar los cambios en la base de datos durante el proceso de creación de instantáneas. 4 En la ficha Resumen, confirme que la tarea servidor está configurada correctamente y haga clic en Guardar. Uso de Microsoft SQL para crear una copia de seguridad de la base de datos y restaurarla A fin de guardar la instantánea para recuperación de desastres con la información de configuración del servidor de McAfee epo, utilice los procedimientos de Microsoft SQL Server. Antes de empezar A fin de realizar esta tarea, debe disponer de conectividad y autorización para copiar archivos entre sus servidores SQL Server principal y de restauración de McAfee epo. Tras crear una instantánea de la configuración del servidor de McAfee epo, debe hacer lo siguiente: 1 Crear una copia de seguridad de Microsoft SQL Server de la base de datos mediante: Microsoft SQL Server Management Studio Microsoft Transact-SQL Consulte la documentación de Microsoft SQL Server para obtener detalles sobre cómo realizar estos procesos. 2 Copiar el archivo de copia de seguridad creado en su servidor SQL Server de restauración. 3 Restaurar la copia de seguridad de la base de datos SQL principal que incluye los registros de instantánea para recuperación de desastres mediante: Microsoft SQL Server Management Studio Microsoft Transact-SQL Consulte la documentación de Microsoft SQL Server para obtener detalles sobre cómo realizar estos procesos. De esta forma, se crea un duplicado de SQL Server listo para su restauración si fuera necesario a través de la conexión a una nueva instalación de McAfee epo mediante la opción Restaurar. McAfee epolicy Orchestrator Software Guía del producto 371

372 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Administración de bases de datos SQL Utilización de Microsoft SQL Server Management Studio para buscar información del servidor de McAfee epo Microsoft SQL Server Management Studio permite determinar la información sobre su servidor de McAfee epo existente. 1 Utilice una conexión a Escritorio remoto para iniciar sesión en el servidor de base de datos Microsoft SQL Server con el nombre de host o la dirección IP. 2 Abra Microsoft SQL Server Management Studio y conéctese al servidor SQL Server. 3 En la lista del Explorador de objetos, haga clic en <Nombre de servidor de base de datos> Bases de datos <Nombre de la base de datos> Tablas. 4 Desplácese hasta localizar la tabla EPOServerInfo, haga clic con el botón derecho del ratón en el nombre de la tabla y seleccione Editar las primeras 200 filas en la lista. 5 Busque y guarde la información en los siguientes registros de la base de datos. epoversion: por ejemplo, <versión de tres dígitos de epolicy Orchestrator>. DNSName: por ejemplo, epo-2k8.servercom. ComputerName: por ejemplo, EPO-2K8. LastKnownTCPIP: por ejemplo, RmdSecureHttpPort: por ejemplo, Asegúrese de disponer de esta información por si alguna vez necesita restaurar el software McAfee epo. El registro de eventos de amenazas Utilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de la base de datos. El registro se puede purgar únicamente por antigüedad. Es posible elegir las columnas que se van a mostrar en la tabla ordenable. Puede elegir distintos datos de eventos para utilizarlos como columnas. En función de los productos que esté administrando, también podrá realizar determinadas acciones sobre los eventos. Las acciones están disponibles en el menú Acciones de la parte inferior de la página. Formato de eventos común La mayoría de los productos utilizan ahora el formato de eventos común. Los campos de este formato se pueden utilizar como columnas en el registro de eventos de amenazas. Entre estos campos se cuentan los siguientes. Acción realizada: acción que realizó el producto en respuesta a la amenaza. GUID del agente: identificador exclusivo del agente que reenvió el evento. Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento. Nombre de host del producto de la detección: nombre del sistema que aloja el producto que realiza la detección. ID del producto de la detección: ID del producto que realiza la detección. 372 McAfee epolicy Orchestrator Software Guía del producto

373 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Administración de bases de datos SQL 20 Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que aloja el producto que realiza la detección (si corresponde). Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que aloja el producto que realiza la detección (si corresponde). Dirección MAC del producto de la detección: dirección MAC del sistema que aloja el producto que realiza la detección. Nombre del producto de la detección: nombre del producto gestionado que realiza la detección. Versión del producto de la detección: número de versión del producto que realiza la detección. Versión del motor: número de versión del motor del producto de la detección (si corresponde). Categoría del evento: categoría del evento. Las categorías posibles dependen del producto. Hora de generación del evento (UTC): hora, según la Hora universal coordinada (UTC), a la que se detectó el evento. ID de evento: identificador exclusivo del evento. Hora de recepción del evento (UTC): hora, según la Hora universal coordinada (UTC), a la que McAfee epo recibió el evento. Ruta de archivos: ruta de archivos del sistema que envió el evento. Nombre de host: nombre del sistema que envió el evento. Dirección IPv4: dirección IPv4 del sistema que envió el evento. Dirección IPv6: dirección IPv6 del sistema que envió el evento. Dirección MAC: dirección MAC del sistema que envió el evento. Protocolo de red: protocolo del destino de la amenaza para clases de amenazas procedentes de una red. Número de puerto: puerto de destino de la amenaza para clases de amenazas procedentes de una red. Nombre de proceso: nombre del proceso de destino (si corresponde). ID de servidor: ID del servidor que envió el evento. Nombre de la amenaza: nombre de la amenaza. Nombre de host de origen de amenaza: nombre del sistema desde el que se originó la amenaza. Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originó la amenaza. Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originó la amenaza. Dirección MAC de origen de amenaza: dirección MAC del sistema desde el que se originó la amenaza. URL de origen de amenaza: URL desde la que se originó la amenaza. Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originó la amenaza. Tipo de amenaza: clase de la amenaza. Nombre de usuario: nombre de usuario o dirección de correo electrónico del origen de la amenaza. Visualización y purga del Registro de eventos de amenazas Los registros de eventos de amenazas deben consultarse y purgarse con regularidad. McAfee epolicy Orchestrator Software Guía del producto 373

374 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Administración de bases de datos SQL 1 Seleccione Menú Informes Registro de eventos de amenazas. 2 Seleccione una de estas acciones. Acción Ver el registro de eventos de amenazas Pasos 1 Haga clic en cualquier título de columna para ordenar los eventos. También puede seleccionar Acciones Elegir columnas y aparecerá la página Seleccione las columnas que se van a mostrar. 2 En la lista Columnas disponibles, seleccione las columnas de la tabla según sus necesidades y haga clic en Guardar. 3 Seleccione eventos en la tabla y, a continuación, haga clic en Acciones y seleccione Mostrar sistemas relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados. Purgar eventos de amenazas 1 Seleccione Acciones Purgar. 2 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba un número y seleccione una unidad de tiempo. 3 Haga clic en Aceptar. Los registros con una antigüedad mayor a la especificada se eliminarán de forma permanente. recomendado: Planificación de la purga del Registro de eventos de amenazas Puede crear una tarea servidor para purgar automáticamente el Registro de eventos de amenazas. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 Póngale un nombre a la tarea y descríbala. Junto a Estado de planificación, seleccione Activado y, a continuación, haga clic en Siguiente. 3 Seleccione Purgar registro de eventos de amenazas en la lista desplegable. 4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si realiza la purga según una consulta, deberá elegir una que tenga como resultado una tabla de eventos. 5 Haga clic en Siguiente. 6 Planifique la tarea según proceda y haga clic en Siguiente. 7 Revise los detalles de la tarea y haga clic en Guardar. 374 McAfee epolicy Orchestrator Software Guía del producto

375 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Uso de ancho de banda 20 Uso de ancho de banda El servidor de McAfee epo emplea el ancho de banda de la LAN y la WAN para recibir eventos desde los sistemas gestionados y descargar software a los clientes gestionados. Es importante comprender estos requisitos para configurar el servidor de McAfee epo de forma que utilice el ancho de banda de forma eficiente. recomendado: Despliegue de agentes y ancho de banda Al instalar el servidor de McAfee epo en su entorno, debe distribuir los agentes, componentes y productos de seguridad para gestionar y proteger los sistemas de la red. Durante la configuración inicial del entorno gestionado, se recomienda planificar el despliegue de McAfee Agent, ya que genera un tráfico de red considerable. Aunque el paquete de instalación de McAfee Agent es más pequeño que el de otros productos (por ejemplo, VirusScan Enterprise), es necesario desplegar el agente en cada uno de los sistemas que se van a gestionar. El tráfico resultante del despliegue de McAfee Agent se produce directamente entre el servidor de McAfee epo y los sistemas cliente en los que se despliega el agente. En la siguiente tabla se muestra el ancho de banda total utilizado en un servidor de McAfee Agent, un sistema cliente y el servidor de base de datos SQL de McAfee Agent para el despliegue de McAfee Agent 4.8. Tabla 20-4 Uso de ancho de banda de McAfee Agent Despliegue de agentes Total (MB) Transmisión (MB) Recepción (MB) Servidor de McAfee epo 5,04 4,83 0,21 Servidor de base de datos SQL 4,64 0,04 4,60 Sistema cliente 0,42 0,18 0,24 Despliegue propiamente dicho El primer uso de ancho de banda y el que consume más recursos se produce cuando se despliega el paquete de instalación de McAfee Agent en los sistemas cliente. Puede desplegar el paquete de instalación de McAfee Agent desde la consola del servidor de McAfee epo en sitios, grupos o sistemas concretos del Árbol de sistemas. Independientemente del método utilizado, al desplegar el paquete de instalación del agente en la red se genera tráfico en cada sistema. La forma de desplegar McAfee Agent depende de tres variables. El número de sistemas cliente que hay que gestionar Su ubicación en la topología de red El ancho de banda disponible entre el servidor de McAfee epo y dichos sistemas McAfee recomienda desplegar los agentes: En fases: de forma que no se fuerce un uso de la red más allá del 80 % en ningún momento para ningún segmento de recursos. En sitios o grupos individuales: esto es importante si existen otros factores que limitan el ancho de banda, tales como conexiones más lentas entre ubicaciones geográficas. McAfee epolicy Orchestrator Software Guía del producto 375

376 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Uso de ancho de banda recomendado: Cálculo del ancho de banda para las actualizaciones de clientes Las actualizaciones de productos nuevas utilizan ancho de banda adicional. Calcule los requisitos antes de actualizar sus productos. Es posible calcular el ancho de banda si se conoce el tamaño del parche o el producto descargado. Para averiguar el tamaño exacto de los archivos de instalación del producto en el Explorador de Windows, haga clic con el botón derecho del ratón en la carpeta de instalación y, después, haga clic en Propiedades. Los archivos de producto se encuentran en esta ruta predeterminada: C:\Archivos de programa (X86)\McAfee\ePolicy Orchestrator\DB\Software\Current \<NombreProducto>\Install\ Como mínimo, cada uno de los clientes debe descargar de media 400 KB al día para los archivos DAT. Los ejemplos siguientes muestran cómo calcular el ancho de banda empleado para las actualizaciones de clientes mediante esta fórmula: (Tamaño del archivo de actualización) x (Número de nodos) = Cantidad de datos extraídos al día En los ejemplos siguientes se utiliza esta fórmula para calcular la cantidad de datos extraídos al día y se indica si la creación de un repositorio local reduce el ancho de banda. Ejemplo 1: una oficina pequeña en India La pequeña oficina en India debe descargar 400 KB al día para los archivos DAT en sus 200 nodos. Si aplicamos la fórmula: (400 KB) x (200 nodos) = unos 80 MB de datos extraídos de forma aleatoria al día en India En esta pequeña oficina de India, se puede agregar un repositorio, pero es necesario replicar el archivo DAT desde el servidor de McAfee epo hasta el repositorio. Esta replicación de archivo emplea unos 70 MB de ancho de banda al día a través de un vínculo WAN lento, lo cual puede afectar negativamente al vínculo WAN con India porque se produce al mismo tiempo. En su lugar, permita que los agentes se conecten a través del vínculo WAN con el repositorio más cercano para descargar sus actualizaciones de archivos DAT. El repositorio más cercano puede encontrarse en una oficina de mayor tamaño, por ejemplo, en Tokio. Los agentes pueden extraer de forma aleatoria sus archivos DAT a lo largo del día, con lo que el uso de ancho de banda total es de solo 80 MB. En este caso, no se debe emplear un repositorio en India. Ejemplo 2: una oficina de mayor tamaño en Tokio La oficina de mayor tamaño en Tokio debe descargar 400 KB al día para los archivos DAT en sus 4000 nodos. Si aplicamos la fórmula: (400 KB) x (4 000 nodos) = unos 1,6 GB de datos extraídos aleatoriamente al día en Tokio En la oficina de mayor tamaño de Tokio, con nodos, se emplean 1,6 GB de ancho de banda al día solo para actualizar los archivos DAT. Como la replicación del archivo DAT en Tokio solo emplea 70 MB de ancho de banda al día, es mucho más eficiente disponer de un repositorio en la oficina de Tokio. Ahora, todos los archivos DAT se extraen a través de la LAN en lugar de mediante el vínculo WAN más lento. Ejemplo 3: una oficina grande en Nueva York La oficina grande de Nueva York debe descargar una actualización de parche de 23 MB para VirusScan Enterprise en sus 1000 nodos. Si aplicamos la fórmula: 376 McAfee epolicy Orchestrator Software Guía del producto

377 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Uso de ancho de banda 20 (23 MB) x (1 000 nodos) = unos 23 GB de datos extraídos en la oficina de Nueva York Este parche de 23 MB es mayor que los archivos DAT diarios de 400 KB. Probablemente disponga de un repositorio en Nueva York según la velocidad del vínculo WAN con Nueva York y la rapidez con que se deba insertar el parche. Podría encontrar un equilibrio si crea con detenimiento sus tareas cliente para extraer las actualizaciones y los parches de forma gradual en lugar de desplegar el parche en todos los nodos el mismo día. Conclusiones Algunos usuarios de McAfee epo colocan un repositorio en sitios geográficos que solo tienen unas pocas docenas de nodos. Si su sitio no tiene como mínimo nodos, no se beneficiará de un ahorro de ancho de banda mediante el uso de un repositorio. Si no existe un repositorio local, los agentes acuden al repositorio más cercano en busca de actualizaciones. Es posible que este repositorio conecte con el servidor a través de un vínculo WAN, pero aún así emplea menos ancho de banda porque no es necesario replicar todo el repositorio mediante la WAN. La excepción a esta regla es el despliegue de un paquete de software de gran tamaño. Por ejemplo, el software cliente de VirusScan Enterprise tiene 56 MB. En este caso, es más eficiente colocar un repositorio temporalmente en un sitio más pequeño para poder descargar el archivo de 56 MB correspondiente al software del cliente localmente. Después, se puede desactivar este repositorio una vez implementado el cliente. recomendado: Recomendaciones de ancho de banda para la distribución de repositorios Si el servidor de McAfee epo gestiona sistemas de una red de área extensa (WAN), se recomienda crear al menos un repositorio distribuido por cada red de área local (LAN) para las actualizaciones de clientes. Debe configurar el momento en que se producirán estas acciones después de instalar el repositorio distribuido. Cuándo se actualizan los repositorios a partir del Repositorio principal del servidor de McAfee epo. Cuándo extraen los sistemas gestionados las actualizaciones desde el repositorio distribuido. Estas tareas requieren la configuración de intervalos de ejecución aleatoria para evitar la saturación del ancho de banda de la red. Número de repositorios necesarios por cada LAN En esta tabla se indica el número sugerido de repositorios necesarios en función de los sistemas de la LAN y el ancho de banda de la red. Tabla 20-5 Número de repositorios distribuidos Sistemas de la LAN Ancho de banda de la red (LAN) 100 Mbps 1 Gbps repositorio 1 repositorio repositorios 1 repositorio repositorios 1 repositorio repositorios 1 repositorio repositorios 1 repositorio repositorios 2 repositorios McAfee epolicy Orchestrator Software Guía del producto 377

378 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Uso de ancho de banda Tabla 20-5 Número de repositorios distribuidos (continuación) Sistemas de la LAN Ancho de banda de la red (LAN) 100 Mbps 1 Gbps repositorios 2 repositorios repositorios 3 repositorios Configuración del intervalo de ejecución aleatoria para la replicación de repositorios según el ancho de banda de la WAN Es necesario tener en cuenta el ancho de banda de la WAN antes de establecer un intervalo de ejecución aleatoria para automatizar la replicación de repositorios. Utilice estos pasos para automatizar la replicación de repositorios en su red. 1 Cree una tarea de replicación incremental por cada repositorio distribuido de cada LAN. 2 Según el ancho de banda de la WAN en Mbps, defina la ejecución secuencial de cada tarea en el mínimo de minutos del intervalo de ejecución aleatoria correspondiente para evitar la coincidencia parcial. Tabla 20-6 Configuración del intervalo de ejecución aleatoria del servidor de McAfee epo (minutos) Mbps de ancho de banda de la WAN 6 Mbps 1 5 Mbps 2 4 Mbps 3 3 Mbps 4 2 Mbps 5 1 Mbps 6 Intervalo de ejecución aleatoria (minutos) Intervalo de ejecución aleatoria para la tarea de actualización de clientes La tarea de actualización de clientes creada garantiza que los sistemas estén actualizados con los archivos de motor y DAT más recientes. Esta tarea requiere un intervalo de ejecución aleatoria con las siguientes variables: Ancho de banda de la red Sistemas de la LAN Repositorios distribuidos de la LAN Para crear la tarea de actualización de clientes, lleve a cabo estos pasos. 1 Agregue el repositorio distribuido local a la lista de repositorios en la directiva del agente. 2 Seleccione el repositorio más cercano según el Tiempo de ping. 3 Cree una tarea de actualización del agente con un intervalo de ejecución aleatoria acorde con estas tablas. 378 McAfee epolicy Orchestrator Software Guía del producto

379 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Uso de ancho de banda 20 Tabla 20-7 Intervalo recomendado (minutos) para un ancho de banda de red de 1 Gbps Sistemas de la LAN Repositorios distribuidos de la LAN Intervalo de ejecución aleatoria recomendado (minutos) Tabla 20-8 Intervalo recomendado (minutos) para un ancho de banda de red de 100 Mbps Sistemas de la LAN Repositorios distribuidos de la LAN Intervalo de ejecución aleatoria recomendado (minutos) Véase también recomendado: Definición de la configuración para actualizaciones globales en la página 307 Actualización de tareas en la página 242 recomendado: Cálculo del ancho de banda para la replicación del repositorio y la actualización de productos La replicación de repositorios consume un valioso ancho de banda en todos los entornos. Antes de instalar los repositorios, calcule el ancho de banda necesario para su replicación. Si la red de su empresa cuenta con varias redes geográficamente distintas y velocidades de conexión de red WAN variables, deberá calcular el ancho de banda de actualización necesario desde el servidor de McAfee epo hasta los sistemas gestionados. Existen dos requisitos para la actualización de sistemas. Actualizaciones de archivos DAT diarios relativamente pequeñas Actualizaciones de software de productos de gran tamaño poco frecuentes Cálculo del uso de ancho de banda para archivos DAT Si solamente va a replicar archivos DAT, el ancho de banda empleado es de unos 70 MB de replicación al día. Los agentes no utilizan todos los archivos DAT copiados en el repositorio, pero existen 35 archivos DAT incrementales que deben estar disponibles para todos los agentes en caso de que no estén al día en la aplicación de archivos DAT. A la hora de determinar si necesita un repositorio en una McAfee epolicy Orchestrator Software Guía del producto 379

380 20 Mantenimiento del servidor de McAfee epo, las bases de datos SQL y el ancho de banda Uso de ancho de banda ubicación específica, determine lo que resulta más costoso en cuanto a uso de ancho de banda. Puede replicar 70 MB de datos en un repositorio o indicar a los agentes que se dirijan al repositorio más cercano, que es posible que no se encuentre cerca de los agentes. En el ejemplo siguiente se actualizan los archivos DAT de VirusScan Enterprise, que se publican a diario. Las cifras utilizadas para determinar si se necesita un repositorio en un sitio son las siguientes. 400 KB: el tamaño medio del archivo DAT diario que hay que descargar. 100: el número de agentes del sistema que deben descargar esos archivos DAT diarios. Ejemplo 1: Descarga directa desde el servidor de McAfee epo central Para descargar el archivo DAT diario de forma aleatoria desde el servidor de McAfee epo central a los agentes del sistema, se emplea el siguiente ancho de banda: 100 agentes * archivo de 400 KB = unos 40 MB de ancho de banda. Ejemplo 2: Descarga del archivo DAT al repositorio local Para que el servidor de McAfee epo replique el archivo DAT en todos los repositorios a diario hacen falta como mínimo 70 MB de ancho de banda. En los ejemplos anteriores, es un desperdicio usar 70 MB de ancho de banda a fin de descargar un archivo DAT a un repositorio solamente para 100 agentes del sistema. Esos 100 agentes del sistema pueden descargar el mismo archivo empleando únicamente 40 MB de ancho de banda. Cálculo del uso de ancho de banda para actualizaciones de productos Calcule siempre cuánto ancho de banda necesita el despliegue, para lo cual debe multiplicar el tamaño del paquete de despliegue por el número de nodos de destino y dividir el resultado entre el número de repositorios utilizados. Por ejemplo, VirusScan Enterprise 8.8, que tiene 56 MB, desplegados en 1000 nodos y extraídos mediante tres repositorios, tiene como resultado aproximadamente 56 GB de datos. Esos 56 GB de datos se extraen a través de tres repositorios, lo que resulta en unos 19 GB por repositorio. La ejecución aleatoria es crucial para cualquier tarea cliente que haga uso del ancho de banda. 56 MB (VSE) * (nodos) = 56 GB (total)/3 (repositorios) = unos 19 GB por repositorio La fórmula siguiente permite calcular el ancho de banda necesario para mover los 19 GB de datos por repositorio de forma aleatoria a lo largo de una jornada de 9 horas. El total es de aproximadamente 2,1 GB de datos por hora extraídos de cada repositorio. 19 GB (por repositorio)/9 (horas) = unos 2,1 GB por hora 380 McAfee epolicy Orchestrator Software Guía del producto

381 21 Generación de informes mediante consultas McAfee epo proporciona funciones integradas de ejecución de consultas y generación de informes. Estas funciones son altamente personalizables, flexibles y fáciles de utilizar. El Generador de consultas y el Generador de informes crean y ejecutan consultas e informes que ofrecen datos configurados por el usuario organizados en gráficos y tablas especificados por el usuario. Los datos para estas consultas e informes se pueden obtener de cualquier base de datos interna o externa que se utilice en su sistema de McAfee epo. Contenido Funciones de generación de informes recomendado: Cómo utilizar las consultas personalizadas Creación de consultas con datos acumulados de varios servidores recomendado: Ejecución de informes con la API web Funciones de generación de informes Puede utilizar las consultas preconfiguradas, usar el resultado de las consultas para realizar tareas y crear informes a modo de salida. Siempre que cambie una directiva, configuración, tarea cliente o servidor, respuesta automática o informe, exporte la configuración antes y después del cambio. Para ver alguna de las consultas preconfiguradas, haga clic en Ejecutar. A continuación, puede realizar las tareas siguientes: Guardar la salida como un informe. Duplicar la consulta y cambiar la salida. Ver los resultados en el sistema de la consulta. Realizar alguna acción sobre los resultados de la misma forma en que lo haría mediante el Árbol de sistemas. A medida que agregue nuevos productos mediante extensiones a McAfee epo, habrá más consultas e informes preconfigurados disponibles. Demora de los informes Cuando se ejecutan informes de consultas de McAfee epo, es necesario tener en cuenta que los informes presentan un tiempo de demora. Este tiempo de demora significa que la información no se agrega al informe en el momento en que se ejecuta. Esta demora de la información empieza al iniciar la consulta, termina cuando la consulta finaliza y varía en función del tiempo que tarde la consulta en ejecutarse. McAfee epolicy Orchestrator Software Guía del producto 381

382 21 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas Ejemplo de tiempo de demora de informe: Se ejecuta una consulta cada hora que tarda 10 minutos en finalizar. Los eventos que se producen durante esos 10 minutos, mientras se ejecuta la consulta, no se incluyen en ese informe, pero se escriben en la base de datos. Estos eventos aparecen en el siguiente informe de consulta, que se ejecuta una hora después. recomendado: Cómo utilizar las consultas personalizadas La creación de consultas personalizadas en el servidor de McAfee epo resulta fácil y, además, es posible duplicar y modificar las consultas existentes de forma que se adapten a sus necesidades. Es posible crear consultas personalizadas mediante el asistente Generador de consultas. Para acceder al asistente Generador de consultas, seleccione Menú Informes Consultas e informes y, después, haga clic en Nueva consulta. Existen dos maneras de enfocar las consultas personalizadas: 1 Puede determinar exactamente qué tipo de consulta desea crear antes de crearla. 2 Puede explorar el asistente Generador de consultas y probar diversas variables para ver los diferentes tipos de consultas disponibles. Ambos enfoques son válidos y pueden ofrecer datos interesantes sobre el entorno. Si no tiene experiencia con el sistema de consultas, intente explorar distintas variables para ver los tipos de datos que McAfee epo puede devolver. Una vez creado el informe, puede actuar sobre el resultado. El tipo de acción depende del tipo de salida generada por el informe. Puede hacer todo lo que permita hacer el Árbol de sistemas, por ejemplo, activar sistemas, actualizarlos, eliminarlos o moverlos a otro grupo. La acción de activación resulta útil cuando se ejecutan informes en sistemas que: No se han comunicado con el servidor de McAfee epo recientemente Se sospecha que no funcionan bien cuando se intenta activarlos Necesitan el despliegue directo de un nuevo agente desde McAfee epo Creación de consultas de eventos personalizadas Es posible crear una consulta personalizada desde cero o duplicar y cambiar una consulta existente. 1 Seleccione Menú Informes Consultas e informes y, después, Nueva consulta. Se abrirá el Asistente de consultas por la ficha Tipos de resultados. 382 McAfee epolicy Orchestrator Software Guía del producto

383 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas 21 Los tipos de resultados se organizarán en grupos en la parte izquierda de la página. Los grupos varían en función de las extensiones incorporadas en McAfee epo. La mayoría de los tipos de resultados resultan evidentes, pero dos de los más importantes son Eventos de amenaza y Sistemas gestionados. Se puede acceder a estos dos tipos de eventos tal y como se muestra en los ejemplos siguientes. Eventos de amenaza: en Grupo de funciones, seleccione Eventos. Debajo de Tipos de resultados, seleccione Eventos de amenaza. Figura 21-1 Generador de consultas con Eventos de amenaza seleccionado McAfee epolicy Orchestrator Software Guía del producto 383

384 21 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas Sistemas gestionados: en Grupo de funciones, seleccione Administración de sistemas. Debajo de Tipos de resultados, seleccione Sistemas gestionados. Figura 21-2 Generador de consultas con Sistemas gestionados seleccionado 2 Elija el tipo de gráfico. Dispone de varios tipos de gráficos entre los que elegir, unos más complejos que otros. Los dos más simples son el gráfico circular y la tabla de resumen de un grupo. El gráfico circular compara varios valores de forma gráfica, mientras que la tabla de resumen muestra un conjunto de datos con más de 20 resultados. Para crear un gráfico circular, en Tipo de gráfico haga clic en Gráfico circular. 3 Elija la etiqueta o variable que desee ver en el informe. En muchas ocasiones, el informe no devuelve datos sobre los productos de McAfee. Por ejemplo, puede crear un informe sobre las versiones de los sistemas operativos utilizados en su entorno. En la lista Las etiquetas son, haga clic en Tipo de SO. 4 Elija las columnas que desee ver al acceder a información detallada sobre cualquiera de las variables del informe. La elección de las columnas no es un componente fundamental al generar una consulta, y se puede ajustar posteriormente. También puede arrastrar y colocar las columnas de izquierda a derecha y agregar o eliminar las columnas que se mostrarán. Para utilizar las columnas predeterminadas, haga clic en Siguiente. 384 McAfee epolicy Orchestrator Software Guía del producto

385 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas 21 Puede filtrar los datos que desee que devuelva la consulta. Es posible dejar el área de filtrado en blanco, con lo cual se devuelven todos los dispositivos del árbol, o bien especificar los resultados en los que esté interesado. Algunos ejemplos de opciones de filtrado son: Un grupo del Árbol de sistemas al que se aplica el informe. Por ejemplo, una oficina o ubicación geográfica. Incluir solamente sistemas portátiles o de escritorio. Solo algunas plataformas de sistema operativo concretas. Por ejemplo, servidores o estaciones de trabajo. Incluir solamente sistemas con una versión de DAT obsoleta. Incluir solamente los sistemas con una versión obsoleta de VirusScan Enterprise. Devolver solo los sistemas que se han comunicado con el servidor de McAfee epo en los últimos 14 días. 5 Haga clic en Siguiente para no crear ningún filtro y mostrar todos los tipos de sistemas operativos. 6 Haga clic en Ejecutar para generar el informe y ver los resultados. Tras crear un informe y mostrar los resultados, puede ajustarlo sin empezar de nuevo desde el principio. Para ello, haga clic en Editar consulta. El hecho de hacer clic Editar permite retroceder y ajustar el informe para volver a ejecutarlo en cuestión de segundos. Una vez realizados todos los cambios en el informe, haga clic en Guardar para guardarlo de forma permanente. A continuación, la consulta se incluye en los paneles y se puede ejecutar en cualquier momento. recomendado: Cómo funcionan las consultas de resumen de eventos Los eventos de cliente y los eventos de amenaza constituyen la mayor parte de los datos de eventos de la base de datos. Las consultas ayudan a rastrear el número de eventos almacenados en la base de datos. Las consultas de resumen de eventos contribuyen a gestionar los problemas de rendimiento que estos eventos puedan causar en la base de datos y el servidor de McAfee epo. El estado de tarea correspondiente a los eventos de cliente de los agentes se refleja en McAfee epo. Los elementos tales como la finalización de la actualización, los errores de actualización, la finalización del despliegue o el inicio del cifrado se consideran eventos de los clientes. Entre los eventos de amenaza se incluyen la detección de un virus, la activación de un evento de DLP y la detección de una intrusión, por ejemplo. En función de los productos instalados y de los eventos recopilados, podrían existir miles o incluso millones de eventos de este tipo en la base de datos. recomendado: Creación de consultas de resumen de eventos de clientes Para ver los eventos enviados por los agentes a McAfee epo, cree consultas de resumen de eventos de clientes que envíen notificaciones de amenazas al administrador. En este ejemplo se crea una consulta de resumen de eventos de clientes. Muestra los eventos enviados desde cada McAfee Agent a McAfee epo. Los elementos tales como la finalización de la actualización, los errores de actualización, la finalización del despliegue o el inicio del cifrado se consideran eventos de los clientes. McAfee epolicy Orchestrator Software Guía del producto 385

386 21 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas 1 Para crear una consulta de resumen de eventos de clientes, seleccione Menú Informes Consultas e informes. 2 En la página Consultas, haga clic en Nueva consulta. 3 En el Generador de consultas, empezando por la ficha Tipos de resultados, haga clic en Eventos en Grupo de funciones y en Eventos de cliente en Tipos de resultados; después, haga clic en Siguiente. Figura 21-3 Generador de consultas con Eventos de cliente seleccionado 4 En la página Gráfico, en la sección Resumen, haga clic en Tabla de resumen de un grupo para mostrar el número total de eventos de cliente de la tabla de eventos. 5 Para crear un filtro con una descripción clara de los eventos, haga clic en Descripción de evento en la lista Las etiquetas son, debajo de Descripciones de eventos de amenaza. Si lo desea, puede filtrar por el ID de evento, que es el número que representa los datos del evento de cliente en McAfee epo. Para obtener detalles sobre los ID de eventos generados por los productos gestionados incluidos en McAfee epo, véase el artículo KB54677 de la base de conocimiento: ID de eventos generados por productos individuales de McAfee incluidos en epo. 6 Si fuera necesario, ajuste la información de las columnas según el tipo que desee mostrar. Este paso no es necesario para la creación de la consulta. 386 McAfee epolicy Orchestrator Software Guía del producto

387 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas 21 7 Haga clic en Siguiente y aparecerá la página Filtro. No es necesario aplicar ningún filtrado porque quiere recuperar todos los eventos de cliente de la base de datos. Si lo desea, puede crear una consulta basada en los eventos generados en un período específico, por ejemplo, las últimas 24 horas o los últimos siete días. 8 Haga clic en Ejecutar para mostrar el informe de consulta. Figura 21-4 Resultado del Generador de consultas En este ejemplo, existe un total de 308 eventos de clientes. Es posible hacer clic en un evento y acceder a información detallada sobre él. 9 Haga clic en Guardar y escriba un nombre apropiado para el informe. Por ejemplo, Todos los eventos de clientes por descripción. Creación de una consulta de resumen de eventos de amenaza: procedimiento recomendado Para proporcionar una notificación sobre las amenazas a los administradores, cree una consulta de resumen de eventos de amenaza a fin de mostrar los eventos de amenaza enviados desde los agentes al servidor de McAfee epo. En este ejemplo, los eventos de amenaza incluyen un virus detectado, un evento de DLP activado y una intrusión detectada. 1 A fin de iniciar la configuración de la consulta, seleccione Menú Informes Consultas e informes. 2 En la página Consultas, haga clic en Nueva consulta. McAfee epolicy Orchestrator Software Guía del producto 387

388 21 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas 3 En la página Asistente de consultas, empezando por la ficha Tipos de resultados, haga clic en Eventos en Grupo de funciones y, en Eventos de amenaza, haga clic en Tipos de resultados; después, haga clic en Siguiente. 4 En la página Gráfico, en la sección Resumen, haga clic en Tabla de resumen de un grupo para mostrar el número total de eventos de amenaza de la tabla de eventos. 5 Para crear un filtro con una descripción clara de los eventos, haga clic en Descripción del evento en la lista Las etiquetas son, debajo de Descripciones de eventos de amenaza. Si lo desea, puede filtrar por el ID de evento, que es el número que representa los datos del evento de cliente en McAfee epo. Para obtener detalles sobre los ID de eventos generados por los productos gestionados incluidos en McAfee epo, véase el artículo KB54677 de la base de conocimiento: ID de eventos generados por productos individuales de McAfee incluidos en epo. 6 Si fuera necesario, ajuste la información de las columnas según el tipo que desee mostrar y haga clic en Siguiente. 7 En la página Filtro, no es necesario aplicar ningún filtro porque quiere recuperar todos los eventos de cliente de la base de datos. Si lo desea, puede crear una consulta basada en los eventos generados en un período específico, por ejemplo, las últimas 24 horas o los últimos 7 días. Haga clic en Ejecutar para mostrar el informe de consulta. 8 Para determinar aproximadamente cuántos eventos deberían existir en su red, utilice esta fórmula: ( nodos) x (5 millones de eventos) = número estimado de eventos Por ejemplo, si dispone de nodos, el valor aproximado será de 25 millones de eventos de amenazas y clientes en total. Este número varía en gran medida según la cantidad de productos y directivas, además de la tasa de conservación de datos. No se alarme si se sobrepasa este número. Si se sobrepasa este número de forma significativa, determine por qué existen tantos eventos. A veces es normal esta cantidad de eventos si se recibe un número significativo de virus en redes sin restricciones, tales como las de universidades y campus universitarios. Otro motivo para una cantidad elevada de eventos podría ser el tiempo que se conservan los eventos en la base de datos antes de purgarlos. Esto es lo que debe comprobar: Está purgando los eventos regularmente? Existe algún evento específico en la consulta que represente la mayor parte de los eventos? Recuerde, es normal olvidar la inclusión de una tarea de purga. Esto provoca que McAfee epo conserve todos los eventos ocurridos desde la instalación del servidor de McAfee epo. Para corregir este problema, basta con crear una tarea de purga. Si observa que uno o dos eventos constituyen una parte desproporcionada del total, puede determinar la causa si accede a la información detallada de estos eventos. Por ejemplo, si observa que el evento con más instancias corresponde a una regla de protección de acceso de VirusScan Enterprise. Se trata de un evento común. Si hace doble clic en el evento de Regla de protección de acceso para acceder a información detallada sobre la causa, podrá ver que unas pocas reglas de protección de acceso se activan repetidamente en VirusScan Enterprise. 9 Llegado este punto, determine si se trata de eventos importantes en su organización y si los administradores los están examinando. Es habitual que algunos administradores ignoren ciertos eventos. 388 McAfee epolicy Orchestrator Software Guía del producto

389 Generación de informes mediante consultas recomendado: Cómo utilizar las consultas personalizadas 21 En última instancia, si existe un exceso de eventos en su base de datos, debe poner en práctica este procedimiento: a b c d Cree una consulta que muestre todos los eventos en cuestión y, después, utilice la información de esta sección para analizar esos eventos de amenaza. En primer lugar, determine si alguien está examinando este exceso de eventos. Si los eventos no se están analizando, cambie la directiva para evitar el reenvío de eventos. Si el evento es importante, asegúrese de que se supervise el número de eventos. Si nadie examina estos eventos, podría interesarle desactivarlos por completo en la directiva de protección de acceso de VirusScan Enterprise para que no se envíen al servidor de McAfee epo. Otra opción es ajustar la directiva para que se envíen solamente los eventos de protección de acceso que le preocupen, en lugar de un número excesivo de eventos que no se analizan. Si no quiere ver estos eventos, puede conservar la configuración de la directiva y confirmar que está siguiendo las reglas sobre la purga de eventos del servidor de McAfee epo de forma que estos eventos no saturen la base de datos. Véase también recomendado: Cómo funcionan las consultas de resumen de eventos en la página 385 recomendado: Purga de eventos automática en la página 268 recomendado: Filtrado de los eventos 1051 y 1059 en la página 271 Creación de consultas de tabla personalizadas: procedimiento recomendado Cree una consulta que muestre los resultados en una tabla para poder actuar sobre los resultados de la consulta. Por ejemplo, podría necesitar purgar los datos o los eventos en función de una consulta. O podrían existir eventos de un tipo específico que sobrecargan la base de datos, tales como los eventos 1051 y Además, es posible utilizar esta técnica para purgar otros eventos de amenaza en función de las consultas personalizadas que cree. Una consulta de tabla permite recuperar datos con un formato de tabla simple, sin gráficos ni diagramas. Las tareas servidor pueden actuar sobre los datos de una tabla simple. Por ejemplo, puede eliminar estos datos de forma automática. Esto crea una consulta personalizada que devuelve todos los eventos 1051 y 1059 de la base de datos. 1 Para abrir el cuadro de diálogo Consultas, seleccione Menú Informes Consultas e informes y, después, haga clic en Nueva consulta. 2 Haga clic en Eventos en Grupo de funciones y en Eventos de cliente en Tipos de resultados; después, haga clic en Siguiente. 3 En el panel Mostrar resultados como, haga clic en Lista, después en Tabla y, a continuación, en Siguiente. 4 Haga clic en Siguiente para omitir el cuadro de diálogo Columnas. Puede omitir este paso porque McAfee epo no utiliza las columnas elegidas en la tarea servidor. McAfee epolicy Orchestrator Software Guía del producto 389

390 21 Generación de informes mediante consultas Creación de consultas con datos acumulados de varios servidores 5 En Propiedades disponibles, debajo de Eventos de cliente, haga clic en ID de evento para crear un filtro de ID de eventos. Se agregará la fila ID de evento al panel Filtro. 6 Haga clic en el signo más, +, situado a la derecha, para agregar otra fila de comparación de ID de evento, seleccione Es igual a en la columna Comparación, agregue 1051 y 1059 en la columna Valor y, después, haga clic en Guardar y en Ejecutar. 7 (Opcional) Es posible seleccionar todos estos eventos 1051 y 1059 y hacer clic en Acciones Purgar para purgarlos en tiempo real. Cabe la posibilidad de filtrar los eventos que se purgarán en función de su antigüedad superior a X días, semanas, meses o años. O bien se pueden Purgar mediante una consulta específica previamente definida. En lugar de purgar los eventos en tiempo real durante las horas laborables, puede crear una tarea servidor que se ejecute por la noche, durante las horas sin actividad. 8 Para crear una tarea servidor, seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 9 Asigne a la tarea un nombre y una descripción apropiados; después, haga clic en Siguiente. Por ejemplo, Purga nocturna de eventos 1051 y Haga clic en Purgar registro de eventos de amenaza en la lista de Acciones y, después, haga clic en Purgar mediante consulta. 11 En la lista, localice la consulta personalizada recién creada y haga clic en ella. 12 Planifique la tarea para que se ejecute todas las noches y, después, haga clic en Guardar. Creación de consultas con datos acumulados de varios servidores McAfee epo incluye la capacidad de ejecutar consultas para generar informes con datos de resumen de varias bases de datos. Utilice los siguientes tipos de resultados del Generador de consultas para este tipo de consultas: Eventos de amenazas acumulados Sistemas gestionados con datos acumulados Eventos de clientes acumulados Directivas aplicadas con datos acumulados Historial de conformidad con datos acumulados Los comandos de acciones no pueden generarse a partir de tipos de resultados de datos acumulados. Cómo funciona Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor (incluido el servidor local) que desea incluir en la consulta. Una vez registrados los servidores, debe configurar tareas servidor de Datos acumulados en el servidor de generación de informes (el que genera los informes de varios servidores). Las tareas servidor de Datos acumulados recuperan información de todas las bases de datos sobre las que se 390 McAfee epolicy Orchestrator Software Guía del producto

391 Generación de informes mediante consultas Creación de consultas con datos acumulados de varios servidores 21 generan los informes, y rellenan las tablas EPORollup_ del servidor de generación de informes. Las consultas de datos acumulados se centran en estas tablas de la base de datos del servidor de generación de informes. Para ejecutar una consulta de Historial de conformidad con datos acumulados, debe realizar dos acciones preparatorias en cada servidor cuyos datos desee incluir: Crear una consulta para definir la conformidad. Generar un evento de conformidad. Creación de una tarea servidor de Datos acumulados Las tareas servidor de Datos acumulados extraen datos de varios servidores de forma simultánea. Antes de empezar Registre todos los servidores de generación de informes de McAfee epo que desee incluir a la hora de generar informes de datos acumulados. Es necesario registrar todos los servidores para recopilar datos de resumen de dichos servidores y rellenar las tablas EPORollup_ del servidor de generación de informes de acumulación. El servidor de generación de informes también debe estar registrado para que sus datos de resumen se incluyan a la hora de generar informes de datos acumulados. No es posible acumular datos de los servidores de McAfee epo registrados con versiones que ya no se admiten. Por ejemplo, no se pueden agregar los datos de los servidores de McAfee epo de la versión 4.5 o versiones anteriores. 1 Abra el Generador de tareas servidor. a Seleccione Menú Automatización Tareas servidor. b Haga clic en Nueva tarea. 2 En la página Descripción, escriba un nombre y una descripción para la tarea, elija si desea activarla y, a continuación, haga clic en Siguiente. 3 Haga clic en Acciones y, a continuación, seleccione Acumular datos. 4 En el menú desplegable Acumular datos de, seleccione Todos los servidores registrados o Servidores registrados seleccionados. 5 Si ha elegido Seleccionar servidores registrados, haga clic en Seleccionar. Elija los servidores de los que desee obtener datos en el cuadro de diálogo Seleccionar servidores registrados y, a continuación, haga clic en Aceptar. 6 Seleccione el tipo de datos que se deba acumular y, a continuación, haga clic en Siguiente. Para seleccionar varios tipos de datos, haga clic en + al final del encabezado de la tabla. Los tipos de datos Eventos de amenazas, Eventos de clientes y Directivas implementadas se pueden configurar para que incluyan las propiedades Purgar, Filtro y Método de acumulación. Para ello, haga clic en Configurar en la fila que describe las propiedades disponibles. McAfee epolicy Orchestrator Software Guía del producto 391

392 21 Generación de informes mediante consultas Creación de consultas con datos acumulados de varios servidores 7 Planifique la tarea y, a continuación, haga clic en Siguiente. Aparecerá la página Resumen. Si está generando un informe de historial de conformidad de datos acumulados, asegúrese de que la unidad de tiempo de la consulta Historial de conformidad con datos acumulados coincida con el tipo de planificación de las tareas servidor Generar evento de conformidad de los servidores registrados. 8 Revise los valores de configuración y haga clic en Guardar. Creación de una consulta para definir la conformidad Las consultas de conformidad son necesarias en los servidores de McAfee epo cuyos datos se utilizan en consultas de acumulación. 1 Seleccione Menú Informes Consultas e informes y, después, haga clic en Nueva consulta. 2 En la página Tipo de resultado, seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados; a continuación, haga clic en Siguiente. 3 Seleccione Gráfico circular booleano en la lista Mostrar resultados como; a continuación, haga clic en Configurar criterios. 4 Seleccione las propiedades que incluir en la consulta y, a continuación, defina los operadores y valores para cada propiedad. Haga clic en Aceptar. Cuando aparezca la página Gráfico, haga clic en Siguiente. Estas propiedades definen la conformidad para los sistemas gestionados por este servidor de McAfee epo. 5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. 6 Seleccione los filtros que se van a aplicar a la consulta, haga clic en Ejecutar y, a continuación, en Guardar. Generación de eventos de conformidad Los eventos de conformidad se utilizan en consultas de acumulación para agregar datos en un solo informe. Para ver las definiciones de las opciones, haga clic en? en la interfaz. 1 Seleccione Menú Automatización Tareas servidor y, después, haga clic en Acciones Nueva tarea. 2 En la página Descripción, escriba un nombre para la nueva tarea y haga clic en Siguiente. 3 En el menú desplegable Acciones, seleccione Ejecutar consulta. 4 Haga clic en la opción para examinar (...) junto al campo Consulta y seleccione una consulta. Aparecerá el cuadro de diálogo Seleccione una consulta en la lista con la ficha Mis grupos activa. 5 Seleccione la consulta que define la conformidad. Podría ser una consulta predeterminada, como Resumen de conformidad de McAfee Agent en la sección Grupos de McAfee, bien o una consulta creada por el usuario, como la que se describe en Creación de una consulta para definir la conformidad. 392 McAfee epolicy Orchestrator Software Guía del producto

393 Generación de informes mediante consultas Creación de consultas con datos acumulados de varios servidores 21 6 En el menú desplegable Subacciones, seleccione Generar evento de conformidad, especifique el porcentaje o el número de sistemas de destino y, a continuación, haga clic en Siguiente. Puede generar eventos mediante la tarea Generar evento de conformidad si la no conformidad supera un porcentaje o un número de sistemas definidos. 7 Planifique la tarea con el intervalo de tiempo necesario para la generación de informes de Historial de conformidad. Por ejemplo, si debe recopilarse la conformidad cada semana, planifique la tarea para que se ejecute semanalmente. Haga clic en Siguiente. 8 Revise los detalles y, a continuación, haga clic en Guardar. Exportación de resultados de consultas a otros formatos Los resultados de las consultas se pueden exportar estos formatos: HTML, PDF, CSV y XML. La exportación de resultados de una consulta es distinta de la creación de un informe. En primer lugar, no se agrega información adicional al resultado exportado como cuando se crea un informe; al informe solo se le agregan los datos exportados. En segundo lugar, se admiten más formatos. Los resultados exportados de una consulta se pueden emplear para un procesamiento más profundo por medio de formatos automatizables tales como XML y CSV. Los informes están diseñados para facilitar su lectura y, por este motivo, se crean solamente en formato PDF. A diferencia de lo que ocurre con los resultados de las consultas en la consola, no se puede realizar ninguna acción con los datos exportados. 1 Seleccione Menú Informes Consultas e informes, seleccione una consulta y haga clic en Ejecutar. 2 Una vez que se haya ejecutado la consulta, haga clic en Opciones Exportar datos. Aparecerá la página Exportar. 3 Seleccione lo que desea exportar. Para consultas basadas en gráficos, seleccione Solo datos de gráfico o Datos de gráfico y tablas de acceso a información detallada. 4 Indique si los archivos de datos se exportarán individualmente o en un solo archivo comprimido (.zip). 5 Seleccione el formato del archivo exportado. CSV: guarda los datos en una aplicación de hoja de cálculo (por ejemplo, Microsoft Excel). XML: transforma los datos para otros fines. HTML: utilice este formato de informe para ver los resultados exportados como una página web. PDF: imprima los resultados. 6 Si va a realizar la exportación a un archivo PDF, configure lo siguiente: Seleccione un Tamaño de página y una Orientación de página. (Opcional) Mostrar criterios de filtro. (Opcional) Incluir una portada con este texto; incluya el texto necesario. McAfee epolicy Orchestrator Software Guía del producto 393

394 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 7 Seleccione si los archivos se envían por correo electrónico en forma de datos adjuntos a los destinatarios seleccionados o si se guardan en una ubicación del servidor para la que se proporciona un vínculo. Puede abrir o guardar el archivo en otra ubicación haciendo clic en él con el botón derecho del ratón. 8 Haga clic en Exportar. Los archivos se envían por correo electrónico como datos adjuntos a los destinatarios o se abre una página donde es posible acceder a ellos desde los vínculos correspondientes. recomendado: Ejecución de informes con la API web La estructura de la API de McAfee epo permite ejecutar comandos mediante una URL web o usar cualquier lenguaje de scripts para crear scripts de línea de comandos a fin de automatizar las actividades habituales de administración. En esta sección se describe la creación de direcciones URL web para ejecutar consultas. Véase la Guía de scripting de la API web de McAfee epolicy Orchestrator para obtener ejemplos detallados sobre los scripts y las herramientas de línea de comandos. Uso de la API de URL web o la interfaz de usuario de McAfee epo Puede ejecutar consultas mediante la interfaz de programación de aplicaciones (API) de URL web en lugar de emplear la interfaz de usuario de McAfee epo. La API de URL web o la interfaz de usuario de McAfee epo permiten hacer lo siguiente: Ejecutar la URL y mostrar la salida a modo de lista de texto Manipular la salida de texto mediante otros scripts y herramientas Modificar la consulta Filtrar la salida mediante operadores booleanos que no están disponibles en la interfaz de usuario 394 McAfee epolicy Orchestrator Software Guía del producto

395 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 Por ejemplo, puede ejecutar la consulta Nuevos agentes agregados a epo por semana en la interfaz de usuario de McAfee epo y obtener esta salida. Figura 21-5 Salida de la consulta con la interfaz de usuario Para ejecutar esta consulta, seleccione Menú Informes Consultas e informes, seleccione la consulta Nuevos agentes agregados a epo por semana y haga clic en Acciones Ejecutar. Si lo prefiere, puede pegar esta consulta de URL web en la barra de dirección del navegador. OK: count Completion Time (Week) /27/14-5/3/14 2 5/4/14-5/10/14 6 5/11/14-5/17/14 1 5/18/14-5/24/14 Estructura de comandos de McAfee epo: procedimiento recomendado La estructura de McAfee epo permite acceder a todos los objetos de comandos de McAfee epo y sus parámetros mediante la API o la interfaz de usuario. Para comprender la estructura de McAfee epo, puede comparar cómo se accede al comando AppliedTag desde varios lugares de la interfaz de usuario de McAfee epo y la URL web. Al comando AppliedTag se accede desde la página del Árbol de sistemas de la interfaz de usuario de McAfee epo. Puede obtener los parámetros válidos para el comando AppliedTag mediante este comando core.listtables de URL web: McAfee epolicy Orchestrator Software Guía del producto 395

396 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web Se utiliza la siguiente estructura de comando de URL web, que incluye varias partes, para localizar el comando AppliedTags. A continuación se indican las partes del comando de URL web. URL básica: la URL de conexión con la consola remota. El número puerto predeterminado es Nombre de comando: aparece antes de? y está incluido en la Ayuda de la API web. Argumento de comando: aparece detrás de? y está separado por el signo &. También puede agregar expresiones simbólicas a los comandos. Véase también Uso de la Ayuda sobre URL web: procedimiento recomendado en la página 396 Uso de expresiones simbólicas en consultas de URL web: procedimiento recomendado en la página 398 Uso de la Ayuda sobre URL web: procedimiento recomendado Utilice la Ayuda de URL web para averiguar qué consultas preconfiguradas, tablas SQL y argumentos hay disponibles para las consultas de URL web de McAfee epo. Utilice estos comandos de Ayuda al crear consultas de URL web: Uso del comando core.help Todos los comandos y sus parámetros básicos para crear direcciones URL web de McAfee epo se incluyen en la salida del comando core.help. Escriba este comando para ver la Ayuda. Uso del comando de Ayuda core.listqueries Para ejecutar una consulta existente mediante la URL web de McAfee epo, utilice el número de queryid anexado al comando de base core.executequery. Escriba este comando para ver la Ayuda de listqueries. Escriba el siguiente comando para realizar la consulta con un ID: Uso del comando de Ayuda core.executequery Para poder crear una consulta de URL web de McAfee epo o cambiar los parámetros de consulta exportados de una consulta existente, debe saber qué comandos y argumentos hay disponibles. Escriba este comando para ver la Ayuda de core.executequery. 396 McAfee epolicy Orchestrator Software Guía del producto

397 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 En esta tabla se incluye la Ayuda de core.executequery. Las opciones y los parámetros opcionales aparecen entre corchetes "[...]". Tabla 21-1 Ayuda de core.executequery Help de URL web Comando Argumentos Parámetros Opciones Descripción core.executequery queryid Ejecuta una consulta SQUID. Devuelve los datos de la ejecución de la consulta o muestra un error. [database=<>] El nombre de la base de datos remota. Si se deja en blanco, se utiliza la base de datos predeterminada para el tipo de base de datos especificado. core.executequery target= El tipo de destino SQUID para la consulta. Existe la posibilidad de agregar "." y el tipo de base de datos antes del destino. Por ejemplo, databasetype.target. [select=<>] [where=<>] [order=<>] [group=<>] [database=<>] [depth=<>] La cláusula SELECT de SQUID de la consulta. Si se deja en blanco, se devuelven todas las columnas. La cláusula WHERE de SQUID de la consulta. Si se deja en blanco, se devuelven todas las filas. La cláusula ORDER BY de SQUID de la consulta. Si se deja en blanco, se devuelve el orden de las bases de datos. La cláusula GROUP BY de SQUID de la consulta. Si se deja en blanco, no se realiza ninguna agrupación. El nombre de la base de datos remota. Si se deja en blanco, se utiliza la base de datos predeterminada para el tipo de base de datos especificado. La profundidad de SQUID para obtener resultados secundarios (valor predeterminado: 5). [jointables=<>] La lista de destinos SQUID separados por comas para combinar con el tipo de destino; "*" significa combinar con todos los tipos. McAfee epolicy Orchestrator Software Guía del producto 397

398 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web Uso del comando de Ayuda core.listtables Para crear una consulta de URL web de McAfee epo o para cambiar los parámetros exportados de una consulta existente, debe conocer los nombres de las tablas SQL y sus parámetros. Estos tres comandos proporcionan esa información. muestra todas las tablas SQL y sus parámetros. muestra un resumen de todas las tablas SQL y sus parámetros. muestra todos los argumentos para una tabla SQL específica. Escriba este comando para ver la Ayuda de core.listtables. Utilice este comando para ver únicamente los parámetros de una tabla concreta: Véase también Ejecución de una consulta mediante el número de ID: procedimiento recomendado en la página 403 Uso de expresiones simbólicas en consultas de URL web: procedimiento recomendado Es posible utilizar expresiones simbólicas en los comandos de URL web de McAfee epo a fin de seleccionar objetos de comando concretos, así como sus parámetros, para unir tablas y, después, agrupar, ordenar y clasificar la salida. Utilice el comando core.executequery con la opción [select=<>] para crear expresiones simbólicas. En este diagrama se muestran los requisitos básicos para una consulta con una expresión simbólica completa. Figura 21-6 Consulta de URL web con expresión simbólica Una expresión simbólica completa tiene las partes siguientes. select=(select...): formato de función de expresión simbólica. <tablename>.<argumentname>: los nombres de las columnas de tabla SQL que se desea mostrar y manipular. Por ejemplo, EPOLeafNode.NodeName es el nombre de un sistema gestionado y EPOBranchNode.NodeName es el nombre de un grupo del Árbol de sistemas. 398 McAfee epolicy Orchestrator Software Guía del producto

399 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 En esta consulta de URL web de ejemplo, las tablas EPOLeafNode y EPOBranchNode se unen automáticamente para satisfacer la consulta. Las dos tablas de este ejemplo deben estar completas o relacionadas para que la unión automática funcione. Determine los parámetros válidos para las tablas de destino y confirme las relaciones de las tablas. Agrupación, ordenación, clasificación y filtrado de la salida de una consulta de URL web Dentro de las expresiones simbólicas de una consulta de URL web, es posible agrupar, ordenar, clasificar y filtrar la consulta de URL web mediante los argumentos indicados para el comando core.executequery. Ordenación de la salida Antes de poder configurar un orden de clasificación para la salida de su consulta de URL web, es necesario determinar si los datos de una columna de tabla se pueden ordenar. Utilice este comando para confirmar que los datos de columna se pueden ordenar. Este ejemplo confirma que se pueden ordenar los datos de la columna NodeName de la tabla EPOBranchNode. En la fila NodeName, aparece True en la columna Order?. Este comando muestra la Ayuda siguiente. OK: Name: Groups Target: EPOBranchNode Type: join Database Type: Description: null Columns: Name Type Select? Condition? GroupBy? Order? Number? AutoID group False True False True True NodeName string True False True True False L1ParentID group False False True True True L2ParentID group False False True True True Type int False False False True True BranchState int False False False True True Notes string True True False True False NodePath string False False False True False NodeTextPath string_lookup True True True True False NodeTextPath2 string_lookup True True True True False Related Tables: Name ---- Foreign Keys: None Este comando Order se emplea para ordenar los nodos de las ramas de McAfee epo, o los Nombres de los grupos del Árbol de sistemas, en orden descendente. target=epoleafnode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName&order=(order(desc EPOBranchNode.NodeName) Esta es la salida del comando. OK: System Name Tags Group Name DP-2K12R2S-SRVR Server SuperAgents DP-2K8ER2EPO510 Server Servers DP-W7PIP-1 Workstation NAT Systems DP-W7PIP-2 Workstation NAT Systems DP-W7PIP-3 Workstation NAT Systems DP-EN-W7E1XP-2 Lost&Found DP-2K8AGTHDLR Server, test Agent handlers Agrupación de la salida McAfee epolicy Orchestrator Software Guía del producto 399

400 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web Este comando agrupa, o cuenta, los nombres de sistemas del Árbol de sistemas, y los agrupa según los nodos de las ramas de McAfee epo, o Nombres de los grupos del Árbol de sistemas. target=epoleafnode&:output=terse&select=(select EPOBranchNode.NodeName (count))&group=(group EPOBranchNode.NodeName) Esta es la salida del comando. OK: Group Name count Agent handlers 1 Lost&Found 1 NAT Systems 3 Servers 1 SuperAgents 1 Filtrado de la salida mediante una cadena Este comando filtra los nombres de sistemas del Árbol de sistemas para mostrar únicamente los nombres con la cadena "2k8" en su nombre. target=epoleafnode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName)&where=(contains EPOLeafNode.NodeName "2k8") Esta es la salida del comando donde solo aparecen los nombres que incluyen la cadena "2k8". OK: System Name Tags Group Name DP-2K8ER2EPO510 Server Servers DP-2K8AGTHDLR Server, test Agent handlers Filtrado de la salida mediante los <número> principales de la lista Este comando filtra los nombres de los sistemas del Árbol de sistemas para mostrar únicamente los 3 nombres principales de la lista. target=epoleafnode&:output=terse&select=(select (top 3) EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName) Esta es la salida del comando, que solamente muestra los 3 nombres principales de la lista. OK: System Name Tags Group Name DP-2K8ER2EPO510 Server Servers DP-2K12R2S-SRVR Server SuperAgents DP-EN-W7E1XP-2 Lost&Found Filtrado de la salida mediante atributos comunes Este comando filtra los sistemas del Árbol de sistemas para mostrar únicamente un número concreto de atributos comunes. target=epoleafnode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName)&where=(hasTag EPOLeafNode.AppliedTags 4) Esta es la salida del comando con 4 atributos comunes. OK: System Name Tags Group Name DP-W7PIP-1 7, Workstation Workstation DP-W7PIP-2 7, Workstation Workstation DP-W7PIP-3 7, Workstation Workstation Posibilidad de combinar filtros 400 McAfee epolicy Orchestrator Software Guía del producto

401 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 Es posible utilizar los filtros más comunes, AND y OR. Por ejemplo: (AND <expresión> <expresión> ) (OR <expresión> <expresión> ) Se puede emplear cualquier combinación de ellos. Por ejemplo: (AND (hastag EPOLeafNode.AppliedTags 3) (contains EPOLeafNode.NodeName 100 )) Es necesario que los paréntesis tengan pareja. También cabe la posibilidad de utilizar filtros que no se pueden construir mediante la interfaz de usuario de McAfee epo. Por ejemplo: (OR (AND (hastag EPOLeafNode.AppliedTags 3) (contains EPOLeafNode.NodeName 100 )) (AND (hastag EPOLeafNode.AppliedTags 4) (contains EPOLeafNode.NodeName 100 )) ) Véase también Uso de la Ayuda sobre URL web: procedimiento recomendado en la página 396 recomendado de análisis de datos de consulta exportados para crear consultas de URL web Los datos de las consultas existentes exportados se pueden usar para crear expresiones simbólicas y consultas de URL web válidas. El ejemplo siguiente muestra los datos exportados de la consulta preconfigurada VSE: Despliegue de archivos DAT. Este archivo exportado se emplea para describir los pasos y procesos necesarios a fin de crear consultas de URL web. <list id="1"> <query id="2"> <dictionary id="3"/> <name>vse: DAT Deployment</name> <description>displays the three highest DAT versions, and a slice for all the other versions.</description> <target>epoleafnode</target> <table-uri>query:table? orion.table.columns=epocomputerproperties.computername%3aepocomputerproperties.domainname %3AEPOLeafNode.os%3AEPOComputerProperties.Description%3AEPOLeafNode.Tags %3AEPOProdPropsView_VIRUSCAN.productversion%3AEPOProdPropsView_VIRUSCAN.hotfix %3AEPOProdPropsView_VIRUSCAN.servicepack%3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&orion.table.order.by=EPOComputerProperties.ComputerName %3AEPOComputerProperties.DomainName%3AEPOLeafNode.os%3AEPOComputerProperties.Description %3AEPOLeafNode.Tags%3AEPOProdPropsView_VIRUSCAN.productversion %3AEPOProdPropsView_VIRUSCAN.hotfix%3AEPOProdPropsView_VIRUSCAN.servicepack %3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&orion.table.order=az</table-uri> <condition-uri>query:condition?orion.condition.sexp=%28+where+%28+version_ge +EPOProdPropsView_VIRUSCAN.productversion+%228%22+%29+%29</condition-uri> <summary-uri>query:summary? pie.slice.title=epoprodpropsview_viruscan.datver&pie.count.title=epoleafnode&orion.query.type=pi summary-uri> </query> </list> La consulta exportada contiene cadenas con codificación URL. Use esta tabla para convertir los caracteres con codificación URL en caracteres de consulta URL web válidos. Tabla 21-2 Conversión de caracteres con codificación URL en caracteres de consulta URL web Caracteres con codificación URL %22 Comillas ""..."" "+" Espacio " " Caracteres de consulta URL web McAfee epolicy Orchestrator Software Guía del producto 401

402 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web Tabla 21-2 Conversión de caracteres con codificación URL en caracteres de consulta URL web (continuación) Caracteres con codificación URL Caracteres de consulta URL web %28 Paréntesis de apertura "(" %29 Paréntesis de cierre ")" &amp az (en un comando de ordenación) za (en un comando de ordenación) Carácter "&" "asc" = orden ascendente "desc" = orden descendente Estructura del archivo de datos de consulta XML El archivo XML de datos de consulta exportados está dividido en secciones de datos. Algunas secciones no se utilizan en la consulta de URL web final, y otras se pueden utilizar casi tal y como aparecen. Figura 21-7 Comparación entre consulta exportada y datos de consulta de URL web Los comandos del código <summary-uri>query: crean un gráfico circular y no se emplean para crear la salida de la consulta de URL web. El parámetro order=desc se muestra como ejemplo de ordenación y agrupación en la consulta de URL web final. En esta tabla se incluyen los números mostrados en la figura, las secciones principales de la consulta exportada y la consulta de URL web final, así como la forma en que se utilizan. 402 McAfee epolicy Orchestrator Software Guía del producto

403 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 Tabla 21-3 Conversión de caracteres con codificación URL en caracteres de consulta URL web Número Consulta exportada Consulta de URL web Descripción <target>...</target> target=... Muestra la tabla analizada en la consulta. sexp=... select=(select... Muestra los objetos de comando de expresiones simbólicas, sus parámetros y las tablas de unión. order=... order=(order(... Muestra el orden de clasificación utilizado en la salida. Consulta de URL web dividida en partes Con la información del archivo XML de consulta existente, es posible crear este archivo (con saltos de línea para que resulte más claro): target=epoleafnode& select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)& :output=terse& order=(order(desc EPOLeafNode.NodeName)) Los caracteres? y & indican las distintas partes de la consulta de URL web. Al eliminar los saltos de línea, este ejemplo pasa a ser la consulta de URL web final. EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)&:output=terse& order=(order(desc EPOLeafNode.NodeName)) A continuación se muestra la salida de la consulta de URL web. OK: System Name DAT Version (VirusScan Enterprise) DP-W7PIP DP-W7PIP DP-W7PIP DP-EN-W7E1XP-2 DP-2K8ER2EPO DP-2K8AGTHDLR DP-2K12R2S-SRVR Ejecución de una consulta mediante el número de ID: procedimiento recomendado La forma más rápida de ejecutar una consulta mediante la URL web es utilizar el ID de la consulta preconfigurada y, después, emplear la salida del navegador web en otros scripts o en un mensaje de correo electrónico. Antes de empezar Debe tener permisos de administrador para ejecutar la consulta. La ejecución de consultas de API web es más rápida que la ejecución de consultas mediante la interfaz de usuario de McAfee epo. Además, puede emplear la salida en scripts, así como redirigirla y portarla para continuar con su procesamiento. McAfee epolicy Orchestrator Software Guía del producto 403

404 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web Por ejemplo, para acceder a la consulta Nuevos agentes agregados a epo por semana mediante la interfaz de usuario de McAfee epo, seleccione Menú Informes Consultas e informes, seleccione la consulta Nuevos agentes agregados a epo por semana y haga clic en Acciones Ejecutar. Esta salida de URL web es similar a la salida de la consulta mediante la interfaz de usuario y, además, permite utilizar la salida en otro script o manipularla según proceda. Como alternativa, puede pegar en la barra de dirección de un navegador a fin de acceder a esta salida de URL. 1 Utilice su navegador para iniciar sesión en el servidor de McAfee epo. 2 Para obtener una lista de las consultas preconfiguradas y sus números de ID, escriba esta URL en la barra de dirección del navegador y pulse Entrar. 3 A partir de la salida del comando listqueries, localice la consulta que se ejecutará. En el siguiente ejemplo, el argumento queryid=34 se anexa a la URL web remote/core.executequery?queryid=<número> a fin de ejecutar la consulta Nuevos agentes agregados a epo por semana. recomendado de ejecución de una consulta con datos XML La exportación de las definiciones XML de consultas existentes es una buen método para aprender a crear consultas de URL web. En este ejemplo, se exporta el archivo XML de definición "VSE: Despliegue de archivos DAT" y se utilizan esos objetos de tabla para crear una lista de las versiones de los archivos DAT de VirusScan Enterprise de cada sistema de la red. 1 Exporte el siguiente archivo XML de definición de consulta y ábralo en un editor de texto. Los archivos de exportación tienen un aspecto similar a este archivo XML de definición de VSE: Despliegue de archivos DAT. <list id="1"> <query id="2"> <dictionary id="3"/> <name>vse: DAT Deployment</name> <description>displays the three highest DAT versions, and a slice for all the other versions.</description> <target>epoleafnode</target> <table-uri>query:table? orion.table.columns=epocomputerproperties.computername%3aepocomputerproperties.domainname %3AEPOLeafNode.os%3AEPOComputerProperties.Description%3AEPOLeafNode.Tags %3AEPOProdPropsView_VIRUSCAN.productversion%3AEPOProdPropsView_VIRUSCAN.hotfix %3AEPOProdPropsView_VIRUSCAN.servicepack%3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&orion.table.order.by=EPOComputerProperties.ComputerName %3AEPOComputerProperties.DomainName%3AEPOLeafNode.os%3AEPOComputerProperties.Description %3AEPOLeafNode.Tags%3AEPOProdPropsView_VIRUSCAN.productversion %3AEPOProdPropsView_VIRUSCAN.hotfix%3AEPOProdPropsView_VIRUSCAN.servicepack %3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&orion.table.order=az</table-uri> <condition-uri>query:condition?orion.condition.sexp=%28+where+%28+version_ge +EPOProdPropsView_VIRUSCAN.productversion+%228%22+%29+%29</condition-uri> <summary-uri>query:summary? pie.slice.title=epoprodpropsview_viruscan.datver&pie.count.title=epoleafnode&orion.query.type summary-uri> </query> </list> 404 McAfee epolicy Orchestrator Software Guía del producto

405 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 2 Abra un archivo de consulta de URL web para utilizarlo como plantilla y guárdelo con otro nombre. Por ejemplo, plantilla_url. A continuación se muestra un ejemplo de un archivo de plantilla de URL web existente. target=<destinotabla>& select=(select <NombresObjetosTabla>) 3 A partir del archivo XML de definición de consulta, localice el destino de la consulta, delimitado por las etiquetas "target". Por ejemplo, <target>epoleafnode</target>; pegue el nombre de la tabla de destino en target= en la URL de plantilla. Esta es la URL de plantilla con el nombre de la tabla de destino agregado. target=epoleafnode& select=(select <NombresObjetosTabla>) 4 En el archivo XML de definición de consulta, localice la función de expresión simbólica, delimitada entre las etiquetas <condition-uri>... </condition-uri> de apertura y cierre; después, lleve a cabo los pasos siguientes. a En el archivo URL de plantilla, pegue los nombres de los objetos en el parámetro select=(select y el paréntesis de cierre. En este ejemplo se agrega EPOLeafNode.NodeName (nombre de sistema) y EPOProdPropsView_VIRUSCAN.datver (versión de DAT de VirusScan Enterprise) desde la tabla EPOLeafNode (Árbol de sistemas). target=epoleafnode& select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver) b Agregue la función de orden de clasificación. Por ejemplo, para ordenar la salida por nombre de sistema, agregue la cadena "& order=(order(desc EPOProdPropsView_VIRUSCAN.datver)" dentro de la expresión simbólica existente. En el siguiente ejemplo, se ordena la salida según la versión de DAT de VirusScan Enterprise. target=epoleafnode& select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver& order=(order(asc EPOProdPropsView_VIRUSCAN.datver)) 5 Sustituya la variable <localhost> por el nombre DNS o la dirección IP de su servidor de McAfee epo y pegue la URL en la barra de dirección del navegador. La salida debería ser similar a la siguiente, pero con muchas entradas. OK: System Name: DP-2K12R2S-SRVR DAT Version (VirusScan Enterprise): System Name: DP-EN-W7E1XP-2 DAT Version (VirusScan Enterprise): System Name: DP-W7PIP-2 DAT Version (VirusScan Enterprise): System Name: DP-W7PIP-1 DAT Version (VirusScan Enterprise): McAfee epolicy Orchestrator Software Guía del producto 405

406 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 6 (Opcional) Para que la información aparezca en forma de tabla, pegue la cadena :output=terse& antes de cualquier carácter "&" en la URL y vuelva a ejecutar el comando. Este es un ejemplo del archivo de plantilla con :output=terse& agregado. target=epoleafnode&:output=terse&select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)& order=(order(desc EPOLeafNode.NodeName)) Confirme que la salida sea similar a la del ejemplo siguiente. OK: System Name DAT Version (VirusScan Enterprise) DP-2K12R2S-SRVR DP-EN-W7E1XP-2 DP-W7PIP DP-W7PIP DP-2K8AGTHDLR DP-2K8ER2EPO DP-W7PIP Ha finalizado la creación de una consulta de URL web mediante la información exportada desde una definición de consulta XML. Véase también Uso de expresiones simbólicas en consultas de URL web: procedimiento recomendado en la página 398 recomendado de análisis de datos de consulta exportados para crear consultas de URL web en la página 401 Ejecución de consultas con objetos de tabla, comandos y argumentos: procedimiento recomendado Es posible crear consultas de URL web mediante una plantilla de consulta web y la Ayuda correspondiente a las URL web. En este ejemplo se describe la creación de una consulta de URL web simple que muestra esta información sobre los sistemas gestionados: Nombre del sistema Familia de productos VirusScan Enterprise Versión de McAfee Agent Versión de VirusScan Enterprise Última actualización del agente La información se muestra en forma de tabla 1 Para localizar el nombre de la tabla SQL con más información, utilice este comando de Ayuda. 2 Mediante un editor de texto, escriba este comando de plantilla de URL web. <columns>) 3 Use la información de este comando para localizar los argumentos correspondientes a los nombres de sistemas, la versión de McAfee Agent y su última actualización McAfee epolicy Orchestrator Software Guía del producto

407 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 21 Este comando muestra la información siguiente, la cual es necesaria para la consulta de URL web. "Destino" de la consulta: EPOLeafNode Nombre del sistema: EPOLeafNode.NodeName Versión de McAfee Agent: EPOLeafNode.AgentVersion Última actualización del agente: EPOLeafNode.LastUpdate Productos instalados en cada sistema: EPOProductPropertyProducts OK: Name: Managed Systems Target: EPOLeafNode Type: target Database Type: Description: Retrieves information about systems that have been added to your System Tree. Columns: Name Type Select? Condition? GroupBy? Order? Number? AutoID int False False False True True Tags string True False False True False ExcludedTags string True False False True False AppliedTags applied_tags False True False False False LastUpdate timestamp True True True True False os string True False False False False products string False False False False False NodeName string True True True True False ManagedState enum True True False True False AgentVersion string_lookup True True True True False AgentGUID string True False False True False Type int False False False True False ParentID int False False False True True ResortEnabled boolean True True False True False ServerKeyHash string True True False True False NodePath string_lookup False False False True False TransferSiteListsID isnotnull True True False True False SequenceErrorCount int True True False True True SequenceErrorCountLastUpdate timestamp True True False True False LastCommSecure string_enum True True True True False TenantId int False False False True True Related Tables: Name EPOProdPropsView_EEFF EPOProdPropsView_VIRUSCAN EPOProductPropertyProducts EPOProdPropsView_PCR EPOBranchNode EPOProdPropsView_EPOAGENT EPOComputerProperties EPOComputerLdapProperties EPOTagAssignment EPOProdPropsView_TELEMETRY Foreign Keys: Source table Source Columns Destination table Destination columns Allows inverse? One-to-one? Many-to-one? EPOLeafNode AutoID EPOComputerProperties ParentID False False True EPOLeafNode AutoID EPOTagAssignment LeafNodeID False False True EPOLeafNode ParentID EPOBranchNode AutoID False False True EPOLeafNode AutoID EPOComputerLdapProperties LeafNodeId False False True EPOLeafNode AutoID EPOProductPropertyProducts ParentID False False True 4 Agregue los argumentos del paso 3 al comando de plantilla de URL web y compruébelo. Confirme que su comando tenga un aspecto similar al siguiente ejemplo. EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate) Confirme que la salida sea similar a la de este ejemplo. OK: System Name: DP-2K8ER2EPO510 Agent Version (deprecated): Last Communication: 6/13/14 9:21:49 AM PDT System Name: DP-2K12R2S-SRVR Agent Version (deprecated): Last Communication: 6/13/14 9:55:19 AM PDT System Name: DP-EN-W7E1XP-2 Agent Version (deprecated): null Last Communication: null... McAfee epolicy Orchestrator Software Guía del producto 407

408 21 Generación de informes mediante consultas recomendado: Ejecución de informes con la API web 5 Use el comando de Ayuda core.listtables de nuevo pero con la tabla EPOProdPropsView_VIRUSCAN. Esta tabla enumera los productos de VirusScan Enterprise instalados en cada sistema y sus versiones. Confirme que su comando tenga un aspecto similar al siguiente ejemplo. 6 Mediante la salida del paso 5, agregue estos parámetros a su comando de URL web y compruébelo. Familia de productos VirusScan Enterprise: EPOProdPropsView_VIRUSCAN.ProductFamily Versión de VirusScan Enterprise: EPOProdPropsView_VIRUSCAN.productversion Confirme que su ejemplo tenga un aspecto similar al siguiente. EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate EPOProdPropsView_VIRUSCAN.ProductFamily EPOProdPropsView_VIRUSCAN.productversion) Confirme que su salida tenga un aspecto similar al siguiente. OK: System Name: DP-2K8ER2EPO510 Agent Version (deprecated): Last Communication: 6/13/14 10:21:50 AM PDT ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN Product Version (VirusScan Enterprise): System Name: DP-2K12R2S-SRVR Agent Version (deprecated): Last Communication: 6/13/14 10:55:19 AM PDT ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN Product Version (VirusScan Enterprise): System Name: DP-EN-W7E1XP-2 Agent Version (deprecated): null Last Communication: null ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN Product Version (VirusScan Enterprise):... 7 Finalmente, a fin de mostrar la salida como una tabla, agregue el comando :output=terse& tras el primer carácter "&" y vuelva a ejecutar el comando. Confirme que su comando tenga un aspecto similar al siguiente. target=epoleafnode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate EPOProdPropsView_VIRUSCAN.ProductFamily EPOProdPropsView_VIRUSCAN.productversion) Confirme que su salida tenga un aspecto similar al siguiente. OK: System Name Agent Version (deprecated) Last Communication ProdProps.productFamily (VirusScan Enterprise) Product Version (VirusScan Enterprise) DP-2K8ER2EPO /13/14 10:21:50 AM PDT VIRUSCAN DP-2K12R2S-SRVR /13/14 10:55:19 AM PDT VIRUSCAN DP-EN-W7E1XP-2 null null VIRUSCAN DP-W7PIP /13/14 10:37:20 AM PDT VIRUSCAN DP-W7PIP /13/14 10:36:56 AM PDT VIRUSCAN DP-W7PIP /13/14 10:37:00 AM PDT VIRUSCAN DP-2K8AGTHDLR /13/14 10:25:10 AM PDT VIRUSCAN Véase también Uso de la Ayuda sobre URL web: procedimiento recomendado en la página McAfee epolicy Orchestrator Software Guía del producto

409 A Información adicional Contenido Apertura de una conexión de consola remota Planificación de la recuperación de desastres Servidores registrados Problemas Certificados SSL Configuración del programa Product Improvement Program Restauración de los derechos de administrador Descripción general de los puertos Apertura de una conexión de consola remota Con el nombre o la dirección IP de su servidor de McAfee epo y el número del puerto de comunicación del servidor es posible conectar y configurar McAfee epo desde cualquier navegador de Internet compatible. Cuando se conecta con McAfee epo mediante una conexión remota, no están permitidos algunos cambios de configuración. Por ejemplo, no se pueden utilizar ejecutables registrados mediante una conexión remota. Para configurar una conexión remota, debe determinar el nombre o la dirección IP de su servidor de McAfee epo, así como el número del puerto de comunicación del servidor. Al abrir McAfee epo con una sesión iniciada en su servidor de McAfee epo físico, observe la dirección que aparezca en el navegador. Confirme que sea similar a: En este ejemplo de URL: McAfee epolicy Orchestrator Software Guía del producto 409

410 A Información adicional Planificación de la recuperación de desastres win-2k8-epo59 es el nombre del servidor de McAfee epo. :8443 es el número del puerto de comunicación consola-servidor de aplicaciones utilizado por McAfee epo. El valor predeterminado es el puerto número "8443", a menos que lo haya cambiado. 1 Abra cualquier navegador de Internet compatible con McAfee epo. Véase la Guía de instalación de McAfee epo para obtener una lista de los navegadores compatibles. 2 En la barra de direcciones del navegador, escriba una de las siguientes cadenas y haga clic en Entrar: Por ejemplo, 3 Inicie sesión en McAfee epo y habrá establecido una conexión con la consola remota. Véase la Guía de scripting de la API web de McAfee epo para obtener ejemplos de comandos que se pueden ejecutar mediante una conexión de consola remota. Planificación de la recuperación de desastres Configure el servidor de McAfee epo para un escenario de recuperación de desastres en cuanto le sea posible tras finalizar la instalación. Recuperación de desastres La función Recuperación de desastres ayuda a recuperar o reinstalar rápidamente el software de McAfee epo. La Recuperación de desastres utiliza una función de Instantánea que guarda periódicamente la configuración, las extensiones, las claves y otra información de McAfee epo mediante registros de instantánea en la base de datos de McAfee epo. Para obtener más información, véase el artículo KB66616 de la base de conocimiento, s de recuperación de desastres y de copia de seguridad del servidor de McAfee epo. Los registros guardados por la instantánea contienen la configuración completa de McAfee epo correspondiente al momento específico en el que se creó la instantánea. Una vez que los registros de la instantánea se guardan en la base de datos, es posible utilizar la función de copia de seguridad de Microsoft SQL para guardar la base de datos de McAfee epo completa y restaurarla en otro servidor SQL Server. La configuración de Recuperación de desastres del software de McAfee epo incluye estos pasos generales que se realizan en el servidor principal de McAfee epo: 1 Cree una instantánea de la configuración del servidor de McAfee epo y guárdela en la base de datos SQL principal. Esta instantánea se puede crear de forma manual o mediante una tarea servidor predeterminada que se proporciona para este fin. 2 Cree una copia de seguridad de la base de datos SQL con Microsoft SQL Server Management Studio o mediante el proceso de línea de comandos BACKUP (Transact-SQL). 410 McAfee epolicy Orchestrator Software Guía del producto

411 Información adicional Planificación de la recuperación de desastres A 3 Copie el archivo de copia de seguridad de la base de datos SQL creado en el paso 2 en el servidor SQL Server duplicado empleado para restaurar la base de datos. 4 Reinstale el software de McAfee epo mediante la opción Restaurar cuando se inicie la configuración de McAfee epo. Clústeres de servidor para la recuperación de desastres Si requiere la ausencia total de tiempo de inactividad en caso de que se produzca un fallo de hardware, puede organizar en clúster su servidor de McAfee epo y los servidores SQL Server. Sin embargo, la ausencia de tiempo de inactividad requiere hardware adicional y aumenta el coste de la implementación. Podría optar por organizar en clúster solamente los servidores SQL Server a fin de minimizar el tiempo de inactividad. Si el servidor de McAfee epo falla debido a un problema de hardware, puede reinstalar su sistema operativo, lo cual solo tarda unas pocas horas, y dirigir el servidor de McAfee epo a su base de datos SQL. Los procedimientos de restauración completos se describen en el artículo KB66616 de la base de conocimiento: s de recuperación de desastres y de copia de seguridad del servidor de McAfee epo. Reservas activas e inactivas en un sitio físico Si su entorno de producción es extenso y requiere un tiempo de inactividad mínimo, puede utilizar un servidor de McAfee epo de reserva activa o inactiva. El servidor de reserva ejecuta una instalación restaurada de McAfee epo y hace referencia a su base de datos SQL. Si solo dispone de un sitio físico, agrupe los servidores SQL Server en un clúster. Si el servidor de McAfee epo falla, puede simplemente cambiar la dirección IP del servidor de McAfee epo de reserva por la del servidor de McAfee epo que ha fallado. Este cambio de dirección IP es transparente para los agentes y proporciona el mínimo de tiempo de inactividad en una situación de desastre. Debe disponer de una copia de seguridad de la base de datos SQL con la última configuración correcta conocida para que este cambio de dirección IP funcione. Reservas activas e inactivas en dos sitios físicos En el caso de la recuperación de desastres total, utilice dos sitios físicos: un sitio principal y otro secundario. El sitio principal cuenta con un servidor SQL Server en clúster y un servidor de McAfee epo. McAfee recomienda que el sitio secundario utilice un servidor de McAfee epo de reserva activa o inactiva y una base de datos SQL. Se recomienda ubicar el servidor de McAfee epo secundario en un sitio físico distinto con una dirección IP y un nombre DNS diferentes. Puede utilizar la replicación de SQL o el trasvase de registros de SQL para copiar la base de datos de McAfee epo desde el servidor SQL Server del sitio principal hasta el correspondiente al secundario todas las noches o una vez a la semana McAfee epolicy Orchestrator Software Guía del producto 411

412 A Información adicional Servidores registrados durante las horas no laborables. A continuación, asegúrese de que el servidor de McAfee epo secundario seleccione el servidor SQL Server secundario. Véase el artículo de Microsoft Tipos de replicación ( para obtener detalles. Figura A-1 Configuración de los sitios principal y secundario de McAfee epo Si el sitio principal no puede establecer comunicación, configure todos los agentes que previamente se comunicaban con el servidor de McAfee epo principal de forma que se comuniquen con el servidor secundario. Los agentes localizan el servidor de McAfee epo mediante la comunicación con su dirección IP en primer lugar y, si eso falla, utilizan el nombre DNS. Si los agentes detectan que la dirección IP del servidor de McAfee epo principal no está disponible, ocurre lo siguiente. 1 Los agentes consultan el DNS para ver dónde se ha cambiado la dirección IP del servidor principal. 2 Los agentes seleccionan la dirección IP del servidor secundario. 3 Los agentes intentan conectar con el servidor de McAfee epo secundario y la base de datos SQL correspondiente. Servidores registrados Para acceder a servidores adicionales, deberá registrarlos con su servidor de McAfee epo. Los servidores registrados permiten integrar el software con otros servidores externos. Por ejemplo, registre un servidor LDAP para conectarse con su servidor de Active Directory. McAfee epo puede comunicarse con: Otros servidores de McAfee epo Servidores SNMP Otros servidores de base de datos remotos Servidores de Syslog Servidores LDAP Cada tipo de servidor registrado admite o complementa la funcionalidad de McAfee epo, así como de otros productos y extensiones de McAfee y de terceros. Le recomendamos que utilice certificados con longitudes de claves públicas RSA de 2048 bits o mayores para los servidores registrados que se conecten con McAfee epo. Para obtener más información, incluidos los algoritmos y longitudes de claves públicas admitidos, véase el artículo KB87731 de la base de conocimiento. Contenido Registro de servidores de McAfee epo Servidores de bases de datos Registro de servidores SNMP Registro de servidores syslog Registro de servidores LDAP Duplicación de un servidor LDAP 412 McAfee epolicy Orchestrator Software Guía del producto

413 Información adicional Servidores registrados A Cómo compartir consultas entre servidores Registro de servidores de McAfee epo Puede registrar servidores de McAfee epo adicionales para utilizarlos con su servidor de McAfee epo principal a fin de recopilar o agregar datos, o bien con objeto de poder transferir sistemas gestionados entre los servidores registrados. Antes de empezar Para registrar un servidor de McAfee epo con otro, es necesario conocer información detallada sobre la base de datos SQL del servidor de McAfee epo que vaya a registrar. Puede utilizar el siguiente comando remoto para determinar el nombre del servidor de bases de datos de Microsoft SQL, el nombre de la base de datos, etc.: Estas son las variables del comando remoto: <nombre_servidor>: nombre del servidor DNS o dirección IP del servidor de McAfee epo remoto <puerto>: número de puerto del servidor de McAfee epo asignado; normalmente es "8443", a menos que el servidor esté configurado para utilizar otro número de puerto 1 Seleccione Menú Configuración Servidores registrados y haga clic en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione epo, especifique un nombre exclusivo y las notas que desee y, a continuación, haga clic en Siguiente. 3 Especifique las siguientes opciones para configurar el servidor: Opción Tipo de autenticación Uso compartido de tarea cliente Nombre de la base de datos Puerto de la base datos Servidor de base de datos Versión de epo Contraseña Compartir directivas Definición Especifica el tipo de autenticación para esta base de datos. Las opciones son: Autenticación de Windows Autenticación de SQL Especifica si se activa o se desactiva la tarea cliente para este servidor. Especifica el nombre de esta base de datos. Especifica el puerto para esta base de datos. Especifica el nombre de la base de datos para este servidor. Puede especificar una base de datos para McAfee epo mediante el nombre DNS o la dirección IP (IPv4 o IPv6). Especifica la versión del servidor de que se va a registrar. Especifica la contraseña para este servidor. Especifica si se activa o se desactiva la función para compartir directivas para este servidor. McAfee epolicy Orchestrator Software Guía del producto 413

414 A Información adicional Servidores registrados Opción Instancia de SQL Server Definición Permite especificar si este es el servidor predeterminado o una instancia específica a través del nombre de instancia. Compruebe que el servicio SQL Browser esté en ejecución antes de conectar con a una instancia de SQL específica utilizando su nombre de instancia. Especifique el número de puerto si el servicio SQL Browser no se está ejecutando. Seleccione la instancia del servidor SQL Server predeterminada e introduzca el número de puerto para conectarse a la instancia del servidor SQL Server. Comunicación SSL con el servidor de base de datos Especifica si McAfee epo utiliza comunicación SSL (Secure Socket Layer) con este servidor de bases de datos, lo cual incluye: Intentar utilizar SSL Utilizar siempre SSL No utilizar nunca SSL Probar conexión Comprueba la conexión correspondiente al servidor indicado. Si registra un servidor con una versión de McAfee epo diferente, aparece esta advertencia informativa: Advertencia: discrepancia de versiones. Transferir sistemas Especifica si se debe activar o desactivar la capacidad para transferir sistemas en el caso de este servidor. Si está activa, seleccione Importación automática de lista Sitelist o Importación manual de la lista Sitelist. Si elige Importación manual de la lista Sitelist, es posible que las versiones más antiguas de McAfee Agent (4.0 y anteriores) no puedan ponerse en contacto con su controlador de agentes. Esto puede suceder cuando: Al transferir sistemas desde este servidor de McAfee epo al servidor de McAfee epo registrado El nombre de un controlador de agentes aparece alfanuméricamente antes que el nombre del servidor de McAfee epo en la lista Sitelist proporcionada Los agentes de versiones anteriores utilizan dicho controlador de agentes Utilizar NTLMv2 Nombre de usuario También puede utilizar el protocolo de autenticación NT LAN Manager. Seleccione esta opción si el servidor que va a registrar utiliza este protocolo. Especifica el nombre de usuario para este servidor. 4 Haga clic en Guardar. Servidores de bases de datos McAfee epo puede recuperar datos no solo de sus propias bases de datos, sino también de algunas extensiones. Para realizar tareas en McAfee epo es posible que deba registrar varios tipos de servidores diferentes. Entre ellos se cuentan servidores de autenticación, catálogos de Active Directory, servidores de McAfee epo y servidores de base de datos que funcionan con extensiones concretas instaladas. 414 McAfee epolicy Orchestrator Software Guía del producto

415 Información adicional Servidores registrados A Tipos de bases de datos Una extensión puede registrar un tipo de base de datos, también conocido como esquema o estructura, con McAfee epo. En tal caso, esa extensión puede proporcionar datos a consultas, informes, monitores de paneles y tareas servidor. Para emplear estos datos, antes debe registrar el servidor con McAfee epo. Servidor de base de datos Un servidor de base de datos es una combinación de un servidor y un tipo de base de datos instalado en ese servidor. Un servidor puede alojar más de un tipo de base de datos y un tipo de base de datos puede instalarse en varios servidores. Cada combinación específica de ambos debe registrarse por separado y se conoce como servidor de base de datos. Tras registrar un servidor de base de datos, puede recuperar datos de la base de datos en consultas, informes, monitores de paneles y tareas servidor. Si se registra más de una base de datos que utiliza el mismo tipo de base de datos, deberá seleccionar una como la predeterminada para dicho tipo. Registro de un servidor de base de datos Para que McAfee epo pueda recuperar datos, es necesario registrarlo con el servidor de base de datos. 1 Abra la página Servidores registrados y seleccione Menú Configuración Servidores registrados; después, haga clic en Nuevo servidor. 2 Seleccione Servidor de base de datos en la lista desplegable Tipo de servidor, introduzca un nombre de servidor y una descripción, si lo desea, y haga clic en Siguiente. 3 Elija un Tipo de base de datos en la lista desplegable de tipos registrados. Indique si desea que este tipo de base de datos sea el predeterminado. Si ya hay una base de datos predeterminada asignada a este tipo de base de datos, se indica en la fila Base de datos predeterminada actual para el tipo de base de datos. 4 Introduzca el Proveedor de base de datos. Por el momento, solo se admiten Microsoft SQL Server y MySQL. 5 Introduzca la información de conexión y las credenciales de inicio de sesión para el servidor de base de datos. 6 Para verificar que todos los datos de conexión y credenciales de inicio de sesión introducidos sean correctos, haga clic en Probar conexión. Un mensaje de estado indica si la conexión es correcta o no. 7 Haga clic en Guardar. Modificación de un registro de base de datos Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos, debe modificar el registro para reflejar el estado actual. McAfee epolicy Orchestrator Software Guía del producto 415

416 A Información adicional Servidores registrados 1 Abra la página Servidores registrados mediante la selección de Menú Configuración Servidores registrados. 2 Seleccione la base de datos que desea editar y haga clic en Acciones Editar. 3 Cambie el nombre o las notas para el servidor y haga clic en Siguiente. 4 Realice los cambios necesarios en la información. Si necesita verificar la conexión de la base de datos, haga clic en Probar conexión. 5 Haga clic en Guardar para guardar los cambios. Eliminación de una base de datos registrada Las bases de datos que ya no se necesitan se pueden eliminar del sistema. 1 Abra la página Servidores registrados: seleccione Menú Configuración Servidores registrados. 2 Seleccione la base de datos que desea eliminar y haga clic en Acciones Eliminar. 3 En el cuadro de diálogo de confirmación que aparece, haga clic en Sí para eliminar la base de datos. La base de datos se elimina. Las consultas, informes u otros elementos de McAfee epo que utilizaran la base de datos eliminada se marcarán como no válidos hasta que se actualicen para el uso de otra base de datos diferente. Registro de servidores SNMP Para recibir una captura SNMP, es necesario agregar la información del servidor SNMP de forma que McAfee epo sepa dónde enviar la captura. 1 Seleccione Menú Configuración Servidores registrados y, a continuación, haga clic en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor SNMP, facilite el nombre y cualquier otra información adicional sobre el servidor y, a continuación, haga clic en Siguiente. 3 En la lista desplegable URL, seleccione uno de estos tipos de dirección de servidor e introduzca la dirección: Nombre DNS: especifica el nombre DNS del servidor registrado. IPv4: especifica la dirección IPv4 del servidor registrado. IPv6: especifica el nombre DNS del servidor registrado que tiene una dirección IPv McAfee epolicy Orchestrator Software Guía del producto

417 Información adicional Servidores registrados A 4 Seleccione la versión de SNMP que utiliza su servidor: Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP, escriba la cadena de comunidad del servidor en Seguridad. Si selecciona SNMPv3, especifique los detalles de Seguridad SNMPv3. 5 Haga clic en Enviar captura de prueba para probar la configuración. 6 Haga clic en Guardar. El servidor SNMP agregado aparece en la página Servidores registrados. Registro de servidores syslog Puede activar la sincronización de McAfee epo con su servidor de Syslog. Syslog es un medio para que los dispositivos de red envíen mensajes de eventos a un servidor de registro independiente. Por ejemplo, puede usar Syslog para recopilar información acerca de eventos de amenazas concretos. Antes de empezar Debe tener el nombre de dominio o la dirección IP del servidor de Syslog. 1 Seleccione Menú Configuración Servidores registradosy, a continuación, haga clic en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor syslog, especifique un nombre exclusivo y los detalles que desee y, a continuación, haga clic en Siguiente. 3 En la página Generador de servidores registrados, configure estas opciones. a Nombre del servidor: utilice nombres de dominio DNS (por ejemplo, dominiointerno.com) y nombres de dominio completos o direcciones IP para los servidores. (Por ejemplo, servidor1.dominiointerno.com o ). b Número del puerto TCP: escriba el puerto TCP del servidor syslog. El predeterminado es el c d Activar reenvío de eventos: permite activar el reenvío de eventos desde el Controlador de agentes a este servidor de Syslog. Prueba: haga clic en Probar conexión para comprobar la conexión con el servidor de Syslog. 4 Haga clic en Guardar. Después de registrar el servidor de Syslog, puede establecer McAfee epo de forma que envíe los eventos a dicho servidor. Estos eventos se guardan, de manera predeterminada, en su Controlador de agentes en esta ruta: C:\Archivos de programa (x86)\mcafee\agent Handler\DB\Logs \server_<nombreservidor>.log. Este archivo de registro incluye todos los errores del servidor de Syslog que puedan producirse. Registro de servidores LDAP Para utilizar las Reglas de asignación de directiva y activar los conjuntos de permisos asignados de forma dinámica y el Inicio de sesión de usuarios de Active Directory, debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado. McAfee epolicy Orchestrator Software Guía del producto 417

418 A Información adicional Servidores registrados 1 Seleccione Menú Configuración Servidores registrados y, a continuación, haga clic en Nuevo servidor. 2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor LDAP, especifique un nombre y los detalles que desee y, a continuación, haga clic en Siguiente. 3 En la lista Tipo de servidor LDAP, elija si va a registrar un servidor OpenLDAP o un servidor de Active Directory. Para el resto de instrucciones se asumirá que se va a configurar un servidor de Active Directory. En los casos en los que sea necesario, se incluye información específica para servidores OpenLDAP. 4 En la sección Nombre del servidor, elija si va a especificar un nombre de dominio o un nombre de servidor concreto. Utilice nombres de dominio DNS. Por ejemplo, dominiointerno.com y nombres de dominio completos o direcciones IP para los servidores, así como servidor1.dominiointerno.com o El uso de nombres de dominio proporciona soporte para la conmutación en caso de error y permite elegir, si se desea, servidores de un sitio específico solamente. Los servidores OpenLDAP solo pueden utilizar nombres de servidor; no se pueden especificar por dominio. 5 Si lo desea, elija Usar Catálogo global. Esta opción está desactivada de forma predeterminada. Si selecciona Usar Catálogo global puede obtener una mejora considerable del rendimiento. Solo debe seleccionarse esta opción si el dominio registrado es el principal de dominios locales únicamente. Si se incluyen dominios no locales, la búsqueda de referencias puede generar tráfico de red local, lo que puede tener un impacto muy negativo en el rendimiento. La opción Usar Catálogo global no está disponible para los servidores OpenLDAP. 6 Si ha decidido no utilizar el Catálogo global, elija si va a Buscar referencias o no. La búsqueda de referencias puede provocar problemas de rendimiento si genera tráfico de red no local, independientemente de si se utiliza o no un Catálogo global. 7 Elija si va a Utilizar SSL para las comunicaciones con este servidor. 8 Si va a configurar un servidor OpenLDAP, introduzca el Puerto. 9 Introduzca un Nombre de usuario y una Contraseña tal y como se indica. Estas credenciales deben ser para una cuenta de administrador del servidor. Utilice el formato dominio\nombredeusuario en servidores Active Directory y el formato cn=usuario,dc=dominio,dc=com en servidores OpenLDAP. 10 Introduzca el Nombre del sitio para el servidor o haga clic en Examinar para seleccionarlo. 11 Haga clic en Probar conexión para verificar la comunicación con el servidor. Modifique la información según corresponda. 12 Haga clic en Guardar para registrar el servidor. 418 McAfee epolicy Orchestrator Software Guía del producto

419 Información adicional Servidores registrados A Duplicación de un servidor LDAP La duplicación de un servidor LDAP en la base de datos de McAfee epo incrementa el rendimiento de cualquier producto que utilice directivas basadas en usuarios (UBP) y permite que LDAP acceda a Controladores de agentes situados detrás de una zona desmilitarizada (DMZ). En este diagrama se muestra el proceso predeterminado de conexión del servidor LDAP al Controlador de agentes, así como el proceso duplicado de conexión de LDAP. Figura A-2 Procesos de conexión predeterminado y duplicado de LDAP Proceso predeterminado de conexión desde el servidor LDAP configurado hasta el Controlador de agentes. Conexión duplicada de LDAP con la tarea servidor de sincronización de LDAP que solicita información de usuario del servidor LDAP. Muestra la información de usuario del servidor LDAP duplicada en la base de datos de McAfee epo. Muestra un Controlador de agentes situado detrás de la zona desmilitarizada (DMZ) accediendo a la información del servidor LDAP duplicada en la base de datos de McAfee epo. Por qué emplear la duplicación de LDAP? Cuando la información de usuario del servidor LDAP se duplica en la base de datos de McAfee epo: McAfee epolicy Orchestrator Software Guía del producto 419

420 A Información adicional Servidores registrados Las organizaciones de tamaño mediano a grande pueden acceder a esa información de usuario utilizada por el Controlador de agentes desde la base de datos con más rapidez para satisfacer las solicitudes de LDAP en relación con directivas basadas usuarios (UBP). Los Controladores de agentes situados detrás de una zona desmilitarizada (DMZ) pueden acceder a la información de usuario de LDAP. No se puede acceder a la información de LDAP de la base de datos, ni tampoco consultarla, desde la interfaz de usuario de McAfee epo. De manera predeterminada, la información de LDAP de la base de datos es actualizada cada 8 horas por la tarea servidor LdapSync: sincronizar los usuarios de LDAP, a menos que: Se envíe una "notificación de cambio de LDAP" al Controlador de agentes desde el servidor de McAfee epo. De manera predeterminada, la caché de información de usuario de LDAP del Controlador de agentes se actualiza cada 30 minutos. La tarea servidor se ejecuta manualmente. Cómo compartir consultas entre servidores Con frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de McAfee epo en otro es exportar el elemento que describe tal comportamiento e importarlo en el otro servidor. Exportación de objetos y datos de su servidor de McAfee epo Los objetos y datos exportados se pueden utilizar para crear una copia de seguridad de los datos importantes, así como para restaurar o configurar los servidores de McAfee epo de su entorno. La mayoría de los objetos y datos que se utilizan en su servidor se pueden exportar o descargar para su visualización, transformación o importación a otro servidor o a aplicaciones. La tabla siguiente incluye los distintos elementos sobre los que puede realizar acciones. Para ver los datos, exporte las tablas como archivos HTML o PDF. Para utilizar los datos en otras aplicaciones, exporte las tablas como archivos CSV o XML. Un archivo XML exportado normalmente contiene un elemento denominado <list> en caso de que se exporten varios elementos. Si solo se exporta un objeto, este elemento podría recibir el nombre de dicho objeto. (Por ejemplo, <query>). El contenido más detallado varía según el tipo de elemento exportado. Se pueden exportar los siguientes elementos. Las extensiones instaladas pueden agregar elementos a esta lista. Consulte la documentación de la extensión para obtener detalles. Paneles Tareas servidor Conjuntos de permisos Usuarios Consultas Respuestas Automáticas Informes También se pueden exportar elementos desde: El Catálogo de directivas El Catálogo de tareas cliente El Catálogo de etiquetas 420 McAfee epolicy Orchestrator Software Guía del producto

421 Información adicional Problemas A Los siguientes elementos pueden tener una tabla de su contenido actual exportado. Registro de auditoría Problemas 1 En la página que muestre los objetos o los datos, haga clic en Acciones y seleccione una opción. Por ejemplo, cuando vaya a exportar una tabla, seleccione Exportar tabla y haga clic en Siguiente. 2 Cuando vaya a exportar contenido que se pueda descargar en varios formatos, tales como datos de consultas, aparece una página Exportar con opciones de configuración. Especifique sus preferencias y haga clic en Exportar. 3 Al exportar objetos o definiciones, tales como objetos o definiciones de tareas cliente, pueden suceder dos cosas: Que se abra una ventana del navegador donde puede elegir entre Abrir o Guardar. Que se abra una página Exportar con un vínculo al archivo. Haga clic en el vínculo para ver el archivo en el navegador, o bien haga clic con el botón derecho en el vínculo para guardar el archivo. Importación de elementos a McAfee epo Los elementos exportados desde un servidor de McAfee epo se pueden importar a otro servidor. McAfee epo exporta los elementos en formato XML. Estos archivos XML contienen las descripciones exactas de los elementos exportados. Importación de elementos Cuando se importan elementos a McAfee epo, se siguen determinadas reglas: Todos los elementos, excepto los usuarios, se importan con visibilidad privada de manera predeterminada. Se pueden aplicar otros permisos durante la importación o tras ella. Si ya existe un elemento con el mismo nombre, se agrega "(importado)" o "(copia)" al nombre del elemento importado. Los elementos importados que requieran una extensión o un producto no presente en el nuevo servidor se marcarán como no válidos. McAfee epo solo importa archivos XML exportados por McAfee epo. En la documentación correspondiente a cada elemento, encontrará más información sobre cómo importarlo. Problemas Los problemas son elementos de acción que se pueden jerarquizar, asignar y seguir. Contenido Descripción y funcionamiento de los problemas Visualización de problemas Eliminación de problemas cerrados de la tabla Problemas Creación de problemas de forma manual McAfee epolicy Orchestrator Software Guía del producto 421

422 A Información adicional Problemas Configuración de respuestas para crear automáticamente los problemas Administración de problemas Utilización de fichas con McAfee epo Descripción y funcionamiento de los problemas Los usuarios con los permisos adecuados y las extensiones de los productos gestionados instalados administran los problemas. El estado, la prioridad, la gravedad, la solución, la fecha de caducidad y el usuario asignado a un problema son valores que define el usuario y que se pueden modificar en cualquier momento. También puede especificar respuestas predeterminadas para los problemas en la página Respuestas automáticas. Estos valores predeterminados se aplican automáticamente cuando se crea un problema en función de una respuesta configurada por el usuario. Las respuestas también permiten que varios eventos se agreguen en un único problema para evitar así que el servidor de McAfee epo se sobrecargue con un gran número de problemas. Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgar también de forma manual en función de su antigüedad, y automáticamente a través de una tarea servidor configurada por el usuario. Visualización de problemas La página Problemas proporciona una lista de problemas actuales y cerrados. 1 Abra la página Problemas: seleccione Menú Automatización Problemas. 2 Ordene y filtre la tabla para centrarse en entradas pertinentes. Para cambiar las columnas que se muestran, haga clic en Elegir columnas. Para ordenar entradas de tabla, haga clic en un título de columna. Para ocultar entradas no relacionadas, seleccione un filtro en la lista desplegable. 3 Para ver más detalles, haga clic en una entrada. Eliminación de problemas cerrados de la tabla Problemas Elimine periódicamente los problemas cerrados de la tabla Problemas a fin de mejorar el rendimiento de la base de datos. Los elementos eliminados de la tabla Problemas se eliminan de forma permanente. 1 Abra la página Problemas: seleccione Menú Automatización Problemas. 2 Haga clic en Purgar. 3 En el cuadro de diálogo Purgar, especifique un número y, a continuación, una unidad de tiempo. 4 Haga clic en Aceptar. 422 McAfee epolicy Orchestrator Software Guía del producto

423 Información adicional Problemas A Se eliminará cualquier elemento con la antigüedad especificada o más, incluidos los elementos no presentes en la vista actual. El número de elementos eliminados se indica en la esquina inferior derecha de la página. Cree una tarea servidor para eliminar automáticamente los elementos obsoletos. Creación de problemas de forma manual Cree un problema cuando haya un elemento del que deban encargarse los administradores. Proporcione información suficiente para que otros usuarios entiendan por qué ha creado el problema. 1 Seleccione Menú Automatización Problemas y, después, haga clic en Nuevo problema. 2 En el cuadro de diálogo Nuevo problema, seleccione un tipo de problema en la lista desplegable Crear problema de tipo y, a continuación, haga clic en Aceptar. Si no está seguro del tipo de problema que debe seleccionar, elija Básico. 3 Configure el nuevo problema. Las fechas de vencimiento especificadas deben ser futuras. 4 Haga clic en Guardar. Configuración de respuestas para crear automáticamente los problemas Utilice respuestas para crear problemas automáticamente cuando se produzcan determinados eventos. 1 Abra el Generador de respuestas. a Seleccione Menú Automatización Respuestas automáticas. b Haga clic en Nueva respuesta. 2 Rellene los campos y haga clic en Siguiente. 3 Seleccione las propiedades para limitar los eventos que activan la respuesta y haga clic en Siguiente. 4 Especifique estos detalles adicionales y, a continuación, haga clic en Siguiente. La frecuencia de los eventos que se requiere para generar una respuesta. Un método para agrupar los eventos. El período de tiempo máximo que desea que se produzca esta respuesta. 5 Seleccione Crear problema en la lista desplegable y, a continuación, seleccione el tipo de problema que se va a crear. Esta opción determina las opciones que aparecen en esta página. 6 Especifique un nombre y una descripción para el problema. También puede seleccionar una o varias variables para el nombre y la descripción. Esta función proporciona un número de variables que ofrecen información para ayudar a resolver el problema. McAfee epolicy Orchestrator Software Guía del producto 423

424 A Información adicional Problemas 7 Introduzca o seleccione opciones adicionales para la respuesta y, a continuación, haga clic en Siguiente. 8 Revise los detalles de la respuesta y haga clic en Guardar. Administración de problemas Puede asignar, eliminar, editar y ver detalles de los problemas, así como agregarles comentarios. 1 Seleccione Menú Automatización Problemas. 2 Realice una de las siguientes tareas. Opción Cómo agregar comentarios a problemas Definición 1 Seleccione la casilla de verificación junto a cada problema que desea comentar y, a continuación, haga clic en Acción Agregar comentario. 2 En el panel Agregar comentario, especifique el comentario que desea agregar a los problemas seleccionados. 3 Haga clic en Aceptar para agregar el comentario. Asignación de problemas Visualización de las columnas requeridas en la página Problemas Eliminación de problemas Seleccione la casilla de verificación junto a cada problema que desee asignar y, a continuación, haga clic en Asignar a usuario. Haga clic en Acciones Elegir columnas. Seleccione las columnas de datos que se deban mostrar en la página Problemas. 1 Seleccione la casilla de verificación junto a cada problema que desea eliminar y, a continuación, haga clic en Eliminar. 2 Haga clic en Aceptar para eliminar los problemas seleccionados. Edición de problemas 1 Seleccione la casilla de verificación junto al problema y, a continuación, haga clic en Editar. 2 Edite el problema según sus preferencias. 3 Haga clic en Guardar. Exportación de la lista de problemas Visualización de detalles de problemas 1 Haga clic en Acciones Exportar tabla para abrir la página Exportar. 2 En la página Exportar, puede especificar el formato de los archivos que exportar, así como la forma de empaquetado. Seleccione un problema. La página Problema: Detalles muestra la configuración completa del problema, así como el Registro de actividades del problema. Utilización de fichas con McAfee epo Para integrar la generación automática de fichas con McAfee epo, tanto usted como los Servicios profesionales de McAfee pueden utilizar API de emisión para configurar un servidor remoto. Véase la Guía de scripting de la API web de McAfee epolicy Orchestrator para conocer detalladamente el uso de la API web y ver ejemplos. 424 McAfee epolicy Orchestrator Software Guía del producto

425 Información adicional Certificados SSL A Certificados SSL Los navegadores compatibles con McAfee epo muestran un mensaje de advertencia sobre el certificado SSL de un servidor si no pueden verificar que el certificado está firmado por un TrustedSource. Al crear un certificado autofirmado con OpenSSL, se evita esta advertencia del navegador. La creación de un certificado autofirmado puede proporcionar la funcionalidad y la seguridad básicas necesarias para los sistemas utilizados en redes internas, o si no desea esperar a que una autoridad de certificación autentique un certificado. Creación de certificados autofirmados con OpenSSL A veces es posible que no pueda, o no quiera, esperar a que una autoridad de certificación autentique un certificado. Durante las pruebas iniciales o para sistemas utilizados en redes internas, un certificado autofirmado puede proporcionar la seguridad y la funcionalidad básicas necesarias. Antes de empezar Para crear un certificado autofirmado, debe instalar el software OpenSSL para Windows. OpenSSL está disponible en: products/win32openssl.html A fin de crear y autofirmar un certificado para utilizarlo con el servidor de McAfee epo, utilice el software OpenSSL para Windows. Para la creación de un certificado autofirmado se pueden utilizar diversas herramientas. Este procedimiento describe el proceso utilizando OpenSSL. Para que un tercero, por ejemplo, VeriSign o Microsoft Windows Enterprise Certificate Authority, cree un certificado firmado para McAfee epo, véase el artículo KB72477 de la base de conocimiento, Cómo generar un certificado SSL personalizado para utilizar con epo mediante el kit de herramientas de OpenSSL. La estructura de archivos utilizada en la tarea siguiente es: OpenSSL no crea estas carpetas de manera predeterminada. Se utilizan en estos ejemplos y pueden crearse para facilitar la localización de los archivos de salida. C:\ssl\ : carpeta de instalación de OpenSSL. C:\ssl\certs\ : utilizada para almacenar los certificados creados. McAfee epolicy Orchestrator Software Guía del producto 425

426 A Información adicional Certificados SSL C:\ssl\keys\ : utilizada para almacenar las claves creadas. C:\ssl\requests\ : utilizada para almacenar las solicitudes de certificación creadas. Le recomendamos que utilice certificados con longitudes de claves públicas RSA de 2048 bits o mayores. 1 Para generar la clave de certificado inicial, escriba el siguiente comando en la línea de comandos: C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 2048 Aparecerá la siguiente pantalla: Loading 'screen' into random state - done Generating RSA private key, 2048 bit long modulus unable to write 'random state' e is (ox10001) Enter pass phrase for keys/ca.key: Verifying - Enter pass phrase for keys/ca.key: C:\ss\bin> 2 Introduzca una frase de contraseña en el símbolo del sistema inicial y verifíquela en el segundo. Anote la frase de contraseña que introduzca. La necesitará más adelante en el proceso. Se generará el archivo con el nombre ca.key y se almacenará en la ruta C:\ssl\keys\. La clave será similar a la siguiente: 3 Para autofirmar la clave de certificado que ha creado, escriba el siguiente comando en la línea de comandos: openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer Aparecerá la siguiente pantalla: 426 McAfee epolicy Orchestrator Software Guía del producto

427 Información adicional Certificados SSL A Escriba la información necesaria en los siguientes símbolos del sistema: Country Name (two letter code) [AU]: State or Province Name (full name) [Some-State]: Locality Name (for example, city) []: Organization Name (for example, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (for example, section) []: Common Name (for example, YOUR name) []: En este símbolo del sistema, escriba el nombre de su servidor, por ejemplo, el nombre del servidor de McAfee epo. Address []: Se generará el archivo con el nombre ca.cer y se almacenará en la ruta C:\ssl\certs\. El certificado autofirmado será similar al siguiente: 4 Para cargar el certificado autofirmado, abra la página Editar certificado del servidor. a Seleccione Menú Configuración Configuración del servidor. b En la lista Categorías de configuración, seleccione Certificado de servidor y haga clic en Editar. McAfee epolicy Orchestrator Software Guía del producto 427

428 A Información adicional Certificados SSL 5 Navegue hasta el archivo del certificado de servidor y haga clic en Abrir. En este ejemplo, navegue hasta C:\ssl\certs\ y seleccione ca.cer. 6 Si fuera necesario, escriba la contraseña del certificado PKCS12. 7 Si fuera necesario, escriba el alias del certificado. 8 Navegue hasta el archivo de la clave privada y haga clic en Abrir. En este ejemplo, navegue hasta C:\ssl\keys\ y seleccione ca.key. 9 Si fuera necesario, escriba la contraseña de la clave privada y haga clic en Guardar. 10 Reinicie McAfee epo para que el cambio surta efecto. Otros comandos OpenSSL de utilidad Puede utilizar otros comandos de OpenSSL para extraer y combinar las claves de los certificados PKCS12 generados. También puede convertir un archivo PEM de clave privada protegido con contraseña en un archivo no protegido con contraseña. Comandos que pueden utilizarse con certificados PKCS12 Los siguientes comandos permiten crear un certificado PKCS12 con el certificado y la clave en un mismo archivo. Descripción Crea un certificado y una clave en un archivo Exporta la versión PKCS12 del certificado Formato del comando OpenSSL openssl req -x509 -nodes -days 365 -newkey rsa: config ruta \openssl.cnf -keyout ruta \pkcs12example.pem -out ruta \pkcs12example.pem openssl pkcs12 -export -out ruta \pkcs12example.pfx -in ruta \pkcs12example.pem -name " cadena_nombre_usuario " Utilice estos comandos para separar el certificado y la clave de un certificado PKCS12 que los tiene combinados. Descripción Extrae la clave.pem del.pfx Elimina la contraseña de la clave Formato del comando OpenSSL openssl pkcs12 -in pkcs12examplekey.pfx -out pkcs12examplekey.pem openssl rsa -in pkcs12examplekey.pem -out pkcs12examplekeynopw.pem El servidor de McAfee epo puede entonces utilizar pkcs12examplecert.pem como certificado y pkcs12examplekey.pem como clave (o la clave sin contraseña pkcs12examplekeynopw.pem). Comando para convertir un archivo PEM de clave privada protegido con contraseña Para convertir un archivo PEM de clave privada protegido con contraseña en un archivo no protegido con contraseña, escriba: openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem En el ejemplo anterior, C:\ssl\keys es la ruta de entrada y salida de los nombres de archivo key.pem y keynopassword.pem. 428 McAfee epolicy Orchestrator Software Guía del producto

429 Información adicional Certificados SSL A Conversión de un archivo PVK existente a un archivo PEM El software McAfee epo admite claves privadas con codificación PEM, tanto protegidas con contraseña como no protegidas con contraseña. Mediante OpenSSL, puede convertir una clave con formato PVK en una clave con formato PEM. Antes de empezar Para convertir el archivo con formato PVK, instale el software OpenSSL para Windows. Este software está disponible en: Utilice el software OpenSSL para Windows para convertir su certificado en formato PVK a formato PEM. 1 Para convertir un archivo PVK creado previamente en un archivo PEM, escriba lo siguiente en la línea de comandos: openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\myPrivateKey.pvk -out C:\ssl \keys\myprivatekey.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd En este ejemplo, los argumentos passin y passout son opcionales. 2 Si se le solicita, escriba la contraseña utilizada cuando creó el archivo PVK originalmente. Si no se utilizó el argumento passout en el ejemplo anterior, la nueva clave con formato PEM no estará protegida con contraseña. Las claves de seguridad y cómo funcionan El servidor de McAfee epo depende de tres pares de claves de seguridad. Los tres pares de claves de seguridad se utilizan para: Autenticar la comunicación agente-servidor. Verificar el contenido de los repositorios locales. Verificar el contenido de los repositorios remotos. La clave secreta de cada par firma los mensajes o paquetes en su origen, mientras que la clave pública del par verifica los mensajes o paquetes en el destino correspondiente. Claves de comunicación agente-servidor segura (ASSC) La primera vez que el agente se comunica con el servidor, le envía su clave pública. A partir de ese momento, el servidor utiliza la clave pública para verificar los mensajes firmados con la clave secreta del agente. El servidor utiliza su propia clave secreta a fin de firmar su mensaje para el agente. El agente emplea la clave pública del servidor para verificar el mensaje del servidor. Puede tener varios pares de claves de comunicación segura, pero solo se puede designar una como clave principal. McAfee epolicy Orchestrator Software Guía del producto 429

430 A Información adicional Certificados SSL Cuando se ejecuta la tarea cliente de actualización de claves del agente (McAfee epo Agent Key Updater), los agentes que usan claves públicas diferentes reciben la clave pública actual. Al llevar a cabo una ampliación, las claves existentes se migran a su servidor de McAfee epo. Pares de claves del repositorio principal local La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio. La clave pública del repositorio comprueba el contenido del paquete del repositorio. Cada vez que se ejecuta la tarea cliente de actualización, el agente recupera el nuevo contenido que haya disponible. Este par de claves es exclusivo para cada servidor. Mediante la exportación e importación de claves entre los servidores, es posible utilizar el mismo par de claves en un entorno de varios servidores. Pares de claves de otros repositorios La clave secreta de un origen de confianza firma su contenido cuando este se envía a su repositorio remoto. Los orígenes de confianza son el sitio de descarga de McAfee y el repositorio de McAfee Security Innovation Alliance (SIA). Si se elimina esta clave, no se puede realizar una extracción, aunque se importe una clave de otro servidor. Antes de sobrescribir o eliminar esta clave, asegúrese de crear una copia de seguridad en una ubicación segura. La clave pública de McAfee Agent comprueba el contenido que se recupera del repositorio remoto. Par de claves del Repositorio principal La clave privada del Repositorio principal firma todo el contenido sin firmar del Repositorio principal. Los agentes utilizan la clave pública para verificar el contenido procedente del Repositorio principal en este servidor de McAfee epo. Si el contenido está sin firmar o firmado con una clave privada de repositorio desconocida, el contenido descargado se considera no válido y se elimina. Este par de claves es exclusivo para cada instalación del servidor. No obstante, mediante la exportación e importación de claves es posible utilizar el mismo par de claves en un entorno de varios servidores. Al hacer esto se garantiza que los agentes se podrán conectar siempre a uno de los repositorios principales, aunque haya otro repositorio que esté fuera de servicio. Claves públicas de otros repositorios Además del par de claves principal, existen otras claves públicas que emplean los agentes para verificar el contenido de otros repositorios principales del entorno o de los sitios de origen de McAfee. Todos los agentes que se comunican con este servidor utilizan las claves de la lista Claves públicas de otros repositorios para verificar el contenido procedente de otros servidores de McAfee epo de la organización, o bien de los orígenes de McAfee. Si un agente descarga contenido procedente de un origen para el que no tiene la clave pública adecuada, el agente desecha el contenido. Estas claves son una función nueva y solo los agentes de la versión 4.0 y posteriores pueden utilizar los nuevos protocolos. Administración de claves de repositorio Estas tareas permiten administrar las claves de repositorio. 430 McAfee epolicy Orchestrator Software Guía del producto

431 Información adicional Certificados SSL A s Uso de un par de claves del Repositorio principal para todos los servidores en la página 431 Puede asegurarse de que todos los servidores y agentes de McAfee epo utilizan el mismo par de claves del Repositorio principal en un entorno que tenga varios servidores mediante Configuración del servidor. Uso de claves del Repositorio principal en entornos con varios servidores en la página 431 Asegúrese de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee epo de su entorno por medio de la Configuración del servidor. Uso de un par de claves del Repositorio principal para todos los servidores Puede asegurarse de que todos los servidores y agentes de McAfee epo utilizan el mismo par de claves del Repositorio principal en un entorno que tenga varios servidores mediante Configuración del servidor. Para ello, se exporta en primer lugar el par de claves que deben utilizar todos los servidores y, a continuación, se importa el par de claves a todos los demás servidores del entorno. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. 2 En la página Claves de seguridad: Editar, junto a Par de claves del repositorio principal local, haga clic en Exportar par de claves. 3 Haga clic en Aceptar. Aparecerá el cuadro de diálogo Descarga de archivos. 4 Haga clic en Guardar. A continuación, busque una ubicación a la que se pueda acceder desde los demás servidores para guardar el archivo.zip que contiene los archivos de las claves de comunicación segura y haga clic en Guardar. 5 Junto a Importar y crear copia de seguridad de las claves, haga clic en Importar. 6 Navegue hasta el archivo.zip que contiene los archivos de claves del Repositorio principal exportados y haga clic en Siguiente. 7 Verifique que son las claves que desea importar y haga clic en Guardar. El par de claves del Repositorio principal importado sustituirá al par existente en este servidor. Los agentes empezarán a utilizar el nuevo par de claves tras la ejecución de la siguiente tarea de actualización del agente. Una vez que se haya cambiado el par de claves del Repositorio principal, debe realizarse un ASSC antes de que el agente utilice la nueva clave. Uso de claves del Repositorio principal en entornos con varios servidores Asegúrese de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee epo de su entorno por medio de la Configuración del servidor. El servidor firma todo el contenido no firmado que se incorpora al repositorio con la clave privada del Repositorio principal. Los agentes utilizan las claves públicas del repositorio para validar el contenido que recuperan de los repositorios de su organización o de los sitios de origen de McAfee. El par de claves del Repositorio principal es exclusivo de cada instalación de McAfee epo. Si utiliza varios servidores, cada uno emplea una clave distinta. Si los agentes pueden descargar contenido que procede de Repositorios principales distintos, debe asegurarse de que los agentes reconozcan el contenido como válido. McAfee epolicy Orchestrator Software Guía del producto 431

432 A Información adicional Certificados SSL Puede llevar a cabo este proceso de dos formas: Utilizar el mismo par de claves del Repositorio principal para todos los servidores y agentes. Asegurarse de que los agentes estén configurados para reconocer cualquier clave pública del repositorio que se utilice en su entorno. Esta tarea exporta el par de claves de un servidor de McAfee epo un servidor de McAfee epo de destino y, a continuación, en el servidor de McAfee epo de destino, importa y sobrescribe el par de claves existente. 1 En el servidor de McAfee epo con el par de claves del Repositorio principal, seleccione Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y, a continuación, haga clic en Editar. 2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de claves y, a continuación, en Aceptar. 3 En el cuadro de diálogo Descarga de archivos, haga clic en Guardar. 4 Navegue hasta una ubicación del servidor de McAfee epo de destino para guardar el archivo.zip. Cambie el nombre del archivo si es necesario y, a continuación, haga clic en Guardar. 5 En el servidor de McAfee epo de destino donde desee cargar el par de claves del Repositorio principal, seleccione Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y, a continuación, haga clic en Editar. 6 En la página Claves de seguridad: Editar, haga lo siguiente: a Junto a Importar y crear copia de seguridad de las claves, haga clic en Importar. b c Junto a Seleccionar archivo, localice y seleccione el archivo del par de claves principal que ha guardado y, a continuación, haga clic en Siguiente. Si la información de resumen es correcta, haga clic en Guardar. El nuevo par de claves principal aparecerá en la lista junto a Claves de comunicación agente-servidor segura. 7 En la lista, seleccione el archivo que ha importado en los pasos anteriores y haga clic en Convertir en principal. Con esta configuración, el nuevo par de claves importado se convierte en el par de claves principal. 8 Haga clic en Guardar para finalizar el proceso. Claves de comunicación agente-servidor segura (ASSC) Los agentes utilizan claves ASCC para comunicarse de forma segura con el servidor. Cualquier par de claves ASSC puede convertirse en el par de claves principal, es decir, el asignado actualmente a todos los agentes desplegados. Los agentes existentes que utilizan otras claves en la lista Claves de comunicación agente-servidor segura no cambian a la nueva clave principal a menos que se planifique y se ejecute una tarea cliente del actualizador de claves de agente. Asegúrese de esperar hasta que todos los agentes se hayan actualizado con la nueva clave principal antes de eliminar las claves antiguas. 432 McAfee epolicy Orchestrator Software Guía del producto

433 Información adicional Certificados SSL A Administración de claves ASSC Puede generar, exportar, importar o eliminar claves de comunicación agente-servidor segura (ASSC) desde la página Configuración del servidor. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Claves de seguridad y, después, haga clic en Editar. 2 Seleccione una de estas acciones. Acción Generación y uso de nuevos pares de claves ASSC Pasos 1 Junto a la lista Claves de comunicación agente-servidor segura, haga clic en Nueva clave. En el cuadro de diálogo, escriba el nombre de la clave de seguridad. 2 Si desea que los agentes existentes utilicen la nueva clave, selecciónela en la lista y haga clic en Convertir en principal. Los agentes empezarán a utilizar la nueva clave una vez que se haya completado la siguiente tarea de actualización de McAfee Agent. Asegúrese de que haya un paquete actualizador de claves del agente para cada versión de McAfee Agent gestionada por McAfee epo. En instalaciones de gran tamaño, solo se deben generar y utilizar nuevos pares de claves principales cuando haya motivos concretos para hacerlo. Es recomendable realizar este procedimiento por fases, con objeto de supervisar su desarrollo más de cerca. 3 Cuando todos los agentes hayan dejado de utilizar la clave antigua, elimínela. En la lista de claves, a la derecha de cada clave, aparece el número de agentes que la utilizan actualmente. 4 Cree una copia de seguridad de todas las claves. Exportación de claves ASSC Exporte las claves ASSC de un servidor de McAfee epo a otro servidor de McAfee epo para permitir que los agentes puedan acceder al nuevo servidor de McAfee epo. 1 Seleccione una clave en la lista Claves de comunicación agente-servidor segura y, a continuación, haga clic en Exportar. 2 Haga clic en Aceptar. El navegador le pedirá que descargue el archivo sr<nombreservidor>.zip a la ubicación especificada. Si ha especificado una ubicación predeterminada para todas las descargas del navegador, es posible que este archivo se guarde automáticamente en dicha ubicación. McAfee epolicy Orchestrator Software Guía del producto 433

434 A Información adicional Certificados SSL Acción Importación de claves ASSC Pasos Importe las claves ASSC que se hayan exportado desde un servidor de McAfee epo distinto, lo que permite a los agentes de dicho servidor acceder a este servidor de McAfee epo. 1 Haga clic en Importar. 2 Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada, en el Escritorio); después, haga clic en Abrir. 3 Haga clic en Siguiente y revise la información sobre la página Importar claves. 4 Haga clic en Guardar. Designación de un par de claves ASSC como principal Es posible cambiar el par de claves especificado como principal. Especifique un par de claves principal tras importar o generar un nuevo par de claves. 1 Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Convertir en principal. 2 Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y se actualicen tras la siguiente comunicación agente-servidor. Asegúrese de que el paquete actualizador de claves del agente se incorpore al Repositorio principal de McAfee epo. Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea de actualización de McAfee Agent. Puede ver en cualquier momento qué agentes utilizan cualquiera de los pares de claves ASSC de la lista. 3 Cree una copia de seguridad de todas las claves. Eliminación de claves ASSC No elimine las claves que estén utilizando los agentes. Si lo hace, esos agentes no se podrán comunicar con el servidor de McAfee epo. 1 En la lista Claves de comunicación agente-servidor segura, seleccione la clave que desee eliminar y haga clic en Eliminar. 2 Haga clic en Aceptar para eliminar el par de claves de este servidor. Visualización de sistemas que utilizan un par de claves ASSC Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura de la lista Claves de comunicación agente-servidor segura. Tras designar como principal un par de claves, es posible que desee ver los sistemas que siguen utilizando el par de claves anterior. No elimine un par de claves hasta que esté seguro de que no hay agentes que aún lo utilizan. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. 2 Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Ver agentes. La página Sistemas que utilizan esta clave muestra todos los sistemas cuyos agentes están utilizando la clave seleccionada. 434 McAfee epolicy Orchestrator Software Guía del producto

435 Información adicional Certificados SSL A Uso del mismo par de claves ASSC para todos los servidores y agentes Verifique que todos los agentes y servidores de McAfee epo utilicen el mismo par de claves de comunicación agente-servidor segura (ASSC). Si tiene muchos sistemas gestionados en su entorno, McAfee recomienda que realice este proceso por fases, de forma que pueda supervisar las actualizaciones de los agentes. 1 Cree una tarea de actualización del agente. 2 Exporte las claves elegidas del servidor de McAfee epo seleccionado. 3 Importe las claves exportadas a todos los demás servidores. 4 Designe la clave importada como clave principal en todos los servidores. 5 Realice dos llamadas de activación del agente. 6 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan. 7 Cree una copia de seguridad de todas las claves. Uso de un par de claves ASSC diferente en cada servidor de McAfee epo Es posible usar un par de claves ASSC distinto para cada servidor de McAfee epo con el fin de garantizar que todos los agentes se puedan comunicar con los servidores de McAfee epo necesarios en un entorno en el que cada servidor debe disponer de un par exclusivo de claves de comunicación agente-servidor segura. Los agentes solo pueden comunicarse con un único servidor al mismo tiempo. El servidor de McAfee epo puede tener varias claves para comunicarse con distintos agentes, pero lo contrario no es posible. Los agentes no pueden tener varias claves para comunicarse con diversos servidores de McAfee epo. 1 Desde cada servidor de McAfee epo de su entorno, exporte a una ubicación temporal el par de claves de comunicación agente-servidor segura. 2 Importe cada uno de esos pares de claves a todos los servidores de McAfee epo. Creación de copias de seguridad y restauración de claves Cree cada cierto tiempo una copia de seguridad de todas las claves de seguridad y hágalo siempre antes de cambiar la configuración de administración de las claves. Guarde la copia de seguridad en una ubicación segura en la red para que las claves se puedan restaurar fácilmente en el caso excepcional de que se pierdan en el servidor de McAfee epo. 1 Seleccione Menú Configuración Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. 2 En la página Claves de seguridad: Editar, seleccione una de estas acciones. McAfee epolicy Orchestrator Software Guía del producto 435

436 A Información adicional Configuración del programa Product Improvement Program Acción Crear una copia de seguridad de todas las claves de seguridad. Pasos 1 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página. Aparecerá el cuadro de diálogo Crear copia de seguridad de almacén de claves. 2 Puede introducir una contraseña para cifrar el archivo.zip del almacén de claves o hacer clic en Aceptar para guardar los archivos como texto no cifrado. 3 En el cuadro de diálogo de descarga de archivos, haga clic en Guardar para crear un archivo.zip con todas las claves de seguridad. Aparecerá el cuadro de diálogo Guardar como. 4 Busque una ubicación segura en la red para guardar el archivo.zip y haga clic en Guardar. Restaurar claves de seguridad. 1 Haga clic en Restaurar todas junto a la parte inferior de la página. Aparecerá la página Restaurar claves de seguridad. 2 Busque el archivo.zip que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abrirá la página Resumen. 3 Busque las claves por las que desee sustituir su clave actual y haga clic en Siguiente. 4 Haga clic en Restaurar. Volverá a aparecer la página Claves de seguridad: Editar. 5 Busque una ubicación segura en la red para guardar el archivo.zip y haga clic en Guardar. Restaurar las claves de seguridad desde un archivo de copia de seguridad. 1 Haga clic en Restaurar todas junto a la parte inferior de la página. Aparecerá la página Restaurar claves de seguridad. 2 Busque el archivo.zip que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abrirá la página Resumen. 3 Localice y seleccione el archivo.zip de copia de seguridad y haga clic en Siguiente. 4 Haga clic en Restaurar todas en la parte inferior de la página. Aparecerá el asistente Restaurar claves de seguridad. 5 Localice y seleccione el archivo.zip de copia de seguridad y haga clic en Siguiente. 6 Compruebe que las claves contenidas en este archivo sean las que desea utilizar para sustituir las existentes y haga clic en Restaurar todas. Configuración del programa Product Improvement Program El programa McAfee Product Improvement Program permite mejorar los productos de McAfee. Este programa recopila datos de forma proactiva y periódica de los sistemas cliente gestionados por el servidor de McAfee epo. McAfee Product Improvement Program recopila los siguientes tipos de datos: 436 McAfee epolicy Orchestrator Software Guía del producto

437 Información adicional Configuración del programa Product Improvement Program A Entorno del sistema (detalles del software y del hardware) Eficacia de las funciones de los productos de McAfee instalados Errores de los productos de McAfee y eventos de Windows relacionados 1 Seleccione Menú Configuración Configuración del servidor, seleccione Product Improvement Program en Categorías de configuración y haga clic en Editar. 2 Seleccione Sí para permitir que McAfee recopile datos de uso y de diagnóstico anónimos y, a continuación, haga clic en Guardar. Para obtener más información sobre McAfee Product Improvement Program, acceda a s Desinstalación de McAfee Product Improvement Program en la página 437 McAfee Product Improvement Program se puede desinstalar en cualquier momento. Desinstalación de McAfee Product Improvement Program McAfee Product Improvement Program se puede desinstalar en cualquier momento. 1 Inicie una sesión en el servidor de McAfee como administrador. 2 Seleccione Menú Directiva Catálogo de tareas cliente, en McAfee Agent Despliegue de productos seleccione Tipos de tareas cliente y, después, haga clic en Acciones Nueva tarea. 3 Cree una tarea para desinstalar McAfee Product Improvement Program de los sistemas cliente requeridos. 4 Asigne la tarea a los sistemas cliente y envíe una llamada de activación del agente. 5 Haga clic en Menú Software Repositorio principal, haga clic en Eliminar junto a el paquete de McAfee Product Improvement Program y, a continuación, haga clic en Aceptar. 6 Haga clic en Menú Software Extensiones y, finalmente, seleccione McAfee Product Improvement Program. 7 Haga clic en Eliminar y, a continuación, en Aceptar. McAfee epolicy Orchestrator Software Guía del producto 437

438 A Información adicional Restauración de los derechos de administrador Restauración de los derechos de administrador Cree una cuenta de administrador temporal cuando no pueda acceder al sistema y no existan otras cuentas de administrador disponibles. Antes de empezar Debe poder iniciar sesión en el servidor directamente y acceder a McAfee epo mediante la dirección de localhost. Debe disponer de las credenciales de base de datos actuales de McAfee epo. 1 Desde su servidor, utilice un navegador para abrir localhost:8080. Se abrirá la página de inicio de sesión de McAfee Foundation Services. 2 Haga clic en Restaurar acceso de administrador. Se abrirá la página Restaurar acceso de administrador. 3 En el apartado Credenciales de base de datos, introduzca el nombre de usuario y la contraseña actuales. Nombre de usuario de la base de datos: el nombre de usuario actual para la base de datos. Contraseña de la base de datos: la contraseña actual de la base de datos. 4 En la sección Credenciales de administrador, introduzca el nombre de usuario y la contraseña de la nueva cuenta de administrador temporal. Nombre de usuario: el nombre de usuario de la cuenta nueva. Contraseña: la contraseña de la cuenta nueva. Confirmar contraseña: vuelva a introducir la contraseña de la cuenta nueva para verificarla. 5 Haga clic en Enviar. El sistema crea la nueva cuenta temporal. Ahora podrá acceder a McAfee epo mediante la cuenta de administrador nueva. Use la cuenta para restaurar el acceso de sus usuarios administradores. Una vez que tengan acceso, elimine la cuenta de administrador temporal. 438 McAfee epolicy Orchestrator Software Guía del producto

439 Información adicional Descripción general de los puertos A Descripción general de los puertos Siga estas directrices a la hora de personalizar los puertos utilizados por el servidor de McAfee epo. Cambio del puerto de comunicación consola-servidor de aplicaciones Si el puerto de comunicación entre la consola de McAfee epo y el servidor de aplicaciones está siendo utilizado por otra aplicación, siga estos pasos para especificar otro puerto. Antes de empezar Cree una copia de seguridad del Registro y familiarícese con el proceso de restauración. Para obtener más información, véase la documentación de Microsoft. Asegúrese de ejecutar solamente archivos.reg que estén confirmados como archivos de importación del Registro auténticos. Este tema contiene información sobre la apertura o modificación del Registro. Esta información está destinada solo al uso por parte de administradores de red o del sistema. Las modificaciones del Registro son irreversibles y pueden provocar un fallo del sistema si se realizan de modo incorrecto. 1 Detenga los servicios de McAfee epo: a Cierre todas las consolas de McAfee epo. b c Haga clic en Inicio Ejecutar, escriba services.msc y haga clic en Aceptar. Haga clic con el botón derecho del ratón en cada uno de estos servicios y seleccione Detener: Servidor de aplicaciones de McAfee epolicy Orchestrator Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator 2 En el Editor del Registro, seleccione esta clave: [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall \{53B73DFD AFBE A1 777FE404B6AF}] 3 En el panel derecho, haga doble clic en TomcatSecurePort.SQL y cambie la información del valor para que refleje el número de puerto requerido (el predeterminado es 8443). 4 Abra un editor de texto y pegue esta línea en un documento vacío: UPDATE EPOServerInfo SET rmdsecurehttpport =8443 Cambie 8443 por el nuevo número de puerto. 5 Póngale al archivo el nombre TomcatSecurePort.sql y guárdelo en una ubicación temporal de SQL Server. McAfee epolicy Orchestrator Software Guía del producto 439

440 A Información adicional Descripción general de los puertos 6 Utilice Microsoft SQL Server Management Studio para instalar el archivo TomcatSecurePort.SQL que ha creado. a Haga clic en Inicio Todos los programas Microsoft SQL Server Management Studio. b c d e f En el cuadro de diálogo Conectar al servidor, haga clic en Conectar. Amplíe Bases de datos y, a continuación, seleccione Base de datos de epo. En la barra de herramientas, seleccione Nueva consulta. Haga clic en Archivo Abrir Archivo... y, a continuación, localice el archivo TomcatSecurePort.sql. Seleccione el archivo y haga clic en Abrir Ejecutar. 7 En el Explorador de Windows, navegue a este directorio: \Archivos de programa (x86)\mcafee\epolicy Orchestrator\Server\conf\ 8 En el Bloc de notas, abra Server.xml y sustituya todas las entradas correspondientes al puerto 8443 por el nuevo número de puerto. 9 Haga clic en Inicio Ejecutar, escriba services.msc y haga clic en Aceptar. 10 Haga clic con el botón derecho del ratón en cada uno de estos servicios y seleccione Iniciar: Servidor de aplicaciones de McAfee epolicy Orchestrator Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator Cambio del puerto de comunicación agente-servidor Siga estos pasos para modificar el puerto de comunicación agente-servidor. Antes de empezar Este tema contiene información sobre la apertura o modificación del Registro. Esta información está destinada solo a administradores de la red o del sistema. Las modificaciones del Registro son irreversibles y pueden provocar un fallo del sistema si se realizan de modo incorrecto. Se recomienda encarecidamente crear una copia de seguridad del Registro y familiarizarse con el proceso de restauración. Para obtener más información, consulte la documentación de Microsoft. Asegúrese de ejecutar solamente archivos.reg que estén confirmados como archivos de importación del Registro auténticos. La modificación del puerto de comunicación agente-servidor requiere cinco pasos y un paso opcional si utiliza Controladores de agentes remotos. 1 Detener los servicios de McAfee epo 2 Modificar el valor de puerto en el Registro 3 Modificar el valor en la base de datos de McAfee epo 4 Modificar el valor de puerto en los archivos de configuración de McAfee epo 5 Reiniciar los servicios de McAfee epo 6 (Opcional) Modificar la configuración en los controladores de agentes remotos 440 McAfee epolicy Orchestrator Software Guía del producto

441 Información adicional Descripción general de los puertos A 1 Detenga los servicios de McAfee epo: a Cierre todas las consolas de McAfee epo. b c Haga clic en Inicio Ejecutar, escriba services.msc y, a continuación, haga clic en Aceptar. Haga clic con el botón derecho del ratón en cada uno de estos servicios y seleccione Detener: Servidor de aplicaciones de McAfee epolicy Orchestrator Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator 2 Modifique el valor de puerto en el Registro: a Haga clic en Inicio Ejecutar, escriba regedit y, a continuación, haga clic en Aceptar. b c Navegue hasta la clave correspondiente a McAfee epo: [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion \Uninstall\{ 53B73DFD-AFBE A1-777FE404B6AF}] Modifique el valor de cadena AgentPort para que refleje el puerto correcto y, después, cierre el Editor del Registro. El valor predeterminado para este puerto es Modifique el valor en la base de datos de McAfee epo: a Abra un editor de texto y agregue estas líneas a un documento vacío: UPDATE EPOServerInfo ServerHTTPPort=80 b c d e f g h Guarde el archivo con el nombre DefaultAgentPort.SQL en una ubicación temporal de SQL Server. Haga clic en Inicio Todos los programas Microsoft SQL Server Management Studio para utilizar Microsoft SQL Server Management Studio a fin de instalar el archivo DefaultAgentPort.sql. En el cuadro de diálogo Conectar al servidor, haga clic en Conectar. Amplíe Bases de datos y, a continuación, seleccione Base de datos de epo. En la barra de herramientas, seleccione Nueva consulta. Haga clic en Archivo Abrir Archivo, navegue hasta el archivo DefaultAgent.SQL, selecciónelo y, a continuación, haga clic en Abrir Ejecutar. Pegue esta línea en un documento vacío: UPDATE EPOServerInfo SET ServerHTTPPort =80 Cambie 80 por el nuevo número de puerto. i Póngale al archivo el nombre DefaultAgentPort.SQL y guárdelo en una ubicación temporal de SQL Server. McAfee epolicy Orchestrator Software Guía del producto 441

442 A Información adicional Descripción general de los puertos j Utilice Microsoft SQL Server Management Studio para instalar el archivo DefaultAgentPort.SQL. Haga clic en Inicio Todos los programas Microsoft SQL Server Management Studio. En el cuadro de diálogo Conectar al servidor, haga clic en Conectar. Amplíe Bases de datos y, a continuación, seleccione Base de datos de epo. En la barra de herramientas, seleccione Nueva consulta. Haga clic en Archivo Abrir Archivo, navegue hasta el archivo DefaultAgentPort.SQL, selecciónelo y, a continuación, haga clic en Abrir Ejecutar. 4 Modifique el valor de puerto en los archivos de configuración de McAfee epo: a Navegue hasta C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator\DB\... b c d Mediante un editor de texto, abra Server.ini y cambie el valor de HTTPPort=80 para que refleje el nuevo número; después, guarde el archivo. Mediante un editor de texto, abra Siteinfo.ini y cambie el valor de HTTPPort=80 para que refleje el nuevo número; después, guarde el archivo. Navegue hasta C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator \Apache2\conf\..., abra httpd.conf y cambie estas líneas para que reflejen el nuevo número de puerto: Listen 80 ServerName<NombreDelServidor>: 80 Si utiliza VirtualHosts, cambie lo siguiente: NameVirtualHost *:80 <VirtualHost *:80> e Guarde el archivo y salga del editor de texto. 5 Reinicie los servicios de McAfee epo: a Haga clic en Inicio Ejecutar, escriba services.msc y, a continuación, haga clic en Aceptar. b Haga clic con el botón derecho del ratón en cada uno de estos servicios y seleccione Iniciar: Servidor de aplicaciones de McAfee epolicy Orchestrator Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator 6 (Opcional) Modifique la configuración de los Controladores de agentes remotos: a Asegúrese de que todas las consolas de McAfee epo estén cerradas y, a continuación, haga clic en Inicio Ejecutar, escriba services.msc y haga clic en Aceptar. b Haga clic con el botón derecho del ratón en cada uno de estos servicios y seleccione Iniciar: Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator Es posible que este servidor aparezca como MCAFEEAPACHESRV si no se ha reiniciado desde que se instaló el controlador de agentes. 442 McAfee epolicy Orchestrator Software Guía del producto

443 Información adicional Descripción general de los puertos A c Navegue hasta C:\Archivos de programa (x86)\mcafee\epolicy Orchestrator \Apache2\conf\...; mediante un editor de texto, abra httpd.conf y cambie estas líneas para que reflejen el nuevo número de puerto: Listen 80 ServerName<NombreDelServidor>: 80 Si utiliza VirtualHosts, cambie lo siguiente: NameVirtualHost *:80 <VirtualHost *:80> d e f Guarde el archivo y salga del editor de texto. Haga clic en Inicio Ejecutar, escriba services.msc y, a continuación, haga clic en Aceptar. Haga clic con el botón derecho del ratón en cada uno de estos servicios y seleccione Iniciar. Analizador de eventos de McAfee epolicy Orchestrator Servidor de McAfee epolicy Orchestrator Es posible que este servidor aparezca como MCAFEEAPACHESRV si no se ha reiniciado el servidor desde que se instaló el controlador de agentes. Si previamente ha desplegado agentes en los clientes, vuelva a instalar el agente en todos los clientes con el modificador /forceinstall para sobrescribir el archivo Sitelist.xml existente. Para obtener más información sobre las versiones concretas de McAfee Agent que permiten que el modificador /forceinstall funcione correctamente, véase el artículo KB60555 de la base de conocimiento de McAfee. Puertos requeridos para la comunicación a través de un firewall Utilice estos puertos para configurar un firewall con objeto de permitir el tráfico con origen y destino en el servidor de McAfee epo. Términos relevantes Bidireccional: el sistema remoto o el sistema local pueden iniciar la conexión. Entrante: el sistema remoto inicia la conexión. Saliente: el sistema local inicia la conexión. McAfee epolicy Orchestrator Software Guía del producto 443

444 A Información adicional Descripción general de los puertos Tabla A-1 Servidor de McAfee epo Puerto Predeterminado Descripción Dirección del tráfico Puerto de comunicación agente-servidor Agente comunicándose mediante SSL (solo agentes de la versión 4.5 y posteriores) 80 Puerto TCP abierto por el servicio del servidor de McAfee epo para recibir solicitudes de los agentes. 443 De manera predeterminada, los agentes de la versión 4.5 deben comunicarse mediante SSL (443 de manera predeterminada). Este puerto también se utiliza para que el Controlador de agentes remoto se comunique con el Repositorio principal de McAfee epo. Bidireccional entre el Controlador de agentes y el servidor de McAfee epo, y entrante desde McAfee Agent hacia los Controladores de agentes y el servidor de McAfee epo. Conexión entrante hacia el servidor de McAfee epo desde los agentes o los Controladores de agentes hacia el Repositorio principal. Conexión entrante: Agente hacia McAfee epo Controlador de agentes hacia Repositorio principal McAfee epo hacia Repositorio principal Agente hacia Controlador de agentes Puerto de comunicación de activación del agente/puerto de repositorio de SuperAgent Puerto de comunicación de difusión del agente Puerto de comunicación consola-servidor de aplicaciones Puerto de comunicación autenticada cliente-servidor Puerto TCP de SQL Server 8081 Puerto TCP abierto por los agentes para recibir solicitudes de activación del agente procedentes del servidor de McAfee epo. Puerto TCP abierto para replicar contenido de repositorio a un repositorio de SuperAgent Puerto UDP abierto por el SuperAgent para reenviar mensajes desde el servidor de McAfee epo y el Controlador de agentes Puerto HTTPS abierto por el servicio del servidor de aplicaciones de McAfee epo para permitir el acceso a consolas de navegadores web Utilizado por el Controlador de agentes para comunicarse con el servidor de McAfee epo para obtener información necesaria (por ejemplo, servidores LDAP) Puerto TCP utilizado para la comunicación con SQL Server. Este puerto se especifica o determina de manera automática durante el proceso de configuración. Conexión saliente desde el servidor de McAfee epo y el Controlador de agentes hacia McAfee Agent. Conexión saliente desde el SuperAgent a otros agentes. Conexión entrante hacia el servidor de McAfee epo desde la consola de McAfee epo. Conexión saliente desde Controladores de agentes remotos hacia el servidor de McAfee epo. Conexión saliente desde el servidor de McAfee epo y el Controlador de agentes hacia SQL Server. 444 McAfee epolicy Orchestrator Software Guía del producto

445 Información adicional Descripción general de los puertos A Tabla A-1 Servidor de McAfee epo (continuación) Puerto Predeterminado Descripción Dirección del tráfico Puerto UDP de SQL Server Puerto predeterminado de servidor LDAP Puerto SSL predeterminado de servidor LDAP 1434 Puerto UDP utilizado para realizar solicitudes al puerto TCP que está utilizando la instancia de SQL que aloja la base de datos de McAfee epo. 389 Conexión LDAP destinada a la búsqueda de equipos, usuarios, grupos y unidades organizativas para las directivas basadas en usuarios. 636 Las directivas basadas en usuarios utilizan la conexión LDAP para buscar equipos, usuarios, grupos y unidades organizativas. Conexión saliente desde el servidor de McAfee epo y el Controlador de agentes hacia SQL Server. Conexión saliente desde el servidor de McAfee epo y el Controlador de agentes hacia un servidor LDAP. Conexión saliente desde el servidor de McAfee epo y el Controlador de agentes hacia un servidor LDAP. Guía de referencia rápida sobre el tráfico Utilice esta información sobre puertos y dirección del tráfico para configurar un firewall con objeto de permitir el tráfico con destino al servidor de McAfee epo y procedente de él. Términos relevantes Bidireccional: un sistema remoto o local pueden iniciar la conexión. Entrante: el sistema remoto puede iniciar la conexión. Saliente: el sistema local puede iniciar la conexión. Tabla A-2 Controlador de agentes Puerto predeterminado Protocolo Dirección del tráfico en el servidor de McAfee epo 80 TCP Conexión bidireccional hacia y desde el servidor de McAfee epo. 389 TCP Conexión saliente desde el servidor de McAfee epo. 443 TCP Conexión entrante hacia el servidor de McAfee epo. 636 TCP Conexión saliente desde el servidor de McAfee epo TCP Conexión saliente desde el servidor de McAfee epo UDP Conexión saliente desde el servidor de McAfee epo TCP Conexión saliente desde el servidor de McAfee epo TCP Conexión entrante hacia el servidor de McAfee epo TCP Conexión entrante hacia el servidor de McAfee epo. Dirección del tráfico en el controlador de agentes Conexión bidireccional hacia y desde el Controlador de agentes. Conexión saliente desde el Controlador de agentes. Conexión entrante hacia el Controlador de agentes. Conexión saliente desde el Controlador de agentes. Conexión saliente desde el Controlador de agentes. Conexión saliente desde el Controlador de agentes. Conexión saliente desde el Controlador de agentes. Conexión saliente desde el Controlador de agentes. McAfee epolicy Orchestrator Software Guía del producto 445

446 A Información adicional Descripción general de los puertos Tabla A-3 McAfee Agent Puerto predeterminado Protocolo Dirección del tráfico 80 TCP Conexión saliente hacia el servidor de McAfee epo y el Controlador de agentes. 443 TCP Conexión saliente hacia el servidor de McAfee epo y el Controlador de agentes TCP Conexión entrante desde el servidor de McAfee epo y el Controlador de agentes. Si el agente es un repositorio de SuperAgent, la conexión entrante procede de otros agentes UDP Conexión entrante hacia los agentes. La conexión entrante y saliente tiene origen o destino en un SuperAgent. Tabla A-4 SQL Server Puerto predeterminado Protocolo Dirección del tráfico 1433 TCP Conexión entrante desde el servidor de McAfee epo y el Controlador de agentes UDP Conexión entrante desde el servidor de McAfee epo y el Controlador de agentes. 446 McAfee epolicy Orchestrator Software Guía del producto

447 B Adición de sistemas conectados a través de una VPN Todos los sistemas que se conectan con McAfee epo a través de un servidor de VPN, utilizan la dirección MAC del servidor de VPN. Esto hace que algunos de los sistemas conectados a través de VPN desaparezcan del Árbol de sistemas porque aparecen como direcciones MAC duplicadas. Este diagrama y su descripción explican las razones por las que los sistemas que se conectan con McAfee epo a través de una VPN desaparecen del Árbol de sistemas debido a que tienen la misma dirección MAC. El cliente A se conecta con McAfee epo a través de la conexión VPN. McAfee epo asocia al cliente A la dirección MAC del servidor de VPN, 00:12:3F:11:11:11, en vez de la dirección MAC real del cliente. El cliente B se conecta con McAfee epo a través de la conexión VPN. McAfee epo asocia al cliente B la dirección MAC del servidor de VPN, también 00:12:3F: 11:11:11. Ahora dos clientes tienen la misma dirección MAC del servidor de VPN. El cliente A se elimina del Árbol de sistemas porque parece que ambos clientes tienen la misma dirección MAC. Para que McAfee epo deje de utilizar las direcciones MAC del servidor de VPN como criterio de coincidencia válido y no elimine los sistemas, debe hacer lo siguiente: McAfee epolicy Orchestrator Software Guía del producto 447

448 B Adición de sistemas conectados a través de una VPN Determinación del OUI del servidor de VPN conectado 1 Localice la dirección MAC del servidor de VPN para saber cuál es el identificador exclusivo de organización (OUI), o identificador de proveedor. El OUI es el grupo compuesto por los seis primeros dígitos de la dirección MAC del servidor de VPN. 2 Utilice SQL Server Management Studio para introducir el OUI del servidor de VPN en los valores de proveedor MAC virtual de McAfee epo para dejar de usar ese OUI como primer criterio de coincidencia válido. Este cambio hace que McAfee epo utilice el GUID del cliente como criterio de coincidencia válido en vez de la dirección MAC para todos los sistemas que se conectan con el OUI del servidor de VPN. Contenido Determinación del OUI del servidor de VPN conectado Uso del Árbol de sistemas para localizar la dirección MAC del servidor de VPN recomendado: Creación de un informe para localizar la dirección MAC del servidor de VPN recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual Determinación del OUI del servidor de VPN conectado Debe determinar el OUI del servidor de VPN para que McAfee epo deje de utilizar las direcciones MAC del servidor como criterio de coincidencia válido. El identificador exclusivo de organización (OUI) es el grupo compuesto por los seis primeros dígitos de la dirección MAC del servidor de VPN. Hay dos formas de determinar el OUI del servidor de VPN. Uso del Árbol de sistemas para localizar la dirección MAC del servidor de VPN La mejor forma de localizar la dirección MAC del servidor de VPN es encontrar un sistema que se conecte con McAfee epo a través de ese servidor de VPN. Antes de empezar Debe tener una conexión remota con el sistema que se conecta con McAfee epo a través de ese servidor de VPN. 448 McAfee epolicy Orchestrator Software Guía del producto

449 Adición de sistemas conectados a través de una VPN recomendado: Creación de un informe para localizar la dirección MAC del servidor de VPN B 1 Conéctese de manera remota con un sistema que se conecte con McAfee epo a través de ese servidor de VPN. 2 Utilice uno de los siguientes procesos para mostrar el Monitor de estado de McAfee Agent. Si el icono de McAfee Agent aparece en la bandeja del sistema, haga clic en él. Si el icono de McAfee Agent no aparece en el área de notificación, realice los siguientes pasos de línea de comandos para mostrar el Monitor de estado de McAfee Agent. 1 En el símbolo del sistema, cambie el directorio a esta carpeta predeterminada: C:\Archivos de programa\mcafee\common Framework\ 2 Para mostrar el Monitor de estado de McAfee Agent, escriba este comando: CmdAgent.exe /s 3 En el Monitor de estado de McAfee Agent, haga clic en Recopilar y enviar propiedades. Este proceso recopila las propiedades del sistema y las envía al servidor de McAfee epo. 4 En la consola de McAfee epo, seleccione Menú Sistemas Árbol de sistemas. 5 Para mostrar la información del sistema, localice el sistema que se conecta con McAfee epo a través de la conexión de VPN y haga doble clic en el nombre de ese sistema. 6 Haga clic en la ficha Propiedades del sistema y, después, haga clic en Personalizar, en la parte derecha de la pantalla. 7 En la lista Propiedades, localice la Dirección MAC y haga clic primero en Subir al principio y después en Guardar. La dirección MAC del sistema conectado a través de VPN aparecerá en la parte superior de la lista de la pantalla de información del sistema. 8 Anote los seis primeros dígitos de la dirección MAC del sistema, que es el OUI del servidor de VPN. recomendado: Creación de un informe para localizar la dirección MAC del servidor de VPN Puede crear un informe que muestre los sistemas con la misma dirección MAC. 1 Seleccione Menú Informes Consultas e informes. 2 Haga clic en Nueva consulta para acceder a la ficha Tipo de resultado, establezca esta configuración y, después, haga clic en Siguiente. En la lista Grupo de funciones, seleccione Administración de sistemas. En el panel Tipos de resultados, seleccione Sistemas gestionados. McAfee epolicy Orchestrator Software Guía del producto 449

450 B Adición de sistemas conectados a través de una VPN recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual 3 En la ficha Gráfico, establezca esta configuración y, después, haga clic en Siguiente. En la lista Mostrar resultados como, seleccione Tabla de resumen de un grupo. En la lista Las etiquetas son, debajo de Propiedades de equipo, seleccione Dirección MAC. 4 En la ficha Columnas, en la lista Columnas disponibles debajo de Propiedades de equipo, seleccione Dirección MAC y, después, haga clic en Siguiente. 5 En la ficha Filtros, establezca esta configuración y, después, haga clic en Ejecutar. En la lista Propiedades disponibles, amplíe el elemento Sistemas gestionados y haga clic en Estado gestionado. En la configuración Estado gestionado, seleccione Es igual a en la lista desplegable Comparación y Gestionado en la lista desplegable Valores. En la lista Propiedades disponibles, amplíe el elemento Propiedades de equipo y haga clic en Dirección MAC. En la configuración Dirección MAC, seleccione El valor no está en blanco en la lista desplegable Comparación. 6 En el resultado de la consulta, localice dos sistemas que tengan la misma dirección MAC. Esta dirección MAC pertenece probablemente al servidor de VPN que conecta los sistemas con McAfee epo. 7 Anote los seis primeros dígitos de la dirección MAC del sistema, que es el OUI del servidor de VPN. recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual Para que el servidor de McAfee epo deje de eliminar los sistemas que se conectan a través de un servidor de VPN, debe agregar el OUI del servidor de VPN a los valores de proveedor MAC virtual de McAfee epo utilizando SQL Server Management Studio. Antes de empezar Debe conocer el OUI, compuesto por los seis primeros dígitos de la dirección MAC. Necesita permiso para acceder a SQL Server Management Studio. 1 Escriba este comando en el navegador para conocer el nombre de la base de datos y de su servidor de McAfee epo. Sustituya <nombre_servidor> con el nombre de su servidor de McAfee epo y el número de puerto de comunicación de su servidor, si no es el puerto predeterminado Abra SQL Server Management Studio y conéctese con el servidor de base de datos SQL de McAfee epo utilizando el método de autenticación de su base de datos. Normalmente, el nombre del servidor de la base de datos SQL de McAfee epo es <nombre_servidor_mcafee_epo>\eposerver. 450 McAfee epolicy Orchestrator Software Guía del producto

451 Adición de sistemas conectados a través de una VPN recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual B 3 En el Explorador de objetos, haga clic en estos objetos: <nombre_servidor_mcafee_epo>\eposerver Bases de datos epo_<nombre_servidor_mcafee_epo> Tablas 4 Desplácese por la lista hasta llegar a la tabla dbo.epovirtualmacvendor, haga clic con el botón derecho del ratón en el nombre de la tabla y seleccione Script Table as INSERT to New Query Editor Window (Crear script de tabla como, INSERTAR en, Nueva ventana del editor de consultas). En el panel derecho de la pantalla se abrirá un archivo SQLQuery1.sql con el valor de tabla predeterminado epovirtualmacvendor. 5 El valor de consulta predeterminado, que aparece entre paréntesis, es <VendorID, nvarchar(8),>. Cambie ese valor al ID de proveedor del servidor de VPN. Cierre entre comillas simples el valor hexadecimal de seis dígitos. A continuación se muestra un ejemplo del valor de tabla predeterminado y el valor de tabla '00123F' cambiado. 6 Para ejecutar la consulta y agregar el valor de OUI del servidor de VPN a la tabla EPOVirtualMacVendor, haga clic en Query Execute (Consulta, Ejecutar) en la barra de menús. 7 Confirme que aparezca este estado en el panel Messages (Mensajes) debajo de la consulta que ha actualizado: (1 Row(s) affected) (1 fila afectada) Ahora McAfee epo utiliza el GUID del cliente como criterio de coincidencia válido en vez de la dirección MAC para todos los sistemas que se conectan con el OUI del servidor de VPN. Véase también Determinación del OUI del servidor de VPN conectado en la página 448 McAfee epolicy Orchestrator Software Guía del producto 451

452 B Adición de sistemas conectados a través de una VPN recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual 452 McAfee epolicy Orchestrator Software Guía del producto

453 C Instalación de McAfee epo en un servidor de AWS La instalación de McAfee epo en un servidor virtual de Amazon Web Services (AWS) permite cambiar el tamaño del servidor a medida que la red crece y puede eliminar la posibilidad de un error de hardware. Contenido Uso de un servidor de AWS con McAfee epo Creación del servidor de AWS Conexión con el servidor de AWS Instalación de McAfee epo en un servidor de AWS Creación de un Controlador de agentes virtual McAfee epolicy Orchestrator Software Guía del producto 453

454 C Instalación de McAfee epo en un servidor de AWS Uso de un servidor de AWS con McAfee epo Uso de un servidor de AWS con McAfee epo Un servidor virtual de Amazon Web Services (AWS) proporciona las mismas funciones y el mismo rendimiento que el hardware configurado localmente. En este diagrama se muestran los pasos básicos para crear un servidor de AWS a fin de administrar sus clientes con McAfee epo. Figura C-1 Servidor de AWS con los pasos básicos de configuración de McAfee epo Obtenga una cuenta de AWS en Inicie sesión en la consola de administración de AWS y configure su servidor virtual de AWS. 1 Seleccione y configure el servidor virtual con software, almacenamiento de disco duro y memoria. Seleccione la región geográfica de AWS más cercana a la mayoría de los sistemas gestionados por McAfee epo para el servidor virtual. 2 Configure un grupo de seguridad en AWS. En AWS, un firewall se denomina grupo de seguridad y es necesario crearlo para que McAfee Agent pueda conectar con el servidor de McAfee epo. 3 Capture el nombre DNS público de la instancia de AWS, o la dirección IP, creados por AWS. Utilice una conexión a Escritorio remoto y el nombre DNS o la dirección IP pública para conectar con el servidor de AWS. Instale McAfee epo mediante el software proporcionado por McAfee y la información del servidor de bases de datos SQL de AWS. 454 McAfee epolicy Orchestrator Software Guía del producto

455 Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS C Cree un controlador de agentes virtual en la consola de McAfee epo. Un controlador de agentes virtual permite a los sistemas gestionados comunicarse con el servidor de McAfee epo instalado en el servidor de AWS. Cree una URL de McAfee Agent o un paquete de instalación de McAfee Agent. Ahora el servidor de McAfee epo está gestionando sus sistemas. El servidor de McAfee epo se encarga ahora de gestionar los sistemas. Creación del servidor de AWS Para poder instalar McAfee epo en un servidor de AWS, es necesario crear el servidor con la configuración adecuada y crear una conexión con la red empresarial. Antes de empezar Es necesario disponer de una cuenta para Amazon Web Services a fin de llevar a cabo este procedimiento. Este ejemplo y los valores seleccionados describen la creación de un servidor de McAfee epo para gestionar alrededor de sistemas cliente. Los valores seleccionados podrían ser diferentes. Véase la Guía de instalación de McAfee epolicy Orchestrator para conocer los requisitos de CPU, almacenamiento y memoria. McAfee epolicy Orchestrator Software Guía del producto 455

456 C Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS 1 Inicie sesión en la consola de AWS para ver la página correspondiente. Figura C-2 Página de la consola de AWS 2 Establezca la región del centro de datos de AWS de acuerdo con la ubicación más cercana a la mayoría de los sistemas cliente que gestiona con McAfee epo. Para seleccionar la región, haga clic en la lista situada a la derecha de la barra de navegación en la página de la consola de AWS. 456 McAfee epolicy Orchestrator Software Guía del producto

457 Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS C 3 Debajo de Compute (Cómputo), haga doble clic en EC2 (Amazon Elastic Compute Cloud) para acceder a la pantalla Step 1: Choose an Amazon Machine Image (AMI) [Paso 1: Elegir una Amazon Machine Image (AMI)]. Figura C-3 Step 1: Choose an Amazon Machine Image (AMI) [Paso 1: Elegir una Amazon Machine Image (AMI)] En este ejemplo, la instancia del servidor es un servidor de 64 bits con Microsoft Server 2012 y SQL Standard Edition ya instalados. Seleccione siempre una AMI con una base de datos SQL incluida. McAfee epolicy Orchestrator Software Guía del producto 457

458 C Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS 4 Desplácese hasta la imagen que desee y haga clic en Select (Seleccionar) para abrir el Step 2: Choose an Instance Type (Paso 2: Elegir un tipo de instancia). Figura C-4 Step 2: Choose an Instance Type (Paso 2: Elegir un tipo de instancia) 5 En este ejemplo, para gestionar clientes, en la columna Family (Familia), seleccione el tipo de instancia General purpose (Uso general) y establezca la configuración siguiente: Type (Tipo): m3.2xlarge vcpus (vcpu): 8 Memory (Memoria) (GiB): 30 Instance Storage (Almacenamiento de instancia) (GB): 2 x 80 (SSD) EBS Optimized Available (Optimización de EBS disponible): Yes (Sí) Network Performance (Rendimiento de red): High (Alto) El tipo de instancia seleccionado depende de muchos factores de la red gestionada. Por ejemplo, el número de clientes gestionados, la organización geográfica de la red y la conectividad entre ubicaciones. Use las sugerencias sobre núcleos de CPU, RAM y unidades de disco duro del servidor de McAfee epo para seleccionar el tipo de instancia adecuado. 458 McAfee epolicy Orchestrator Software Guía del producto

459 Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS C 6 Haga clic en Next: Configure Instance Details (Siguiente: Configurar los detalles de la instancia) a fin de acceder al Step 3: Configure Instance Details (Paso 3: Configurar los detalles de la instancia). Figura C-5 Step 3: Configure Instance Details (Paso 3: Configurar los detalles de la instancia) 7 Para este ejemplo, establezca la siguiente configuración de detalles de la instancia. Number of Instances (Número de instancias): escriba 1. Purchasing option (Opción de adquisición): anule la selección de Request Spot instances (Solicitar instancias puntuales). Network (Red): seleccione Launch into EC2-Classic (Ejecutar en EC2-Classic). Availability Zone (Zona de disponibilidad): seleccione No Preference (Sin preferencia). IAM role (Función de IAM): seleccione None (Ninguna) en la lista. Shutdown behavior (Comportamiento de cierre): seleccione Stop (Detener). No seleccione Terminate (Finalizar). Si lo hace, al detener el servidor de AWS, la instancia del servidor se eliminará y deberá volver a configurarla completamente para volver a empezar. Enable termination protection (Activar protección de finalización): haga clic en Protect from accidental termination (Proteger frente a finalización accidental). La protección de finalización es otra forma de evitar la finalización accidental del servidor de AWS. Monitoring (Supervisión): anule la selección de Enable CloudWatch detailed monitoring (Activar supervisión detallada de CloudWatch). EBS-optimized instance (Instancia con optimización de EBS): haga clic en Launch as EBS-optimized instance (Ejecutar como instancia con optimización de EBS). McAfee epolicy Orchestrator Software Guía del producto 459

460 C Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS 8 Haga clic en Next: Add Storage (Siguiente: Agregar almacenamiento) para acceder a la página Step 4: Add Storage (Paso 4: Agregar almacenamiento). Figura C-6 Página Step 4: Add Storage (Paso 4: Agregar almacenamiento) 9 En este ejemplo, establezca la siguiente configuración de almacenamiento. a Type - Root (Tipo - Raíz): en el caso de la partición correspondiente al sistema operativo del servidor, establezca la configuración siguiente. Device (Dispositivo): conserve el predeterminado. Snapshot (Instantánea): conserve la predeterminada. Size (GiB) [Tamaño (GiB)]: escriba 100. Volume type (Tipo de volumen): seleccione General Purpose (SSD) [Uso general (SSD)]. IOPS (Operaciones de E/S por segundo): acepte el valor predeterminado. Delete on Termination (Eliminar al finalizar): anule la selección. b Type (Tipo): en el caso de la partición correspondiente al servidor de McAfee epo, seleccione EBS (Elastic Block Store) y establezca la configuración siguiente. Device (Dispositivo): seleccione el nombre de un dispositivo individual en la lista. Snapshot (Instantánea): déjelo en blanco. Size (GiB) [Tamaño (GiB)]: escriba 300. Volume type (Tipo de volumen): seleccione General Purpose (SSD) [Uso general (SSD)]. IOPS (Operaciones de E/S por segundo): deje el valor predeterminado. Delete on Termination (Eliminar al finalizar): anule la selección. 460 McAfee epolicy Orchestrator Software Guía del producto

461 Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS C 10 Haga clic en Next: Tag Instance (Siguiente: Etiquetar instancia) para acceder a la página Step 5: Tag Instance (Paso 5: Etiquetar instancia). Figura C-7 Página Step 5: Tag Instance (Paso 5: Etiquetar instancia) McAfee epolicy Orchestrator Software Guía del producto 461

462 C Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS 11 Configure una etiqueta y un valor específicos para identificar este servidor de AWS; después, haga clic en Next: Configure Security Group (Siguiente: Configurar grupo de seguridad) para acceder a la página Step 6: Configure Security Group (Paso 6: Configurar grupo de seguridad). Las etiquetas no tienen significado semántico para Amazon EC2 y se interpretan de forma estricta como una cadena de caracteres. Además, no se asignan etiquetas de forma automática a los recursos. Figura C-8 Step 6: Configure Security Group (Paso 6: Configurar grupo de seguridad) 12 En este ejemplo, establezca la siguiente configuración para el grupo de seguridad. Assign a security group (Asignar un grupo de seguridad): haga clic en Create a new security group (Crear un nuevo grupo de seguridad). Security group name (Nombre del grupo de seguridad): escriba un nombre para el grupo de seguridad. Description (Descripción): escriba una descripción para el grupo de seguridad. Mediante Add Rule (Agregar regla), configure esta lista de los puertos y los protocolos correspondientes. 462 McAfee epolicy Orchestrator Software Guía del producto

463 Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS C 13 Haga clic en Review and Launch (Revisar y ejecutar) para acceder a Step 7: Review Instance Launch (Paso 7: Revisar ejecución de instancia). Figura C-9 Step 7: Review Instance Launch (Paso 7: Revisar ejecución de instancia) 14 Confirme la configuración y, después, haga clic en Launch (Ejecutar) para crear un nuevo par de claves. McAfee epolicy Orchestrator Software Guía del producto 463

464 C Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS 15 Cree un par de claves de seguridad con la configuración siguiente para generar una contraseña cifrada la primera vez que inicie sesión en este servidor de AWS. Figura C-10 Create a new key pair (Crear un nuevo par de claves) Seleccione Create a new key pair (Crear un nuevo par de claves) en la lista. Escriba un nombre para el archivo.pem del par de claves. 464 McAfee epolicy Orchestrator Software Guía del producto

465 C Instalación de McAfee epo en un servidor de AWS Creación del servidor de AWS Haga clic en Download Key Pair (Descargar par de claves) para copiar el archivo.pem en su equipo local. Haga clic en Launch Instances (Ejecutar instancias) una vez guardado el archivo.pem en el equipo local. Figura C-11 Launch Status (Estado de ejecución) 16 En la página Launch Status (Estado de ejecución), haga clic en View Instances (Ver instancias) para confirmar el estado del servidor de AWS. Figura C-12 Página de estado de Launch instance (Ejecutar instancia) McAfee epolicy Orchestrator Software Guía del producto 465

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0

Guía de inicio rápido. McAfee Product Improvement Program 1.1.0 Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía de instalación para tabletas. McAfee All Access

Guía de instalación para tabletas. McAfee All Access Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Guía paso a paso. McAfee Virtual Technician 6.0.0

Guía paso a paso. McAfee Virtual Technician 6.0.0 Guía paso a paso McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

MANUAL DE USUARIO RUV++

MANUAL DE USUARIO RUV++ MANUAL DE USUARIO RUV++ Administración de Usuarios Insurgentes Sur 1685, pisos 5 y 6, Colonia Guadalupe Inn, C. P. 01020, México, D. F Contenido 1. Introducción... 2 2. Objetivos... 2 3. Requerimientos...

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Aplicaciones de Microsoft Dynamics CRM 4.0

Aplicaciones de Microsoft Dynamics CRM 4.0 8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro)

Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro) Informe técnico de HP Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro) Tabla de contenidos Resumen ejecutivo... 2 Notas de

Más detalles

Windows XP Home. GestionGlobal21.com Página 1

Windows XP Home. GestionGlobal21.com Página 1 GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo.

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo. Comenzar aquí Copyright 2013 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información contenida en el presente

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Guía de AirPrint. Versión 0 SPA

Guía de AirPrint. Versión 0 SPA Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida Version 1.0 1 Primeros pasos Contenido del paquete Compruebe minuciosamente los artículos que contiene el paquete. Éste debe contener

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

PaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos.

PaperPort 11 incluye una gran cantidad de características nuevas importantes para administrar documentos. Bienvenido! ScanSoft PaperPort es un paquete de software de administración de documentos que le ayuda a digitalizar, organizar, acceder, compartir y administrar tanto documentos impresos como digitales

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual

Más detalles

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso. Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

CycloAgent Manual del usuario

CycloAgent Manual del usuario CycloAgent Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...3 Usar CycloAgent...7 Registrar el dispositivo...8

Más detalles

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CONTENIDO INTRODUCCIÓN INFORMACIÓN SOBRE LOS PERFILES Y MODOS REALIZACIÓN DE LAS PRIMERAS 1 4 5 Introducción...1 Instalación del hardware y software

Más detalles

Guía paso a paso de la actualización de Windows 8.1

Guía paso a paso de la actualización de Windows 8.1 Guía paso a paso de la actualización de Windows 8.1 Instalación y actualización de Windows 8.1 Actualice el BIOS, las aplicaciones y los controladores, y ejecute Windows Update. Seleccione el tipo de instalación.

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

Especialista TIC en Adobe Acrobat 9 Professional. Creación, Diseño y Edición Digital

Especialista TIC en Adobe Acrobat 9 Professional. Creación, Diseño y Edición Digital Especialista TIC en Adobe Acrobat 9 Professional Creación, Diseño y Edición Digital Ficha Técnica Categoría Creación, Diseño y Edición Digital Referencia 2722-1301 Precio 31.16 Euros Sinopsis Formación

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Guía práctica Excel 2007

Guía práctica Excel 2007 Guía práctica Excel 2007 (c) Francisco Charte Ojeda Introducción Hojas de cálculo Microsoft Excel 2007 Este libro Cómo usar este libro Convenciones tipográficas 1. Instalación 1.1. Consideraciones previas

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la

Más detalles

Guía de Creación de Usuarios

Guía de Creación de Usuarios Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 5.3.0 Software

Guía de instalación. McAfee epolicy Orchestrator 5.3.0 Software Guía de instalación McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Cómo instalar Estudio One SQL versión 2.40

Cómo instalar Estudio One SQL versión 2.40 Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

QQUANTUM COMPUTACION

QQUANTUM COMPUTACION QQUANTUM COMPUTACION CURSO DE SISTEMA OPERATIVO MICROSOFT WINDOWS SEVEN CAPITULO 1: HISTORIA Y CONCEPTOS GENERALES SECCION 1: HISTORIA DE WINDOWS CONCEPTOS GENERALES Las distintas versiones de Windows

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso del

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Inicio rápido: Ver informes

Inicio rápido: Ver informes Guía para el cliente Esta guía le muestra cómo crear, guardar, ver y exportar informes estándar y personalizados en Microsoft Business Center. Para empezar, inicie sesión en Business Center y seleccione

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

Manual de usuario para el servicio de almacenamiento en la nube del IFUNAM mixtli

Manual de usuario para el servicio de almacenamiento en la nube del IFUNAM mixtli Contenido Manual de usuario para el servicio de almacenamiento en la nube del IFUNAM mixtli.. 2 Introducción... 2 Cómo utilizar owncloud en la interfaz web?... 2 Cómo instalar el cliente de OwnCloud en

Más detalles

Nota Técnica Configuración SQL Server

Nota Técnica Configuración SQL Server TITULO: Configurar SQL Server Management Studio Express 2005 OPUS 2010. INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: OPUS PLANET Cómo configurar SQL Server Management Studio

Más detalles

bla bla Documentos Guía del usuario

bla bla Documentos Guía del usuario bla bla Documentos Guía del usuario Documentos Documentos: Guía del usuario fecha de publicación Miércoles, 05. Noviembre 2014 Version 7.6.1 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual

Más detalles

McAfee Data Exchange Layer 2.0.0

McAfee Data Exchange Layer 2.0.0 Guía del producto McAfee Data Exchange Layer 2.0.0 Para uso con McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Más detalles

INSTRUCTIVO DE INSTALACION DE SPSS

INSTRUCTIVO DE INSTALACION DE SPSS PRODUCTO: IBM SPSS STATISTIC BASE TIPO DE LICENCIAMIENTO: PALA (Plan Anual de Licenciamiento Académico) Vigencia: hasta septiembre 1 de 2018 PLATAFORMA: Windows 32/64 bits COBERTURA: Ilimitada siempre

Más detalles

Manual de Usuario para instalación de Antivirus BitDefender 2010

Manual de Usuario para instalación de Antivirus BitDefender 2010 Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

Xerox Mobile Client para DocuShare Guía del usuario

Xerox Mobile Client para DocuShare Guía del usuario Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles

MANUAL DE INSTRUCCIONES PARA LA SOLICITUD DE AYUDAS

MANUAL DE INSTRUCCIONES PARA LA SOLICITUD DE AYUDAS MANUAL DE INSTRUCCIONES PARA LA SOLICITUD DE AYUDAS Contenido Introducción...2 Registro...2 Iniciar sesión...4 Solicitar ayuda...4 Página de proyectos solicitados...5 Completar solicitud Página de proyecto...5

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles