Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software



Documentos relacionados
Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

McAfee GroupShield versión para Microsoft Exchange 2010 Guía del usuario: Anexo

Guía del producto. McAfee epolicy Orchestrator Software

Guía del producto. McAfee epolicy Orchestrator Software

Extensión de McAfee Security-as-a-Service

Guía de instalación para PC. McAfee All Access

Guía del producto Revisión A. McAfee Secure Web Mail Client Software

Guía del producto Revisión B. McAfee epolicy Orchestrator Software

Guía del producto. McAfee epolicy Orchestrator Software

McAfee Security-as-a-Service

Guía de instalación para teléfonos inteligentes. McAfee All Access

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Guía de inicio rápido de Laplink FileMover

Roles y Características

Ayuda de Symantec pcanywhere Web Remote

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Acronis License Server. Guía del usuario

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Acronis Backup & Recovery 11 Guía de inicio rápido

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Autenticación Centralizada

Manual de usuario Versión 1.0

Uso de la red telefónica

GUÍA DE USUARIO DEL CORREO

Guía Rápida de Inicio

McAfee Advanced Threat Defense 3.0

Componentes de Integración entre Plataformas Información Detallada

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Retrospect 10 para Mac Anexo de la Guía del usuario

Guía del usuario para Norton 360 Online

Windows Server Windows Server 2003

Panel de control. capítulo 07

McAfee SiteAdvisor Enterprise 3.5 Patch1

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Administración de la red (Windows 2008)

Outlook Connector Manual

Software Anti-Spyware Enterprise Module

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

Fundamentos CAPÍTULO 1. Contenido

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

CA Nimsoft Monitor Snap

Versión /10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Pack Seguridad Autónomos Consola de gestión del programa agente

ASUS WebStorage Manual del usuario

Oficina Online. Manual del administrador

Domine Microsoft Windows Server José Luis Raya Laura Raya Miguel Á. Martínez

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

MANUAL DE SHAREPOINT Por: Área de Administración de Aplicaciones.

Tobii Communicator 4. Introducción

Creación y administración de grupos de dominio

Guía de referencia rápida del correo de voz de Avaya Distributed Office

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Toda base de datos relacional se basa en dos objetos

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

Notas para la instalación de un lector de tarjetas inteligentes.

Gestión completa del rendimiento

Servicios de impresión y de archivos (Windows 2008)

Guía de instalación 1

Operación Microsoft Access 97

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Configuracion Escritorio Remoto Windows 2003

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

WINDOWS. Iniciando Windows. El mouse

Comenzar a trabajar con Tableau Server 7.0

Manual LiveBox WEB ADMIN.

Ayuda básica relativa al interfaz web

Móvil Seguro. Guía de Usuario Terminales Android

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Guía de instalación de la carpeta Datos de IslaWin

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Guía de inicio rápido

SOFTWARE DE RECUENTO DE DINERO

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

Windows Server 2012: Infraestructura de Escritorio Virtual

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Lectura 2: El Sistema Operativo y sus Funciones

La Pirámide de Solución de TriActive TRICENTER

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

índice CONVENCIONES USADAs...17

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Sophos Computer Security Scan Guía de inicio

WINDOWS : TERMINAL SERVER

Windows Cuotas de disco. Bajado desde Sistema operativo. Resumen

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Microsoft Intune Manual de Usuario

Ejecución del programa de instalación de Windows XP

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Transcripción:

Guía del producto McAfee epolicy Orchestrator 4.6.0 Software

COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Contenido Prefacio 11 Acerca de esta guía................................. 11 Destinatarios................................ 11 Convenciones................................ 11 Contenido de esta guía............................ 12 Búsqueda de documentación del producto........................ 12 Introducción al software McAfee epolicy Orchestrator versión 4.6.0 1 Introducción al software McAfee epolicy Orchestrator versión 4.6.0 15 Qué es el software epolicy Orchestrator......................... 15 Los componentes y sus funciones........................... 16 Cómo funciona el software.............................. 17 Cómo desplazarse por la interfaz de epolicy Orchestrator.................. 18 Acerca del menú de navegación de epolicy Orchestrator............... 18 Acerca de la barra de navegación........................ 19 2 Planificación de la configuración de epolicy Orchestrator 21 Acerca de la escalabilidad.............................. 21 Cuándo utilizar varios servidores de epolicy Orchestrator............... 22 Cuándo utilizar varios administradores de agentes remotos............. 22 Descripción de la configuración del servidor....................... 23 Configuración del servidor de epolicy Orchestrator 3 Configuración de las funciones esenciales 27 Acerca de las funciones esenciales.......................... 27 Uso de Configuración guiada para configurar funciones esenciales.............. 28 4 Configuración general del servidor 31 Acerca de la configuración general del servidor..................... 31 Configuración general del servidor........................... 31 Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente...................................... 31 Especificación de paneles predeterminados e intervalos de actualización de paneles... 32 Determinación de los eventos que se reenvían al servidor.............. 32 Elección de un intervalo para los eventos de notificación de epo............ 33 Configuración para actualizaciones globales.................... 33 Cómo proporcionar una clave de licencia..................... 34 Creación de un mensaje de inicio de sesión personalizado.............. 34 Amenazas de seguridad de McAfee Labs..................... 35 Control de la visibilidad de directivas de productos no admitidos........... 35 Cambio de los puertos de comunicación con el agente............... 36 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 3

Contenido Configuración de la plantilla y la ubicación para informes exportados.......... 36 Uso de un servidor proxy........................... 37 Certificados SSL............................... 37 Activación de la clasificación del árbol de sistemas en el servidor........... 40 Categorías de configuración del servidor de epolicy Orchestrator y sus descripciones... 40 5 Creación de cuentas de usuario 43 Acerca de las cuentas de usuario........................... 43 Administradores globales........................... 43 Uso de las cuentas de usuario............................ 44 Creación de cuentas de usuario......................... 44 Edición de cuentas de usuario......................... 44 Eliminación de cuentas de usuario........................ 45 6 Configuración de conjuntos de permisos 47 Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos............. 47 Uso de conjuntos de permisos............................ 49 Creación de un nuevo conjunto de permisos.................... 49 Modificación de un conjunto de permisos existente................. 50 Duplicación de conjuntos de permisos...................... 50 Exportación de conjuntos de permisos...................... 51 Importación de conjuntos de permisos...................... 51 Eliminación de conjuntos de permisos...................... 51 Eliminación de conjuntos de permisos...................... 52 7 Configuración de las opciones avanzadas del servidor 53 Configuración del inicio de sesión de usuario de Active Directory.............. 53 Administración de los usuarios de epolicy Orchestrator con Active Directory....... 53 Configuración de la autenticación y la autorización de Windows............ 56 Autenticación con certificados............................. 58 Cuándo utilizar autenticación con certificados................... 58 Configuración de epolicy Orchestrator para la autenticación con certificados....... 59 Carga de certificados del servidor........................ 59 Eliminación de certificados de servidor...................... 60 Configuración de usuarios para la autenticación con certificados............ 60 Problemas relacionados con la autenticación con certificados............. 61 Configuración del servidor para Rogue System Detection.................. 61 Configuración del servidor para Rogue System Detection............... 61 Administración de claves de seguridad......................... 65 Las claves de seguridad y cómo funcionan.................... 65 Par de claves del repositorio principal...................... 66 Claves de comunicación agente-servidor segura (ASSC)............... 69 Copia de seguridad y restauración de las claves.................. 73 Configuración de los sitios de origen y de respaldo.................... 75 Uso de los sitios de origen y de respaldo..................... 75 8 Configuración de repositorios 79 Tipos de repositorios y su función........................... 79 Tipos de repositorios distribuidos........................ 81 Ramas de los repositorios y sus funciones..................... 83 Archivo de lista de repositorios y su función.................... 84 Cómo funcionan los repositorios............................ 85 Cómo garantizar el acceso al sitio de origen....................... 85 Definición de la configuración de proxy...................... 86 Definición de la configuración de proxy para McAfee Agent.............. 86 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs...... 87 4 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Contenido Uso de SuperAgents como repositorios distribuidos.................... 88 Creación de repositorios SuperAgent....................... 88 Selección de los paquetes que se replican en los repositorios SuperAgent........ 89 Eliminación de repositorios distribuidos SuperAgent................. 89 Creación y configuración de repositorios FTP, HTTP y UNC................. 90 Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC........ 90 Cómo agregar el repositorio distribuido al servidor de epolicy Orchestrator....... 91 Cómo evitar la replicación de paquetes seleccionados................ 93 Cómo desactivar la replicación de paquetes seleccionados.............. 93 Activación de la opción para compartir carpetas para repositorios UNC y HTTP...... 94 Edición de repositorios distribuidos....................... 94 Eliminación de repositorios distribuidos...................... 94 Uso de repositorios distribuidos locales no gestionados.................. 95 Uso de los archivos de listas de repositorios....................... 96 Exportación del archivo de lista de repositorios SiteList.xml.............. 96 Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores............................... 96 Importación de repositorios distribuidos desde el archivo SiteMgr.xml.......... 97 Importación de sitios de origen desde el archivo SiteMgr.xml............. 97 Cambio de credenciales en varios repositorios distribuidos globales............. 98 9 Configuración de servidores registrados 99 Registro de servidores................................ 99 Registro de servidores de McAfee epo...................... 99 Registro de servidores LDAP.......................... 101 Registro de servidores SNMP......................... 102 Registro de un servidor de base de datos.................... 103 10 Configuración de administradores de agentes 105 Los administradores de agentes y sus funciones..................... 105 Cómo funcionan los administradores de agentes..................... 105 Grupos de administradores y su prioridad....................... 106 Uso de los administradores de agentes........................ 107 Asignación de agentes a administradores de agentes................ 108 Gestión de asignaciones de administradores de agentes.............. 109 Configuración de grupos de administradores de agentes.............. 110 Gestión de grupos de administradores de agentes................. 111 Traslado de agentes de un administrador a otro.................. 111 11 Otra información del servidor importante 115 Acerca de los protocolos de Internet en entornos gestionados............... 115 Exportación de objetos de epolicy Orchestrator..................... 116 Importación de elementos a epolicy Orchestrator.................... 116 Exportación de objetos y datos de su servidor de epolicy Orchestrator............ 117 Archivos de registro de epolicy Orchestrator...................... 118 El registro de auditoría............................ 118 El registro de tareas servidor......................... 120 El registro de eventos de amenazas....................... 123 Administración de la seguridad de la red con el servidor de epolicy Orchestrator 12 Organización del árbol de sistemas 129 La estructura del árbol de sistemas.......................... 129 Consideraciones a la hora de planificar el árbol de sistemas................ 131 Acceso de administrador........................... 131 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 5

Contenido Límites del entorno y su efecto en la organización de sistemas............ 132 Subredes e intervalos de direcciones IP..................... 132 Etiquetas y sistemas con características similares................. 133 Sistemas operativos y software........................ 133 Las etiquetas y su funcionamiento.......................... 133 Sincronización con dominios NT y Active Directory.................... 134 Sincronización con Active Directory....................... 134 Sincronización con dominios NT........................ 136 Clasificación basada en criterios........................... 136 Cómo afecta la configuración en la clasificación.................. 137 Criterios de clasificación por direcciones IP.................... 138 Criterios de clasificación basados en etiquetas.................. 138 El orden de los grupos y la clasificación..................... 138 Grupos comodín.............................. 138 Cómo agregar un sistema al árbol de sistemas una vez clasificado............. 139 Uso de las etiquetas................................ 140 Creación de etiquetas con el generador de etiquetas................ 140 Exclusión de sistemas del etiquetado automático................. 141 Aplicación de etiquetas a los sistemas seleccionados................ 142 Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes..................................... 142 Cómo crear y llenar grupos............................. 144 Creación manual de grupos.......................... 145 Cómo agregar manualmente sistemas a un grupo existente............. 145 Exportación de sistemas del árbol de sistemas.................. 147 Importación de sistemas desde un archivo de texto................ 147 Clasificación de sistemas en grupos basados en criterios.............. 149 Importación de contenedores de Active Directory................. 151 Importación de dominios NT a un grupo existente................. 154 Sincronización del árbol de sistemas de forma planificada.............. 156 Actualización manual de un grupo sincronizado con un dominio NT.......... 157 Desplazamiento manual de sistemas en el árbol de sistemas................ 157 Transferencia de sistemas entre servidores de McAfee epo................ 158 13 Uso del agente desde el servidor de McAfee epo 159 Comunicación entre el agente y el servidor....................... 159 Intervalo de comunicación agente-servidor.................... 160 Gestión de interrupciones de la comunicación agente-servidor............ 160 Llamadas de activación y tareas........................ 161 SuperAgents y llamadas de activación de difusión................. 161 Grabación en caché del SuperAgent e interrupciones de comunicación......... 162 Visualización de las propiedades del agente y los productos................ 163 Respuesta a eventos de directivas.......................... 163 Ejecución inmediata de tareas cliente......................... 164 Envío manual de llamadas de activación a los sistemas.................. 165 Envío manual de llamadas de activación a un grupo................... 165 Localización de agentes inactivos........................... 166 Consultas que proporciona McAfee Agent....................... 167 Windows y las propiedades de productos que comunica el agente.............. 167 14 Uso del Administrador de software para incorporar software 169 El Administrador de software............................ 169 Incorporación, actualización y eliminación de software mediante el Administrador de software.. 170 15 Uso de directivas para administrar los productos y los sistemas 173 Administración de directivas............................. 173 6 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Contenido Aplicación de directivas............................... 175 Funcionamiento de las reglas de asignación de directivas................. 176 Prioridad de las reglas de asignación de directivas................. 177 Acerca de las asignaciones de directivas basadas en usuario............. 178 Acerca de las asignaciones de directivas basadas en sistema............. 178 Uso de etiquetas para asignar directivas basadas en sistema............. 179 Uso de reglas de asignación de directivas.................... 179 Creación de consultas de administración de directivas.................. 181 Uso del Catálogo de directivas............................ 182 Creación de una directiva en la página Catálogo de directivas............ 182 Duplicación de una directiva en la página Catálogo de directivas........... 183 Edición de la configuración de una directiva desde el Catálogo de directivas....... 184 Cambio de nombre de una directiva en el Catálogo de directivas........... 184 Eliminación de una directiva del Catálogo de directivas............... 184 Uso de las directivas................................ 185 Configuración de directivas de los agentes para utilizar los repositorios distribuidos... 185 Cambio de los propietarios de una directiva................... 186 Cómo mover directivas entre servidores de McAfee epo............... 186 Asignación de una directiva a un grupo del árbol de sistemas............ 188 Asignación de una directiva a un sistema gestionado................ 188 Asignación de una directiva a varios sistemas gestionados de un grupo........ 189 Implementación de directivas para un producto en un grupo............. 189 Implementación de directivas para un producto en un sistema............ 190 Copiar y pegar asignaciones.......................... 190 Visualización de información de directivas....................... 192 Visualización de los grupos y sistemas a los que se ha asignado una directiva...... 193 Visualización de la configuración de una directiva................. 193 Visualización de los propietarios de una directiva................. 194 Visualización de asignaciones en las que se ha desactivado la implementación de directivas..................................... 194 Visualización de las directivas asignadas a un grupo................ 194 Visualización de las directivas asignadas a un sistema específico........... 195 Visualización de la herencia de directivas de un grupo............... 195 Visualización y restablecimiento de la herencia interrumpida............. 195 Cómo compartir directivas entre servidores de McAfee epo................ 196 Configuración de la función para compartir directivas entre varios servidores de McAfee epo..................................... 196 Preguntas más frecuentes.............................. 198 16 Uso de tareas para administrar los productos y los sistemas 201 Despliegue de paquetes para productos y actualizaciones................. 201 Despliegue de productos y actualizaciones....................... 203 Descripción del primer despliegue del producto y la actualización.............. 204 Las tareas servidor y su función........................... 204 Actualización global............................. 204 Tareas de extracción............................. 207 Tareas de replicación............................. 208 Despliegue de paquetes de actualización con tareas de extracción y replicación..... 209 Sintaxis cron permitida al planificar una tarea servidor............... 214 Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor..................................... 215 Tareas cliente y su función............................. 215 Cómo funciona el Catálogo de tareas cliente................... 216 Tarea de despliegue............................. 216 Tareas de actualización............................ 219 Uso de las tareas cliente........................... 221 Confirmación de que los clientes utilizan los últimos DAT................. 223 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 7

Contenido Evaluación de los nuevos DAT y motores antes de la distribución.............. 223 17 Administración de paquetes y extensiones de forma manual 225 Cómo administrar productos no gestionados...................... 225 Incorporación manual de paquetes.......................... 225 Eliminación de paquetes DAT o del motor del repositorio principal.............. 226 Desplazamiento manual de paquetes DAT y del motor entre las ramas............ 226 Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT..... 227 18 Respuesta a los eventos de la red 229 Acerca de Respuestas automáticas.......................... 230 Las respuestas automáticas y cómo funcionan..................... 230 Regulación, agregación y agrupación...................... 231 Reglas predeterminadas........................... 231 Planificación................................... 232 Determinación de cómo se reenvían los eventos..................... 233 Determinación de qué eventos se van a reenviar de forma inmediata......... 233 Determinación de los eventos que se reenvían.................. 234 Configuración de respuestas automáticas....................... 234 Asignación de conjuntos de permisos para acceder a las respuestas automáticas.... 234 Uso de los servidores SNMP.......................... 236 Uso de ejecutables registrados y comandos externos................ 239 Creación y edición de reglas de respuesta automática.................. 240 Descripción de la regla............................ 240 Definición de los filtros de la regla....................... 241 Definición de los umbrales de aplicación de una regla................ 242 Configuración de la acción para las reglas de respuestas automáticas......... 242 Preguntas más frecuentes.............................. 244 Supervisión y comunicación del estado de seguridad de la red 19 Supervisión mediante los paneles 247 Uso de paneles.................................. 247 Creación de paneles............................. 248 Cómo agregar monitores a los paneles..................... 248 Eliminación de monitores de los paneles..................... 249 Duplicación de paneles............................ 249 Eliminación de paneles............................ 250 Importación de paneles............................ 250 Exportación de paneles............................ 251 Cambio del panel predeterminado del sistema.................. 251 Asignación de permisos a paneles....................... 252 Uso de los monitores de paneles........................... 252 Configuración de monitores de paneles..................... 252 Cambio de posición y tamaño de los monitores de los paneles............ 253 Paneles predeterminados y sus monitores....................... 254 20 Consultas a la base de datos e informes sobre el estado del sistema 257 Permisos para consultas e informes.......................... 258 Acerca de las consultas............................... 258 Generador de consultas........................... 260 Uso de consultas................................. 261 Creación de consultas personalizadas...................... 262 Ejecución de una consulta existente....................... 263 Ejecución de consultas de forma planificada................... 263 8 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Contenido Creación de un grupo de consultas....................... 264 Traslado de una consulta a otro grupo...................... 265 Duplicación de consultas........................... 265 Eliminación de consultas........................... 265 Exportación de consultas........................... 266 Importación de consultas........................... 266 Exportación de resultados de consultas a otros formatos.............. 267 Creación de consultas con datos acumulados de varios servidores............. 268 Creación de una tarea servidor Datos acumulados................. 268 Creación de una consulta para definir la conformidad................ 269 Generación de eventos de conformidad..................... 270 Acerca de los informes............................... 271 Estructura de un informe........................... 271 Uso de informes.................................. 272 Creación de informes............................ 272 Edición de informes............................. 273 Visualización del resultado de los informes.................... 278 Agrupación de informes........................... 278 Ejecución de informes............................ 278 Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee epo..................................... 279 Ejecución de un informe con una tarea servidor.................. 279 Exportación de informes........................... 280 Importación de informes........................... 280 Eliminación de informes........................... 281 Servidores de bases de datos............................ 281 Uso de servidores de bases de datos......................... 282 Modificación de un registro de base de datos................... 282 Eliminación de una base de datos registrada................... 282 21 Detección de sistemas no fiables 285 Qué son sistemas no fiables............................. 285 Estados de Rogue System Detection...................... 286 Lista negra para Rogue System Sensor..................... 289 Configuración de directivas de Rogue System Detection............... 289 Conjuntos de permisos de Rogue System Detection................ 291 Funcionamiento de Rogue System Sensor....................... 292 Escucha pasiva de tráfico de 2 niveles...................... 292 Filtrado inteligente del tráfico de red...................... 292 Recopilación de datos y comunicaciones con el servidor............... 293 Sistemas que albergan los sensores....................... 293 Correspondencia entre los sistemas detectados y fusión................. 294 Uso de sistemas detectados............................. 294 Configuración de directivas de Rogue System Detection............... 296 Cómo agregar sistemas a la lista de excepciones................. 296 Cómo agregar sistemas a la lista negra para Rogue System Sensor.......... 297 Cómo agregar los sistemas detectados al árbol de sistemas............. 298 Edición de comentarios de los sistemas..................... 298 Exportación de la lista de excepciones...................... 299 Importación de sistemas a la lista de excepciones................. 299 Fusión de sistemas detectados......................... 299 Cómo enviar un comando ping a un sistema detectado............... 300 Cómo realizar consultas sobre los agente de los sistemas detectados......... 300 Eliminación de sistemas de la lista Sistemas detectados............... 300 Eliminación de sistemas de la lista de excepciones................. 301 Eliminación de sistemas de la lista negra para Rogue System Sensor......... 301 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 9

Contenido Visualización de los sistemas detectados y sus detalles............... 301 Uso de sensores................................. 302 Instalación de sensores............................ 302 Modificación de las descripciones de los sensores................. 305 Eliminación de sensores........................... 305 Uso de subredes................................. 306 Cómo agregar subredes........................... 306 Eliminación de subredes........................... 307 Cómo ignorar subredes............................ 307 Inclusión de subredes............................ 307 Cambio de nombre de las subredes....................... 308 Visualización de las subredes detectadas y sus detalles............... 308 Opciones de línea de comandos de Rogue System Detection................ 308 Consultas predeterminadas de Rogue System Detection................. 309 22 Administración de problemas y fichas 311 Descripción y funcionamiento de los problemas..................... 312 Uso de los problemas............................... 312 Creación de problemas básicos de forma manual................. 312 Configuración de respuestas para crear automáticamente los problemas........ 313 Administración de problemas......................... 316 Purga de problemas cerrados............................ 317 Purga manual de problemas cerrados...................... 317 Purga planificada de problemas cerrados..................... 318 Descripción y funcionamiento de las fichas....................... 318 Formas de agregar fichas a problemas...................... 318 Asignación de problemas con ficha a usuarios................... 319 Cierre de fichas y de problemas con ficha.................... 319 Ventajas de agregar comentarios a los problemas con ficha............. 319 Cómo reabrir fichas............................. 319 Sincronización de problemas con ficha...................... 320 Integración con servidores de fichas......................... 320 Consideraciones al eliminar un servidor de fichas registrado............. 321 Campos obligatorios para la asociación..................... 321 Ejemplos de asociaciones........................... 321 Uso de las fichas................................. 324 Cómo agregar fichas a problemas....................... 324 Sincronización de problemas con ficha...................... 324 Sincronización planificada de problemas con ficha................. 325 Uso de servidores de fichas............................. 325 Instalación de extensiones para el servidor de fichas................ 326 Registro y asociación de un servidor de fichas................... 328 Configuración de asociaciones de campos.................... 329 Ampliación de un servidor de fichas registrado..................... 331 A Apéndice: Mantenimiento de bases de datos de epolicy Orchestrator 333 Mantenimiento regular de las bases de datos SQL Server................. 333 Copia de seguridad y restauración de las bases de datos de epolicy Orchestrator....... 334 Cambio de la información de SQL Server........................ 335 Índice 337 10 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen acceso a algunas o a todas sus funciones. Responsables de seguridad: personas encargadas de determinar qué información es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa. Revisores: personas que evalúan el producto. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 11

Prefacio Búsqueda de documentación del producto Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el software McAfee epolicy Orchestrator (McAfee epo ). Cada parte se divide a su vez en capítulos que agrupan la información relevante por funciones y tareas asociadas, para que pueda ir directamente al tema que necesite para conseguir sus objetivos adecuadamente. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. 1 Vaya a McAfee ServicePortal en http://mysupport.mcafee.com. 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto (Product) y, a continuación, una versión (Version). 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 12 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Introducción al software McAfee epolicy Orchestrator versión 4.6.0 Familiarícese con el software epolicy Orchestrator y con sus componentes, y sepa cómo protegen su entorno. A continuación, revise el proceso de configuración. Capítulo 1 Introducción al software McAfee epolicy Orchestrator versión 4.6.0 Capítulo 2 Planificación de la configuración de epolicy Orchestrator McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 13

1 1 Introducción al software McAfee epolicy Orchestrator versión 4.6.0 El software McAfee epolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints, redes y datos. Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos de respuesta a incidentes, refuerzan la protección y disminuyen la complejidad de la gestión de riesgos y seguridad. Véase también Qué es el software epolicy Orchestrator en la página 15 Los componentes y sus funciones en la página 16 Cómo funciona el software en la página 17 Cómo desplazarse por la interfaz de epolicy Orchestrator en la página 18 Contenido Qué es el software epolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de epolicy Orchestrator Qué es el software epolicy Orchestrator El software epolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen. Además, ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Mediante un servidor de epolicy Orchestrator, puede: Desplegar productos de seguridad, parches y Service Packs en los sistemas de su red. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad, tareas cliente y tareas servidor. Actualizar los archivos DAT, motores u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 15

1 Introducción al software McAfee epolicy Orchestrator versión 4.6.0 Los componentes y sus funciones Los componentes y sus funciones El software epolicy Orchestrator consta de los siguientes componentes: Servidor de McAfee epo: es el centro de su entorno gestionado. El servidor proporciona directivas de seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemas gestionados. El servidor de epolicy Orchestrator incluye estos componentes: Servidor Apache: junto con el analizador de eventos, este componente es responsable de la comunicación con McAfee Agent. Juntos, estos dos componentes reciben eventos y propiedades actualizadas de los agentes, y envían directivas y tareas actualizadas. Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador de tareas servidor. Analizador de eventos: este componente funciona junto con el servidor Apache para comunicar los eventos y propiedades del agente al servidor, y enviar las directivas y tareas del servidor al agente. Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por epolicy Orchestrator. Puede elegir si desea albergar la base de datos en su servidor de McAfee epo o en un sistema aparte, según las necesidades específicas de su organización. McAfee Agent: es un vehículo de información e implementación entre el servidor de epolicy Orchestrator y cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementación de las tareas, implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. También se puede configurar un agente McAfee Agent como SuperAgent. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee, que residen en el servidor de epolicy Orchestrator. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas, actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Según la configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent, HTTP, FTP o recurso compartido UNC. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente, el equilibrio de carga y las actualizaciones de productos. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. Los administradores facilitan la administración en infraestructuras de redes complejas, proporcionando más control sobre la comunicación agente-servidor. Servidores registrados: se utilizan para registrar otros servidores con su servidor de epolicy Orchestrator. Entre los tipos de servidores registrados se incluyen: Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del servidor SNMP, de forma que epolicy Orchestrator sepa dónde enviar la captura. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software epolicy Orchestrator. Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tener configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. Según las necesidades de su organización y la complejidad de su red, es posible que sólo necesite utilizar algunos de estos componentes. 16 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Introducción al software McAfee epolicy Orchestrator versión 4.6.0 Cómo funciona el software 1 Cómo funciona el software El software McAfee epo ha sido diseñado con el objetivo de que sea extremadamente flexible. Por este motivo, puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares. El software sigue el clásico modelo cliente-servidor, en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones. Para facilitar esta llamada al servidor, se despliega un agente McAfee Agent en cada sistema de la red. Una vez que hay un agente desplegado en un sistema, el servidor de epolicy Orchestrator puede gestionarlo. La comunicación segura entre el servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software epolicy Orchestrator. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de epolicy Orchestrator y los distintos componentes en su entorno de red seguro. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 17

1 Introducción al software McAfee epolicy Orchestrator versión 4.6.0 Cómo desplazarse por la interfaz de epolicy Orchestrator 1 Su servidor de epolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. 2 La base de datos de epolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red, incluidos: Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre los sistemas y el servidor. Si hay administradores de agentes remotos instalados en la red, los agentes se comunican con el servidor a través de los administradores que tengan asignados. 5 Los usuarios inician una sesión en la consola de epolicy Orchestrator para realizar procedimientos de administración de la seguridad, como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. 6 El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado, para que epolicy Orchestrator pueda extraer el contenido a intervalos planificados. 7 Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local, para que los agentes puedan recibir actualizaciones más rápidamente. 8 Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de epolicy Orchestrator. 9 Los servidores de fichas se conectan a su servidor de epolicy Orchestrator para facilitar la administración de problemas y fichas. 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento. Cómo desplazarse por la interfaz de epolicy Orchestrator La interfaz de epolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente. Las secciones del menú representan las funciones de primer nivel de su servidor de epolicy Orchestrator. Al agregar nuevos productos gestionados al servidor, se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. Acerca del menú de navegación de epolicy Orchestrator El Menú de epolicy Orchestrator ofrece un medio de navegación por el servidor. 18 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Introducción al software McAfee epolicy Orchestrator versión 4.6.0 Cómo desplazarse por la interfaz de epolicy Orchestrator 1 El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de epolicy Orchestrator. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función. Acerca de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia. Puede decidir qué iconos se muestran en la barra de navegación. Para ello, basta con arrastrar una opción del Menú para colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a una página en el Menú, o haga clic en un icono en la barra de navegación, el nombre de la página aparecerá en el cuadro azul junto a Menú. En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación puede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un menú de desbordamiento a la derecha de la barra. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario, de forma que siempre se muestra la barra de navegación personalizada de cada usuario, independientemente la consola en la que haya iniciado la sesión en el servidor. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 19

2 2 Planificación de la configuración de epolicy Orchestrator Para comenzar a utilizar su servidor de epolicy Orchestrator, es necesario planificar y considerar previamente su infraestructura y configuración. La configuración de la infraestructura de su servidor, y cuántos procedimientos de configuración debe realizar, depende de las necesidades exclusivas de su entorno de red. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. Contenido Acerca de la escalabilidad Descripción de la configuración del servidor Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de epolicy Orchestrator o varios administradores de agentes remotos. Con el software epolicy Orchestrator, puede escalar su red vertical u horizontalmente. Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores. La escalación vertical de su infraestructura de servidor de epolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de epolicy Orchestrator en su red, cada uno con su propia base de datos. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de epolicy Orchestrator puede gestionar. Para la escalación horizontal del servidor, se instalan varios administradores de agentes remotos; cada uno de ellos se comunica con una sola base de datos. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 21

2 Planificación de la configuración de epolicy Orchestrator Acerca de la escalabilidad Cuándo utilizar varios servidores de epolicy Orchestrator En función de las necesidades de su organización, es posible que sea necesario utilizar varios servidores de epolicy Orchestrator. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. Si requiere infraestructuras de TI, grupos administrativos o entornos de prueba independientes. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo, como una conexión WAN o VPN, u otras conexiones más lentas habituales entre sitios remotos. Para obtener más información sobre los requisitos de ancho de banda, consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee epolicy Orchestrator. El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. Puede acumular información de cada servidor en su servidor y base de datos de epolicy Orchestrator principales. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de epolicy Orchestrator adicionales a su entorno. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. Cada instalación de servidor de McAfee epo incluye un administrador de agentes de forma predeterminada. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: Si desea permitir que los agentes elijan entre varios dispositivos físicos, de manera que puedan continuar comunicándose y recibir actualizaciones de directivas, tareas y productos; incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de epolicy Orchestrator. Si necesita ampliar su infraestructura de epolicy Orchestrator existente para gestionar más agentes, más productos o una carga mayor debido a intervalos de comunicación agente-servidor (ASCI) más frecuentes. Si desea que su servidor de epolicy Orchestrator administre segmentos de red desconectados, como sistemas que utilizan Traducción de direcciones de red (NAT, Network Address Translation) o se encuentran en una red externa. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de epolicy Orchestrator. 22 McAfee epolicy Orchestrator 4.6.0 Software Guía del producto

Planificación de la configuración de epolicy Orchestrator Descripción de la configuración del servidor 2 El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Sin embargo, dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida, hay algunos casos en los que no deben utilizarse, por ejemplo: Para sustituir repositorios distribuidos. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada, tienen que comunicarse constantemente con el servidor de base de datos de epolicy Orchestrator y, por lo tanto, consumen una cantidad de ancho de banda considerablemente mayor. Para mejorar la replicación de repositorios en una conexión WAN. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de epolicy Orchestrator. Descripción de la configuración del servidor La configuración del servidor de epolicy Orchestrator que elija depende de las necesidades concretas de su entorno. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de epolicy Orchestrator. Cada uno de los pasos representa un capítulo de esta guía, en los que encontrará información detallada necesaria para entender las funciones del software, junto a los procedimientos necesarios para implementarlas y utilizarlas. Según el tamaño y la complejidad de la red, es posible que no necesite configurar todas las funciones disponibles. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software epolicy Orchestrator: 1 Configuración de las funciones esenciales: el software epolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee epo. 2 Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente, pero que pueden personalizarse. 3 Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. 4 Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de epolicy Orchestrator. 5 Configuración de las opciones y funciones avanzadas del servidor: su servidor de epolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. 6 Configuración de componentes adicionales: los componentes adicionales, como repositorios distribuidos, servidores registrados y administradores de agentes, son necesarios para usar muchas de las funciones avanzadas de su software epolicy Orchestrator. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto 23