218
McAfee ePolicy Orchestrator 4.0 Guía del producto

McAfee ePolicy Orchestrator

Embed Size (px)

Citation preview

Page 1: McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.0Guía del producto

Page 2: McAfee ePolicy Orchestrator

COPYRIGHT

Copyright © 2007 McAfee, Inc. Reservados todos los derechos.

Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma deeste documento o parte de él de ninguna forma ni por ningún medio sin el consentimiento previo por escrito de McAfee, Inc., sus proveedoreso sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE,LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE MESSAGING SERVICE, SECURITYALLIANCE,SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN, WEBSHIELD son marcas comerciales registradas o marcas comercialesde McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos dela marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedadexclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA

Acuerdo de licencia

AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUEESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIAHA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA OCON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LACOMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPNIBLE EN EL SITIO WEB DESDE EL QUEDESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSOÍNTEGRO.

Atribuciones de licencia

Consulte las Notas de versión del producto.

McAfee ePolicy Orchestrator 4.0 - Guía del producto2

Page 3: McAfee ePolicy Orchestrator

ContenidoIntroducción a ePolicy Orchestrator 4.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

Los componentes de ePolicy Orchestrator 4.0 y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

El servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

El agente McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

A quién va dirigida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Dónde encontrar información sobre los productos para empresas de McAfee. . . . . . . . . . . . . . . . . . . . . . . . . 14

Configuración de los servidores de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

Cuentas de usuario de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Administradores globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Funcionamiento de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Parámetros de configuración del servidor y comportamientos que controlan. . . . . . . . . . . . . . . . . . . . . . . . . 18

Tareas servidor disponibles y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

El registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

El registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Exportaciones de datos desde cualquier tabla o gráfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

MyAVERT Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Inicio y cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Inicio de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Visualización del número de versión del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Uso de las cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Creación de cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Edición de cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Eliminación de cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Uso de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Creación de conjuntos de permisos para cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Duplicación de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Edición de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Eliminación de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 4: McAfee ePolicy Orchestrator

Uso de los contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Creación de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Edición de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Eliminación de contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Uso de los parámetros de configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Especificación de un servidor de correo electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Configuración de la plantilla y la ubicación para informes exportados. . . . . . . . . . . . . . . . . . . . . . . . 29

Determinación de los eventos que se reenvían al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Visualización y modificación de los puertos de comunicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Uso del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Visualización del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Filtrado del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Cómo purgar el registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Uso del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Visualización del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Cómo purgar el registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Cómo purgar el registro de auditoría de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Uso del registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Visualización del registro de eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Cómo purgar eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Cómo purgar el registro de eventos de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Uso de MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Definición de la frecuencia de actualización y la configuración de proxy de MyAvert. . . . . . . . . . . . 36

Visualización de notificaciones de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Eliminación de notificaciones de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Exportación de tablas y gráficos a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Sintaxis cron admitida al planificar una tarea cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Organización de los sistemas para su gestión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40

El árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Consideraciones a la hora de planificar el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Acceso de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Límites del entorno y su efecto en la organización de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Subredes e intervalos de direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Etiquetas y sistemas con características similares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Sistemas operativos y software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Las etiquetas y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

McAfee ePolicy Orchestrator 4.0 - Guía del producto4

Contenido

Page 5: McAfee ePolicy Orchestrator

Sincronización con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Sincronización con dominios NT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Clasificación basada en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Cómo afecta la configuración en la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Criterios de clasificación por direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Criterios de clasificación basados en etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

El orden de los grupos y la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Grupos comodín. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Cómo situar por primera vez un sistema en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Uso de las etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Creación de etiquetas con el generador de etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Exclusión de sistemas del etiquetado automático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Aplicación de etiquetas a los sistemas seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. . . . . . . 53

Cómo crear y llenar grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Creación manual de grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Cómo agregar manualmente sistemas a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Importación de sistemas desde un archivo de texto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Clasificación de sistemas en grupos basados en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Importación de contenedores de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Importación de dominios NT a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Sincronización del árbol de sistemas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Actualización manual de un grupo sincronizado con un dominio NT. . . . . . . . . . . . . . . . . . . . . . . . . . 66

Desplazamiento manual de sistemas en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Distribución de agentes en los sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68

Agentes y SuperAgents. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

SuperAgents y llamadas de activación de difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Registros de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Configuración de directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Claves de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Claves de comunicación agente-servidor segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Par de claves del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Claves públicas de otros repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Métodos de distribución del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Creación de paquetes de instalación del agente personalizados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Distribución de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

5McAfee ePolicy Orchestrator 4.0 - Guía del producto

Contenido

Page 6: McAfee ePolicy Orchestrator

Despliegue del agente mediante ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Instalación del agente mediante secuencias de comandos de inicio de sesión. . . . . . . . . . . . . . . . . 80

Instalación manual del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Activación del agente en productos de McAfee no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Inclusión del agente en una imagen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Uso de otros productos de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Distribución del agente en dispositivos WebShield y servidores Novell NetWare. . . . . . . . . . . . . . . . 84

Cómo forzar al agente a llamar al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Ampliación de agentes existentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Ampliación de los agentes con secuencias de comandos de inicio de sesión o

mediante una instalación manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Ampliación de los agentes con ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Eliminación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Ejecución de FRMINST.EXE desde una línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Eliminación de agentes al eliminar sistemas del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Eliminación de agentes al eliminar grupos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Eliminación de agentes de sistemas que aparecen en los resultados de una consulta. . . . . . . . . . . 87

Mantenimiento del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Envío manual de llamadas de activación a los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Envío manual de llamadas de activación a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Envío de llamadas de activación planificadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Visualización del registro de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Visualización de las propiedades del agente y los productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Ejecución de tareas del agente desde el sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Uso de las claves de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Opciones de línea de comandos del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Opciones de la línea de comandos para la instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103

Tipos de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Tipos de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Ramas de los repositorios y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Archivo de lista de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Cómo funcionan los repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Cómo garantizar el acceso al sitio de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Uso de la configuración de servidor proxy de Internet Explorer para el repositorio principal. . . . . 109

Configuración de proxy personalizada para el repositorio principal . . . . . . . . . . . . . . . . . . . . . . . . . 110

Uso de los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

McAfee ePolicy Orchestrator 4.0 - Guía del producto6

Contenido

Page 7: McAfee ePolicy Orchestrator

Cambio entre los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Creación de sitios de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Edición de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Eliminación de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Uso de SuperAgents como repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Creación de repositorios SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Selección de los paquetes que se replican en los repositorios SuperAgent. . . . . . . . . . . . . . . . . . . 115

Eliminación de repositorios distribuidos SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Creación y configuración de repositorios FTP, HTTP y UNC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Creación de una carpeta en un servidor FTP o HTTP o en un recurso UNC. . . . . . . . . . . . . . . . . . . 116

Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . 116

Activación de la opción para compartir carpetas para repositorios UNC y HTTP. . . . . . . . . . . . . . . 118

Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Eliminación de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Uso de los archivos de listas de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Exportación del archivo de lista de repositorios SITELIST.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Exportación del archivo de lista de repositorios SITEMGR.XML para copia de

seguridad o uso en otros servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Importación de repositorios distribuidos desde el archivo SITEMGR.XML. . . . . . . . . . . . . . . . . . . . 120

Importación de sitios de origen desde el archivo SITEMGR.XML. . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Cambio de credenciales en varios repositorios distribuidos globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Gestión de productos mediante directivas y tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . .122

Extensiones y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Aplicación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

Tareas cliente y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Cómo gestionar productos no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Visualización de información de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Visualización de los grupos y sistemas a los que se ha asignado una directiva. . . . . . . . . . . . . . . . 127

Visualización de la configuración de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Visualización del propietario de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Visualización de asignaciones en las que se ha desactivado la aplicación de directivas. . . . . . . . . 128

Visualización de las directivas asignadas a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Visualización de las directivas asignadas a un sistema específico. . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Visualización de la herencia de directivas de un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Visualización y restablecimiento de la herencia interrumpida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Uso del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

7McAfee ePolicy Orchestrator 4.0 - Guía del producto

Contenido

Page 8: McAfee ePolicy Orchestrator

Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Duplicación de una directiva en la página Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Edición de la configuración de una directiva desde el Catálogo de directivas. . . . . . . . . . . . . . . . . 131

Cambio de nombre de una directiva en el Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Eliminación de una directiva del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Uso de las directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Cambio del propietario de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Cómo compartir directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Asignación de una directiva a un grupo del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Asignación de una directiva a un sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Asignación de una directiva a varios sistemas gestionados de un grupo. . . . . . . . . . . . . . . . . . . . . 135

Aplicación de directivas para un producto en un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Aplicación de directivas para un producto en un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Copiar y pegar asignaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Uso de las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Creación y planificación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Edición de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Eliminación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Despliegue de software y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

Despliegue de paquetes para productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Despliegue de productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Tarea de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Tareas de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Actualización global. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Tareas de extracción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Tareas de replicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Selección de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Incorporación manual de paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados. . . . . . . . . 150

Configuración de la tarea de despliegue para grupos de sistemas gestionados. . . . . . . . . . . . . . . . 151

Configuración de la tarea de despliegue para instalar productos en sistemas gestionados. . . . . . 151

Despliegue automático de paquetes de actualización mediante la actualización global. . . . . . . . . . . . . . . . 153

Despliegue de paquetes de actualización con tareas de extracción y replicación. . . . . . . . . . . . . . . . . . . . . 154

Uso de tareas de extracción para actualizar el repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . 154

Replicación de paquetes del repositorio principal en los repositorios distribuidos. . . . . . . . . . . . . . 157

McAfee ePolicy Orchestrator 4.0 - Guía del producto8

Contenido

Page 9: McAfee ePolicy Orchestrator

Configuración de directivas de los agentes para utilizar los repositorios distribuidos. . . . . . . . . . . . . . . . . . 159

Uso de repositorios distribuidos locales no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT. . . . . . . . . . . . . . 160

Actualización regular de los sistemas gestionados con una tarea de actualización planificada. . . . . . . . . . . 161

Confirmación de que los clientes utilizan los últimos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Evaluación de los nuevos DAT y motores antes de la distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Desplazamiento manual de paquetes DAT y del motor entre las ramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Eliminación de paquetes DAT o del motor del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Envío de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164

Las notificaciones y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Regulación y agregación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Reglas de notificación y casos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Reglas predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Determinación de cómo se reenvían los eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Determinación de qué eventos se van a reenviar de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . 169

Determinación de los eventos que se reenvían. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Configuración de las notificaciones de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Asignación de los permisos adecuados para las notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Uso de los servidores SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Uso de ejecutables registrados y comandos externos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Creación y edición de reglas de notificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Descripción de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Definición de los filtros de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Definición de los umbrales de aplicación de una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Configuración de las notificaciones para la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Visualización del historial de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Configuración del registro de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Visualización de los detalles de las entradas del registro de notificaciones. . . . . . . . . . . . . . . . . . . 180

Purga del registro de notificaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

Lista de productos y componentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Consultas de la base datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183

Consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Consultas públicas y personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Permisos sobre consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Generador de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

9McAfee ePolicy Orchestrator 4.0 - Guía del producto

Contenido

Page 10: McAfee ePolicy Orchestrator

Consultas de datos acumulados de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

Preparación de consultas de datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Registro de servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Creación de una tarea servidor Datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Uso de las consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Creación de consultas personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Ejecución de una consulta existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Ejecución de consultas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Cómo hacer públicas consultas personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Duplicación de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Cómo compartir consultas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Exportación de resultados de consultas a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Las consultas predeterminadas y qué información incluyen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Consulta MA: Resumen de comunicaciones del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Consulta MA: Resumen de versiones del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Consulta ePO: Historial de detección de malware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Consulta ePO: Resumen de conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Consulta ePO: Historial de detección de malware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Consulta ePO: Estado de los repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Acciones de usuario con error en la consola de ePO. . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Fallos de intentos de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Historial de conformidad de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Consulta ePO: Sistemas por grupo de nivel superior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Consulta ePO: Sistemas etiquetados como servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Consulta ePO: Detecciones por producto hoy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Evaluación del entorno con paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199

Los paneles y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Consultas como monitores de panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Monitores de paneles predeterminados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Configuración del acceso y el comportamiento de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Asignación de permisos para los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Configuración de la frecuencia de actualización de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Uso de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Creación de paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Activación de un panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Selección de todos los paneles activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Cómo convertir un panel en público. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

McAfee ePolicy Orchestrator 4.0 - Guía del producto10

Contenido

Page 11: McAfee ePolicy Orchestrator

Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator. . . . . . . . . . . .204

Mantenimiento de bases de datos diario o semanal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Mantenimiento semanal de bases de datos MSDE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

Mantenimiento regular de bases de datos SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

Copia de seguridad regular de las bases de datos de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . 206

Copia de seguridad de una base de datos SQL (consulte la documentación de SQL). . . . . . . . . . . 206

Copia de seguridad de una base de datos MSDE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Cambio de la información de SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Restauración de base de datos de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Restauración de una base de datos SQL, consulte la documentación de SQL. . . . . . . . . . . . . . . . . 208

Restablecimiento de una base de datos MSDE a partir de una copia de seguridad. . . . . . . . . . . . . 208

11McAfee ePolicy Orchestrator 4.0 - Guía del producto

Contenido

Page 12: McAfee ePolicy Orchestrator

Introducción a ePolicy Orchestrator 4.0ePolicy Orchestrator 4.0 proporciona una plataforma escalable para la administración y aplicacióncentralizada de las directivas de los productos de seguridad y los sistemas en los que residen.Además, ofrece funciones globales de generación de informes y despliegue de productos desdeun único punto de control.

Contenido

Los componentes de ePolicy Orchestrator 4.0 y sus funciones

Uso de esta guía

Dónde encontrar información sobre los productos para empresas de McAfee

Los componentes de ePolicy Orchestrator 4.0 y susfunciones

El software ePolicy Orchestrator consta de los siguientes componentes:

• El servidor de ePO: el centro de su entorno gestionado. El servidor proporciona directivasde seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemasgestionados.

• El repositorio principal: ubicación central de todas las actualizaciones y firmas de McAfee,que residen en el servidor de ePO. El repositorio principal recupera de McAfee o de sitiosde origen definidos por el usuario actualizaciones y firmas especificadas por el usuario.

• Los repositorios distribuidos: están ubicados estratégicamente en todo el entorno paraproporcionar acceso a los sistemas gestionados para recibir firmas, actualizaciones einstalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Segúnla configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent,HTTP, FTP o en recurso compartido UNC.

• El agente McAfee Agent: vehículo de información e implementación entre el servidor de ePOy cada sistema gestionado. El agente recupera actualizaciones, garantiza la implementaciónde las tareas, aplica directivas y reenvía eventos para cada uno de los sistemas gestionados.

El servidor de ePOEl servidor de ePO proporciona funciones de administración, generación de informes y aplicaciónde directivas e incluye:

• Una sólida base de datos que almacena información acerca del funcionamiento del productoen los sistemas cliente de la red.

• Un sistema de consultas que permite supervisar el estado de la seguridad en su empresa yactuar rápidamente en función de los datos obtenidos.

McAfee ePolicy Orchestrator 4.0 - Guía del producto12

Page 13: McAfee ePolicy Orchestrator

• Un repositorio de software en el que se guardan los productos y sus correspondientesactualizaciones (por ejemplo, los archivos DAT) para desplegarlos en la red.

El servidor de ePolicy Orchestrator puede segmentar el universo de usuarios en grupos distintos,lo que permite gestionar las directivas de forma personalizada. Cada servidor puede gestionarhasta 250.000 sistemas.

El agente McAfee AgentEl agente se instala en los sistemas que va a gestionar con ePolicy Orchestrator.

Mientras se ejecuta en silencio en segundo plano, el agente:

• Recopila información y eventos de los sistemas gestionados y los envía al servidor de ePolicyOrchestrator.

• Instala productos y actualizaciones en los sistemas gestionados.

• Aplica directivas y tareas en los sistemas gestionados y envía eventos de vuelta al servidorde ePO.

Puede desplegar el agente desde la consola (a sistemas Windows) o copiar el paquete deinstalación del agente en un soporte extraíble o en un recurso compartido de la red para instalarloen los sistemas de forma manual o mediante una secuencia de comandos de inicio de sesión.Los agentes deben instalarse de forma manual en sistemas UNIX.

Uso de esta guíaEn esta guía se ofrece información sobre cómo configurar y utilizar el producto. Para verinstrucciones de instalación y los requisitos del sistema, consulte la Guía de instalación.

El material de esta guía está organizado en el orden en que McAfee recomienda para configurarpor primera vez ePolicy Orchestrator en un entorno de producción, y además la informaciónestá disponible para todos los usuarios que buscan temas específicos de referencia.

¿Va a configurar ePolicy Orchestrator por primera vez?

Esta guía sirve como herramienta que facilita a los administradores la primera configuración desu entorno de ePolicy Orchestrator y como referencia para los usuarios más avanzados. Enfunción de su entorno, puede que tenga que realizar algunos de estos procedimientos en unorden ligeramente distinto.

McAfee recomienda configurar por primera vez ePolicy Orchestrator en el siguiente orden:

1 Configuración de los servidores de ePolicy Orchestrator: configuración de las cuentas ypermisos, configuración general y uso inicial de la interfaz de usuario.

2 Organización de los sistemas para su administración: el árbol de sistemas permite organizary realizar acciones en todos los sistemas que gestiona mediante ePolicy Orchestrator. Antesde configurar otras funciones, debe crear su árbol de sistemas.

3 Distribución de agentes: todos los sistemas que desee gestionar deben tener instalada unaversión de McAfee Agent. En esta sección se incluye información detallada relativa a ladistribución y el mantenimiento de los agentes en su entorno.

Introducción a ePolicy Orchestrator 4.0Uso de esta guía

13McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 14: McAfee ePolicy Orchestrator

4 Creación de repositorios: antes de desplegar productos, componentes o actualizaciones ensus sistemas gestionados con ePolicy Orchestrator, debe configurar y crear repositorios deactualización.

5 Configuración de directivas y tareas relacionadas con los productos: antes de desplegarproductos, componentes o actualizaciones en los sistemas gestionados con ePolicyOrchestrator, McAfee recomienda establecer la configuración de directivas para esosproductos y componentes. Aunque no es necesario establecer la configuración de directivasantes de realizar el despliegue, hacerlo garantiza que los productos y componentes tenganla configuración deseada lo antes posible.

6 Despliegue de software y actualizaciones: una vez que se hayan creado los repositorios yse hayan configurado las directivas, utilice ePolicy Orchestrator para desplegar los productos,componentes y actualizaciones en los sistemas adecuados.

7 Configuración de funciones avanzadas: cuando su entorno gestionado esté listo, puedeconfigurar e implementar las funciones avanzadas de ePolicy Orchestrator, como lasnotificaciones, las consultas y los paneles.

A quién va dirigidaEsta información está destinada principalmente a los administradores de la red responsablesde los programas de seguridad de sus empresas. El cliente debe haber instalado y utilizadoantes ePolicy Orchestrator en un entorno de prueba.

Dónde encontrar información sobre los productospara empresas de McAfee

La documentación de McAfee está diseñada para proporcionarle la información que necesitadurante cada fase de implementación del producto, desde la evaluación de un nuevo productohasta el mantenimiento de los existentes. Según el producto, puede haber documentaciónadicional disponible. Tras la publicación de un producto se incluye información adicional sobreel mismo en la base de datos KnowledgeBase de McAfee ServicePortal.

Fase demantenimientoFase de configuraciónFase de instalaciónFase de evaluación

Mantenimiento delsoftware.

Ajuste del producto parasu funcionamiento óptimo.

Antes, durante y despuésde la instalación.

¿Cómo puede beneficiarsemi empresa de esteproducto? Ayuda onlineGuía del producto y Ayuda

onlineNotas de versión

Tutorial de evaluación• •Problemas conocidos de

la versión actual.Mantenimiento delsoftware.•• Configuración y

personalización delsoftware en su entorno.

Preparación, instalacióny despliegue delsoftware en un entornode prueba.

• •Problemas resueltosdesde la última versión.

Información dereferencia.

Ayuda online• •Cambios de última hora

en el producto y ladocumentación.

Toda la informaciónincluida en la guía delproducto.

• Instrucciones detalladaspara realizar tareascomunes.

• Administración ydespliegue de productosa través de ePolicyOrchestrator.

Guía de instalación Tarjeta de referenciarápida

• Preparación, instalacióny despliegue del • Información detallada

de las opciones delproducto.

• Instrucciones detalladaspara realizar tantotareas comunes comopoco frecuentes, peroimportantes.

software en un entornode producción.

Introducción a ePolicy Orchestrator 4.0Dónde encontrar información sobre los productos para empresas de McAfee

McAfee ePolicy Orchestrator 4.0 - Guía del producto14

Page 15: McAfee ePolicy Orchestrator

Fase demantenimientoFase de configuraciónFase de instalaciónFase de evaluación

Knowledgebase(knowledge.mcafee.com)

• Notas de versión ydocumentación.

• Información adicionaldel producto.

• Soluciones aproblemas conocidos.

Dónde encontrar las notas de versión y la documentación de los productos paraempresas de McAfee

1 Vaya a knowledge.mcafee.com y seleccione Product Documentation (Documentaciónde productos) en Useful links (Vínculos útiles).

2 Seleccione<Nombre del producto> |<Versión del producto> y elija la documentaciónadecuada en la lista de documentos.

Introducción a ePolicy Orchestrator 4.0Dónde encontrar información sobre los productos para empresas de McAfee

15McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 16: McAfee ePolicy Orchestrator

Configuración de los servidores de ePolicyOrchestrator

El servidor de ePO es el centro de su entorno gestionado y proporciona una ubicación únicadesde la que puede administrar la seguridad de los sistemas en toda la red.

En organizaciones de gran tamaño, divididas en varios centros grandes, puede ser convenienteinstalar un servidor independiente en cada sitio. De esta forma se reduce el tráfico de redcuando se gestionan agentes, envían actualizaciones y realizan replicaciones en repositoriosdistribuidos, todo a través de una red LAN local. El tráfico de red afecta más a los recursoscuando la comunicación se realiza a través de las conexiones de tipo WAN, VPN u otras máslentas que suelen encontrarse entre sitios remotos.

¿Va configurar el servidor de ePO por primera vez?

Cuando configure el servidor de ePO por primera vez:

1 Revise la información conceptual de la cuentas, conjuntos de permisos, configuración delservidor y tareas servidor.

2 Decida la forma en la que desea implementar la flexibilidad de los conjuntos de permisosen las cuentas de usuario.

3 Cree cuentas de usuario y conjuntos de permisos, y asigne estos últimos como sea necesario.

4 Defina la lista de contactos y la configuración del servidor de correo electrónico.

Contenido

Cuentas de usuario de ePO

Funcionamiento de los conjuntos de permisos

Contactos

Parámetros de configuración del servidor y comportamientos que controlan

Tareas servidor disponibles y su función

El registro de auditoría

El registro de eventos

Exportaciones de datos desde cualquier tabla o gráfico

MyAVERT Security Threats

Inicio y cierre de una sesión en los servidores de ePO

Visualización del número de versión del servidor

Uso de las cuentas de usuario

Uso de los conjuntos de permisos

Uso de los contactos

McAfee ePolicy Orchestrator 4.0 - Guía del producto16

Page 17: McAfee ePolicy Orchestrator

Uso de los parámetros de configuración del servidor

Uso del registro de tareas servidor

Uso del registro de auditoría

Uso del registro de eventos

Uso de MyAvert Security Threats

Exportación de tablas y gráficos a otros formatos

Sintaxis cron admitida al planificar una tarea cliente

Cuentas de usuario de ePOLas cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software.Están asociadas a conjuntos de permisos, que definen lo que los usuarios están autorizados ahacer con el software.

Debe crear cuentas de usuario y conjuntos de permisos que se ajusten a las necesidades decada usuario que inicie una sesión en el servidor de ePO.

Hay dos tipos de usuarios: los administradores globales y los todos los demás.

Administradores globalesLos administradores globales tienen permisos de lectura y escritura, así como derechos pararealizar todas las operaciones. Durante la instalación del servidor, se crea una cuenta deadministrador global con el nombre de usuario admin.

Es posible crear otras cuentas de administrador global para personas que necesiten derechosde administración globales.

Los permisos exclusivos de los administradores globales son los siguientes:

• Crear, modificar y eliminar sitios de origen y de respaldo.

• Modificar la configuración del servidor.

• Agregar y eliminar cuentas de usuario.

• Agregar, eliminar y asignar conjuntos de permisos.

• Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que sealmacenan.

Funcionamiento de los conjuntos de permisosUn conjunto de permisos es un grupo de permisos, que puede otorgarse a cualquier usuariomediante su asignación a esas cuentas de usuario. Es posible asignar uno o varios conjuntosde permisos a cualquier usuario que no sea un administrador global (los administradores globalestienen todos los permisos sobre todos los productos y funciones).

Los conjuntos de permisos sólo conceden derechos y acceso; en ningún caso un permiso eliminaderechos ni acceso. Cuando se aplican varios conjuntos de permisos a una cuenta de usuario,éstos se suman. Por ejemplo, si un conjunto de permisos no concede permisos sobre tareasservidor, pero otro conjunto de permisos aplicado a la misma cuenta concede todos los permisossobre tareas servidor, esa cuenta tiene todos los permisos sobre tareas servidor. Tenga en

Configuración de los servidores de ePolicy OrchestratorCuentas de usuario de ePO

17McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 18: McAfee ePolicy Orchestrator

cuenta esto a la hora de planificar su estrategia de concesión de permisos a los usuarios de suentorno.

Cuándo se asignan conjuntos de permisos

Los administradores globales pueden asignar conjuntos de permisos existentes al crear omodificar una cuenta de usuario y al crear o modificar conjuntos de permisos.

Qué ocurre al instalar productos nuevos

Cuando se instala una nueva extensión del producto, ésta puede agregar una o varias seccionesde permisos a los conjuntos de permisos. Por ejemplo, si instala una extensión de VirusScanEnterprise, a cada conjunto de permisos se le agrega una sección de VirusScan Enterprise. Alprincipio, la sección que se agrega se incluye en el conjunto de permisos sin ningún permisoconcedido. Los administradores globales pueden entonces conceder permisos a los usuarios através de conjuntos de permisos nuevos o existentes.

Conjuntos de permisos predeterminados

ePolicy Orchestrator 4.0 viene con cuatro conjuntos de permisos predeterminados que concedenpermisos sobre las funciones de ePolicy Orchestrator. Son los siguientes:

• Revisor responsable: concede permisos de visualización de los paneles, eventos, contactos,además de la capacidad de ver la información relacionada con todo el árbol de sistemas.

• Revisor global: concede acceso de visualización de forma global a las funciones, productosy árbol de sistemas, excepto para extensiones, datos acumulados de varios servidores,servidores registrados y software.

• Administrador de grupo: concede permisos de visualización y modificación para todas lasfunciones de ePolicy Orchestrator. Los usuarios a los que se asigne este conjunto de permisosnecesitan al menos un conjunto de permisos más que concede acceso a los productos ygrupos necesarios del árbol de sistemas.

• Revisor de grupo: concede permisos de visualización para todas las funciones de ePolicyOrchestrator. Los usuarios a los que se asigne este conjunto de permisos necesitan al menosun conjunto de permisos más que concede acceso a los productos y grupos necesarios delárbol de sistemas.

ContactosMantenga una lista de direcciones de correo electrónico que ePolicy Orchestrator pueda utilizarpara enviar mensajes de correo electrónico en respuesta a eventos. Actualmente esta lista lautilizan la funcionalidad de notificaciones, consultas y exportación.

Parámetros de configuración del servidor ycomportamientos que controlan

Son varios los parámetros que controlan el comportamiento del servidor de ePolicy Orchestrator.La mayoría pueden cambiarse en cualquier momento. Sin embargo, para cambiar el nombredel servidor o el número de puerto que éste utiliza para las comunicaciones HTTP, debe reinstalarel software.

Configuración de los servidores de ePolicy OrchestratorContactos

McAfee ePolicy Orchestrator 4.0 - Guía del producto18

Page 19: McAfee ePolicy Orchestrator

Los tipos de parámetros de configuración del servidor de ePO son los siguientes:

• Servidor de correo: especifica el servidor de correo electrónico que utiliza ePolicy Orchestratorpara enviar mensajes de correo electrónico.

• Filtrado de eventos: especifica qué eventos reenvía el agente.

• Actualización global: especifica si se activa la actualización global y cómo.

• MyAvert Security Threats: especifica la configuración de proxy y la frecuencia de actualizacióndel monitor del servicio MyAvert Security Threats.

• Puertos: especifica los puertos que utiliza el servidor para comunicase con los agentes y labase de datos.

• Impresión y exportación: especifica cómo se exporta la información a otros formatos y laplantilla para exportar a PDF.

• Paquetes del repositorio: especifica si se puede incorporar cualquier paquete a cualquierrama. Sólo los agentes de la versión 3.6 puede recuperar paquetes que no seanactualizaciones de ramas distintas de la rama Actual.

• Claves de seguridad: especifica y gestiona las claves de comunicación agente-servidor seguray las claves de repositorio.

• Clasificación del árbol de sistemas: especifica si se activa la clasificación del árbol de sistemasen el entorno y cómo.

Tareas servidor disponibles y su funciónA continuación se describe el conjunto predeterminado de tareas servidor. Para obtener másdetalles sobre cada una de ellas, consulte la sección correspondiente de esta guía.

Mejoras introducidas en las tareas servidor

Ahora las tareas servidor son más configurables, lo que permite encadenar varias acciones yacciones secundarias en una sola tarea, además de disponer de una mayor flexibilidad deplanificación.

Acciones de tareas servidor

• Migración de eventos: si amplía desde una instalación anterior de ePolicy Orchestrator,utilice esta tarea para mover eventos desde la base de datos antigua a la nueva y poderrealizar consultas de los datos históricos. McAfee recomienda planificar esta tarea en horasde menor actividad tan pronto como pueda tras la ampliación.

• Sincronización con dominio NT/Active Directory: sincroniza con los dominios deWindows NT y los contenedores de Active Directory seleccionados que estén asignados alos grupos del árbol de sistemas. Esta tarea también se puede realizar manualmente.

• Purgar registro de auditoría: elimina entradas del registro de auditoría según la antigüedadconfigurada por el usuario.

• Purgar registro de eventos: elimina eventos de la base de datos según los criteriosdefinidos por el usuario.

• Purgar registro de notificaciones: elimina entradas del registro de notificaciones segúnel período de tiempo configurado por el usuario.

Configuración de los servidores de ePolicy OrchestratorTareas servidor disponibles y su función

19McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 20: McAfee ePolicy Orchestrator

• Purgar registro de tareas servidor: elimina entradas del registro de tareas servidorsegún la antigüedad configurada por el usuario.

• Extracción del repositorio: recupera los paquetes desde el sitio de origen y los integraen el repositorio principal.

• Replicación de repositorio: actualiza los repositorios distribuidos desde el repositorioprincipal.

• Datos acumulados - Sistemas gestionados: importa datos de resumen de otrosservidores de ePO registrados.

• Datos acumulados - Historial de conformidad: importa datos de resumen deconformidad de otros servidores de ePO registrados.

• Ejecutar consulta: ejecuta una consulta seleccionada y permite encadenar accionessecundarias con los resultados de la consulta. Por ejemplo, es posible enviar los resultadospor correo electrónico a un miembro de la organización o desplegar agentes en todos lossistemas que figuren en los resultados de la consulta.

• Ejecutar criterios de la etiqueta: evalúa todos los sistemas gestionados comparándoloscon los criterios de una etiqueta seleccionada y aplica la etiqueta a todos los sistemas quelos cumplen.

El registro de auditoríaUtilice el registro de auditoría para mantener y acceder a un registro de todas las acciones delos usuarios de ePO. Este registro se muestra en una tabla que puede ordenarse. Para unamayor flexibilidad, también puede filtrarse de manera que sólo muestre las acciones con errores,o sólo las entradas con una determinada antigüedad.

El registro de auditoría muestra varias columnas:

• Acción: nombre de la acción que intentó realizar el usuario de ePO.

• Hora de finalización: hora en la que finalizó la acción.

• Detalles: más información sobre la acción.

• Prioridad: importancia de la acción.

• Hora de inicio: hora en la que se inició la acción.

• Correcto: especifica si la acción finalizó correctamente.

• Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que seutilizó para realizar la acción.

Se pueden realizar consultas sobre las entradas del registro de auditoría. Puede crear consultassobre estos datos mediante el asistente Generador de consultas, o puede utilizar las consultaspredeterminadas relacionadas con los mismos. Por ejemplo, la consulta Fallos de intentosde inicio de sesión recupera una tabla con todos los intentos fallidos de inicio de sesión.

El registro de eventosUtilice el registro de eventos para ver y ordenar rápidamente los eventos de la base de datos.El registro de eventos solamente se puede purgar por antigüedad.

Configuración de los servidores de ePolicy OrchestratorEl registro de auditoría

McAfee ePolicy Orchestrator 4.0 - Guía del producto20

Page 21: McAfee ePolicy Orchestrator

Los eventos se muestran en una tabla que se puede ordenar. Además, puede elegir las columnasque se van a mostrar. Puede elegir distintos datos de eventos para utilizarlos como columnas.

En función de los productos que esté gestionando, también podrá realizar determinadas accionessobre los eventos. Las acciones están disponibles en los botones de la parte inferior de la página.

Formato de eventos común

Todos los productos utilizan ahora el formato de eventos común. Los campos de este formatose pueden utilizar como columnas en el registro de eventos, y son los siguientes:

• Acción realizada: acción que realizó el producto en respuesta a la amenaza.

• GUID del agente: identificador exclusivo del agente que reenvió el evento.

• Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento.

• Nombre del host del producto de la detección: nombre del sistema que alberga elproducto que realiza la detección.

• ID del producto de la detección: ID del producto que realiza la detección.

• Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que albergael producto que realiza la detección (si corresponde).

• Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que albergael producto que realiza la detección (si corresponde).

• Dirección MAC del producto de la detección: dirección MAC del sistema que albergael producto que realiza la detección.

• Nombre del producto de la detección: nombre del producto gestionado que realiza ladetección.

• Versión del producto de la detección: número de versión del producto que realiza ladetección.

• Versión del motor: número de versión del motor del producto que realiza la detección (sicorresponde).

• Categoría del evento: categoría del evento. Las categorías posibles dependen del producto.

• Hora de generación del evento (UTC): hora, según la Hora universal coordinada (UTC),en la que se detectó el evento.

• ID de evento: identificador exclusivo del evento.

• Hora de recepción del evento (UTC): hora, según la Hora universal coordinada (UTC),en la que el servidor de ePO recibió el evento.

• Ruta del archivo

• Nombre de host: nombre del sistema que envió el evento.

• Dirección IPv4: dirección IPv4 del sistema que envió el evento.

• Dirección IPv6: dirección IPv6 del sistema que envió el evento.

• Dirección MAC: dirección MAC del sistema que envió el evento.

• Protocolo de red: protocolo de origen de la amenaza para clases de amenazas procedentesde una red.

• Número de puerto: puerto de origen de la amenaza para clases de amenazas procedentesde una red.

Configuración de los servidores de ePolicy OrchestratorEl registro de eventos

21McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 22: McAfee ePolicy Orchestrator

• Nombre del proceso: nombre del proceso de origen (si corresponde).

• ID de servidor

• Nombre de la amenaza: nombre de la amenaza.

• Nombre de host de origen de amenaza: nombre del sistema desde el que se originó laamenaza.

• Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originóla amenaza.

• Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originóla amenaza.

• DirecciónMAC de origen de amenaza: dirección MAC del sistema desde el que se originóla amenaza.

• URL de origen de amenaza: URL desde la que se originó la amenaza.

• Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originóla amenaza.

• Tipo de amenaza: clase de la amenaza.

• Nombre de usuario: nombre de usuario o dirección de correo electrónico de origen de laamenaza.

Exportaciones de datos desde cualquier tabla ográfico

Los datos de todos los gráficos y tablas de ePolicy Orchestrator se pueden exportar en cuatroformatos distintos. Los resultados exportados son datos históricos que no se actualizan.

A diferencia de los resultados de las consultas en la consola, los datos de los informes exportadosson sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.

Los informes están disponibles en distintos formatos:

• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (porejemplo, Microsoft Excel).

• XML: utilice este formato para transformar los datos con otros fines.

• HTML: utilice este formato para ver los resultados exportados como una página Web.

• PDF: utilice este formato cuando necesite imprimir los resultados.

Puede asignar un nombre a los datos exportados y guardarlos en cualquier ubicación, o enviarlospor correo electrónico como adjuntos.

MyAVERT Security ThreatsLa página MyAvert Security Threats informa de las diez principales amenazas de riesgomedio a alto para los usuarios de la empresa. Ya no necesita realizar búsquedas manuales deesta información en los medios de comunicación (televisión, radio, prensa), sitios Webinformativos, listas de correo o compañeros. Recibirá notificaciones automáticas sobre estasamenazas directamente de McAfee AVERT.

Configuración de los servidores de ePolicy OrchestratorExportaciones de datos desde cualquier tabla o gráfico

McAfee ePolicy Orchestrator 4.0 - Guía del producto22

Page 23: McAfee ePolicy Orchestrator

Estado de la protección y evaluación de riesgos

Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorioprincipal ofrecen protección frente a las diez principales amenazas y, en caso negativo, conocerel mayor nivel de riesgo de cualquiera de las nuevas amenazas.

Protección disponible

Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazasde las que AVERT tiene conocimiento. Para determinar si todos los sistemas gestionados estánprotegidos, ejecute una consulta sobre la cobertura del archivo DAT y del motor.

Protección pendiente en amenazas de riesgo Medio a Bajo

El archivo DAT actualizado para amenazas calificadas por AVERT como de riesgo medio estátodavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo dedefinición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesitaprotección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, encaso de aparición de un nuevo brote.

Protección pendiente en amenazas de riesgo Alto

El archivo DAT actualizado para amenazas calificadas por AVERT como de riesgo alto estátodavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo dedefinición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesitaprotección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, encaso de aparición de un nuevo brote.

Inicio y cierre de una sesión en los servidores deePO

Utilice estos procedimientos para iniciar y cerrar una sesión en los servidores de ePO. Parapoder utilizar ePolicy Orchestrator, debe haber iniciado una sesión en el servidor de ePO conlas credenciales de una cuenta válida.

Procedimientos

Inicio de una sesión en los servidores de ePO

Cierre de una sesión en los servidores de ePO

Inicio de una sesión en los servidores de ePOUtilice este procedimiento para iniciar una sesión en el servidor de ePO. Debe disponer decredenciales válidas para poder hacerlo. Puede iniciar una sesión en varios servidores de ePO;para ello, abra otra sesión de navegador por cada servidor de ePO.

Procedimiento

1 Abra un navegador de Internet y vaya a la URL del servidor. Aparece el cuadro de diálogoIniciar sesión en ePolicy Orchestrator.

Configuración de los servidores de ePolicy OrchestratorInicio y cierre de una sesión en los servidores de ePO

23McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 24: McAfee ePolicy Orchestrator

2 Escriba el Nombre de usuario y la Contraseña de una cuenta válida.

NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas.

3 Seleccione el Idioma en el que desee que se muestre el software.

4 Haga clic en Iniciar sesión.

Cierre de una sesión en los servidores de ePOUtilice este procedimiento para cerrar una sesión en los servidores de ePO. Cierre la sesión enel servidor de ePO cuando termine de utilizar el software.

Procedimiento

• Para cerrar la sesión en el servidor, haga clic en Cerrar sesión en la parte superior decualquier página, o cierre el navegador.

Visualización del número de versión del servidorEs posible ver el número de versión, la edición y la información de licencia del servidor de ePolicyOrchestrator.

• Para ver el número de versión y la edición, inicie una sesión en el servidor de ePolicyOrchestrator que desee. La información se muestra en la barra de títulos.

• Para ver la información de licencia, vaya a la página de inicio de sesión.

• Para ver información sobre la versión de extensión, vaya a Configuración | Extensiones.

Uso de las cuentas de usuarioUtilice estos procedimientos para crear y mantener cuentas de usuario.

Procedimientos

Creación de cuentas de usuario

Edición de cuentas de usuario

Eliminación de cuentas de usuario

Creación de cuentas de usuarioUtilice este procedimiento para crear una cuenta de usuario. Para agregar, modificar o eliminarcuentas de usuario es necesario ser administrador global.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Usuarios.

2 Haga clic en Nuevo usuario. Aparece la página Nuevo usuario.

3 Escriba un nombre de usuario.

Configuración de los servidores de ePolicy OrchestratorVisualización del número de versión del servidor

McAfee ePolicy Orchestrator 4.0 - Guía del producto24

Page 25: McAfee ePolicy Orchestrator

4 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Siesta cuenta es para alguien que aún no forma parte de la organización, quizá prefieradesactivarla.

5 Seleccione si la nueva cuenta utiliza Autenticación de ePO o Autenticación deWindowse indique las credenciales necesarias.

6 Si lo desea también puede especificar el nombre completo, la dirección de correo electrónicoy el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas.

7 Decida si el usuario será administrador global o seleccione los conjuntos de permisos quedesee para él.

8 Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios.El nuevo usuario debe aparecer en la lista Usuarios.

Edición de cuentas de usuarioUtilice este procedimiento para modificar una cuenta de usuario. Los administradores globalespueden cambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo puedencambiar las contraseñas de sus propias cuentas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Usuarios.

2 Seleccione el usuario que desee modificar en la lista Usuarios y, a continuación, haga clicen Editar.

3 Realice los cambios necesarios en la cuenta.

4 Haga clic en Guardar.

Eliminación de cuentas de usuarioUtilice este procedimiento para eliminar una cuenta de usuario. Es necesario ser administradorglobal para poder eliminar cuentas de usuario.

NOTA: McAfee recomienda desactivar el Estado de inicio de sesión de una cuenta en lugarde eliminarla, al menos hasta que toda la información de interés asociada con la cuenta hayasido transferida a otros usuarios.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Usuarios.

2 Seleccione el usuario que desea eliminar en la lista Usuarios y, a continuación, haga clicen Eliminar.

3 Haga clic en Aceptar.

Uso de los conjuntos de permisosUtilice estos procedimientos para crear y mantener conjuntos de permisos.

Configuración de los servidores de ePolicy OrchestratorUso de los conjuntos de permisos

25McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 26: McAfee ePolicy Orchestrator

Procedimientos

Creación de conjuntos de permisos para cuentas de usuario

Duplicación de conjuntos de permisos

Edición de conjuntos de permisos

Eliminación de conjuntos de permisos

Creación de conjuntos de permisos para cuentas de usuarioUtilice este procedimiento para crear un conjunto de permisos.

Antes de empezarPara realizar este procedimiento debe ser un administrador global.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Conjuntos de permisos y haga clic en Nuevo conjunto depermisos.

Figura 1: Página Nuevo conjunto de permisos

2 Escriba el nombre del conjunto de permisos y seleccione los usuarios a los que se asignael conjunto.

3 Haga clic en Guardar. Aparece la página Conjuntos de permisos.

4 Seleccione el nuevo conjunto de permisos en la lista Conjuntos de permisos. Los detallesse muestran a la derecha.

5 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.

6 En la página Editar conjunto de permisos que aparece, seleccione las opciones queprefiera y haga clic en Guardar.

7 Repita el procedimiento para todas las secciones que desee del conjunto de permisos.

Duplicación de conjuntos de permisosUtilice este procedimiento para duplicar un conjunto de permisos. Sólo los administradoresglobales pueden duplicar conjuntos de permisos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Conjuntos de permisos, seleccione el conjunto de permisosque desea duplicar en la lista Conjuntos de permisos. Los detalles se muestran a laderecha.

Configuración de los servidores de ePolicy OrchestratorUso de los conjuntos de permisos

McAfee ePolicy Orchestrator 4.0 - Guía del producto26

Page 27: McAfee ePolicy Orchestrator

2 Haga clic en Duplicar, escriba un Nuevo nombre en el panel Acciones y, a continuación,haga clic en Aceptar.

3 Seleccione el nuevo duplicado en la lista Conjuntos de permisos. Los detalles se muestrana la derecha.

4 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.

5 En la página Editar conjunto de permisos que aparece, seleccione las opciones adecuadasy haga clic en Guardar.

6 Repita el procedimiento con todas las secciones del conjunto de permisos cuyos permisosdesee otorgar.

Edición de conjuntos de permisosUtilice este procedimiento para modificar un conjunto de permisos. Sólo los administradoresglobales pueden modificar conjuntos de permisos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Conjuntos de permisos y seleccione el conjunto de permisosque desee modificar en la lista Conjuntos de permisos. Los detalles se muestran a laderecha.

2 Haga clic en Editar junto a las secciones desde las que desea conceder permisos.

3 En la página Editar conjunto de permisos que aparece, seleccione las opciones queprefiera y haga clic en Guardar.

4 Repita el procedimiento para todas las secciones que desee del conjunto de permisos.

Eliminación de conjuntos de permisosUtilice este procedimiento para eliminar un conjunto de permisos. Sólo los administradoresglobales pueden eliminar conjuntos de permisos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Conjuntos de permisos y seleccione el conjunto de permisosque desee eliminar en la lista Conjuntos de permisos. Los detalles se muestran a laderecha.

2 Haga clic en Eliminar y después en Aceptar en el panel Acción. El conjunto de permisosya no aparece en la lista Conjuntos de permisos.

Uso de los contactosUtilice estos procedimientos para crear y mantener información de direcciones de correoelectrónico de personas que pueden recibir mensajes de ePolicy Orchestrator.

Procedimientos

Creación de contactos

Configuración de los servidores de ePolicy OrchestratorUso de los contactos

27McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 28: McAfee ePolicy Orchestrator

Edición de contactos

Eliminación de contactos

Creación de contactosUtilice este procedimiento para agregar direcciones de correo electrónico a la página Contactos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Contactos y haga clic en Nuevo contacto.

Figura 2: Página Nuevo contacto

2 Escriba el nombre, apellidos y dirección de correo electrónico del contacto.

3 Haga clic en Guardar. El nuevo contacto aparece en la página Contactos.

Edición de contactosUtilice este procedimiento para editar la información de una entrada existente de la páginaContactos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Contactos y seleccione un contacto .

2 Haga clic en Editar. Aparece la página Editar contacto.

3 Modifique la información según sus preferencias.

4 Haga clic en Guardar.

Eliminación de contactosUtilice este procedimiento para eliminar entradas de la página Contactos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Contactos y seleccione un contacto.

2 Haga clic en Eliminar y después en Aceptar en el panel Acción. El contacto ya no apareceen la lista.

Configuración de los servidores de ePolicy OrchestratorUso de los contactos

McAfee ePolicy Orchestrator 4.0 - Guía del producto28

Page 29: McAfee ePolicy Orchestrator

Uso de los parámetros de configuración del servidorUtilice estos procedimientos para configurar y mantener los parámetros de configuración delservidor. En ellos se aborda únicamente la configuración general del servidor. La configuraciónespecífica de cada función se aborda en las secciones que tratan dichas funciones. Por ejemplo,la configuración del servidor relativa a la clasificación del árbol de sistemas, se aborda enOrganización de los sistemas para su gestión.

Procedimientos

Especificación de un servidor de correo electrónico

Configuración de la plantilla y la ubicación para informes exportados

Determinación de los eventos que se reenvían al servidor

Visualización y modificación de los puertos de comunicación

Especificación de un servidor de correo electrónicoUtilice este procedimiento para especificar el servidor de correo electrónico que utilizará ePolicyOrchestrator para enviar mensajes de correo electrónico.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor y seleccione Servidor de correoen la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Editar Servidor de correo.

3 Indique el nombre y el puerto del servidor SMTP.

4 Seleccione si desea autenticarse en el servidor de correo electrónico y, si seleccionaAutenticar, indique las credenciales.

5 Escriba la dirección de correo electrónico de devolución en los mensajes enviados desdeePolicy Orchestrator.

6 Haga clic en Guardar y, a continuación, seleccione Servidor de correo electrónico.

7 En el área de contenido junto a Mensaje de prueba, escriba una dirección de correoelectrónico para recibir los mensaje y, a continuación, haga clic en Probar para validar losparámetros.

Configuración de la plantilla y la ubicación para informesexportados

Utilice este procedimiento para definir la apariencia y ubicación de almacenamiento para lastablas y paneles que exporte como documentos. Puede configurar:

• Encabezados y pies de página, incluidos logotipo personalizado, nombre, numeración depáginas, etc.

• El tamaño y la orientación de página para la impresión.

• El directorio en el que almacenar las tablas y paneles exportados.

Configuración de los servidores de ePolicy OrchestratorUso de los parámetros de configuración del servidor

29McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 30: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor y seleccione Impresión yexportación en la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Impresión y exportación: Editar.

3 Junto a Encabezados y pies de página para documentos exportados:

a Haga clic en Editar logotipo para incluir una imagen o texto personalizado comoencabezado.

b Seleccione en las listas desplegables los metadatos que quiera que aparezcan en elencabezado y pie de página.

c Seleccione una opción en Tamaño de página.

d Seleccione una opción en Orientación de página.

4 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar losdocumentos exportados.

5 Haga clic en Guardar.

Determinación de los eventos que se reenvían al servidorUtilice este procedimiento para especificar qué eventos se reenvían al servidor. Las seleccionesque realice afectan al ancho de banda que se utiliza en el entorno, así como a las consultasbasadas en eventos.

Antes de empezar

Es necesario ser administrador global para realizar este procedimiento.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Filtrado de eventosy, a continuación, haga clic en Editar en la parte inferior de la página. Aparece la páginaEditar Filtrado de eventos.

Figura 3: Página Editar Filtrado de eventos

2 Seleccione los eventos que desea que el agente reenvíe al servidor y, a continuación, hagaclic en Guardar.

Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicadocon el servidor de ePO.

Configuración de los servidores de ePolicy OrchestratorUso de los parámetros de configuración del servidor

McAfee ePolicy Orchestrator 4.0 - Guía del producto30

Page 31: McAfee ePolicy Orchestrator

Visualización y modificación de los puertos de comunicaciónUtilice este procedimiento para ver los puertos que utiliza ePolicy Orchestrator para comunicarsecon los componentes distribuidos. Estos puertos se configuraron originalmente durante lainstalación. Tras la instalación, solamente puede cambiar los dos puertos que se utilizan parala comunicación con el agente. Si necesita cambiar otros puertos, debe reinstalar el servidor yvolver a configurarlos en el asistente de instalación.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Puertos y haga clicen Editar en la parte inferior de la página. Aparece la página Editar Puertos.

2 Cambie los puertos de comunicación agente-servidor o de comunicación de difusión delagente y, a continuación, haga clic en Guardar.

NOTA: El puerto de comunicación agente-servidor se utiliza para la comunicación entre elagente y el servidor; el puerto de difusión del agente se utiliza en las llamadas de activaciónde SuperAgent.

Uso del registro de tareas servidorUtilice estos procedimientos para ver y mantener el registro de tareas servidor.

Procedimientos

Visualización del registro de tareas servidor

Filtrado del registro de tareas servidor

Cómo purgar el registro de tareas servidor

Visualización del registro de tareas servidorUtilice este procedimiento para revisar el estado de las tareas servidor y de las acciones conuna ejecución larga.

El estado de cada tarea servidor aparece en la columna Estado:

• Finalizado: la tarea ha terminado correctamente.

• Fallo: la tarea se inició pero no finalizó correctamente.

• En curso: la tarea se ha iniciado pero aún no ha terminado.

• En espera: este mensaje aparece cuando la tarea está esperando a que finalice otra tarea.

• Interrumpido: la tarea se ha interrumpido antes de finalizar.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de tareas servidor.

Configuración de los servidores de ePolicy OrchestratorUso del registro de tareas servidor

31McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 32: McAfee ePolicy Orchestrator

2 Haga clic en cualquier entrada del registro ver los detalles correspondientes.

Figura 4: Página Registro de tareas servidor: Detalles

Filtrado del registro de tareas servidorA medida que crece el tamaño del registro de tareas servidor, puede filtrar su contenido paraver únicamente la actividad más reciente. Puede filtrar el registro para ver solamente las entradasdel último día, los últimos 7 días, los últimos 30 días, o por estados de tareas Con error o Encurso.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de tareas servidor.

2 Seleccione el filtro adecuado en la lista desplegable Filtro.

Cómo purgar el registro de tareas servidorA medida que crece el tamaño del registro de tareas servidor, puede purgar (eliminar) loselementos con una antigüedad superior a un número de días, semanas, meses o días definidopor el usuario.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de tareas servidor y, a continuación, haga clic en Purgar.

2 En el panel Acciones, escriba el número de días, semanas, meses o años. Se eliminarántodos los elementos que tengan como mínimo esa antigüedad.

3 Haga clic en Aceptar.

Configuración de los servidores de ePolicy OrchestratorUso del registro de tareas servidor

McAfee ePolicy Orchestrator 4.0 - Guía del producto32

Page 33: McAfee ePolicy Orchestrator

Uso del registro de auditoríaUtilice estos procedimientos para ver y purgar el registro de auditoría. El registro de auditoríarecopila las acciones que realizan los usuarios de ePO.

Procedimientos

Visualización del registro de auditoría

Cómo purgar el registro de auditoría

Cómo purgar el registro de auditoría de forma planificada

Visualización del registro de auditoríaUtilice este procedimiento para ver un historial de acciones de administrador. Los datosdisponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro deauditoría.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de auditoría. Se muestran en una tabla los detalles de lasacciones de administrador.

Figura 5: Página Registro de auditoría

2 Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columnaelegida (alfabéticamente).

3 En la lista desplegable Filtro, seleccione una opción para limitar la cantidad de datosvisibles. Puede eliminar todas las acciones excepto las fallidas, o mostrar solamente lasacciones que se produjeron durante un período de tiempo seleccionado.

4 Haga clic en cualquier entrada para ver los detalles.

Figura 6: Página Entrada del registro de auditoría: Detalles

Configuración de los servidores de ePolicy OrchestratorUso del registro de auditoría

33McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 34: McAfee ePolicy Orchestrator

Cómo purgar el registro de auditoríaUtilice este procedimiento para purgar el registro de auditoría. Las entradas del registro deauditoría solamente pueden purgarse por antigüedad. Al purgar el registro de auditoría, lasentradas se eliminan de forma permanente.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de auditoría.

2 Haga clic en Purgar.

3 En el panel Acciones, junto a Purgar los registros con más de, escriba un número yseleccione una unidad de tiempo.

4 Haga clic en Aceptar.

Se eliminan todos los registros con una antigüedad mayor a la especificada.

Cómo purgar el registro de auditoría de forma planificadaUtilice este procedimiento para purgar el registro de auditoría mediante una tarea servidorplanificada.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece lapágina Descripción del asistente Generador de tareas servidor.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic enSiguiente. Aparece la página Acciones.

3 Seleccione Purgar registro de auditoría en la lista desplegable.

4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purgapor consulta, debe elegir una que dé como resultado una tabla con entradas del registrode auditoría.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

7 Revise los detalles de la tarea y haga clic en Guardar.

Uso del registro de eventosUtilice estos procedimientos para ver y purgar el registro de eventos.

Configuración de los servidores de ePolicy OrchestratorUso del registro de eventos

McAfee ePolicy Orchestrator 4.0 - Guía del producto34

Page 35: McAfee ePolicy Orchestrator

Procedimientos

Visualización del registro de eventos

Cómo purgar eventos

Cómo purgar el registro de eventos de forma planificada

Visualización del registro de eventosUtilice este procedimiento para ver el registro de eventos.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

1 Vaya a Informes | Registro de eventos.

2 Haga clic en cualquier título de columna para ordenar los eventos. También puedeseleccionar Elegir columnas en la lista desplegable Opciones para seleccionar distintascolumnas de la tabla según sus necesidades.

3 Seleccione eventos en la tabla y, a continuación, haga clic en Mostrar sistemasrelacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados.

Cómo purgar eventosUtilice este procedimiento para purgar eventos de la base de datos. Al purgar los registros deeventos, éstos se eliminan de forma permanente.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de eventos.

2 Haga clic en Purgar.

3 En el panel Acciones, junto a Purgar los registros con más de, escriba un número yseleccione una unidad de tiempo.

4 Haga clic en Aceptar.

Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente.

Cómo purgar el registro de eventos de forma planificadaUtilice este procedimiento para purgar el registro de eventos mediante una tarea servidorplanificada.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Configuración de los servidores de ePolicy OrchestratorUso del registro de eventos

35McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 36: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece lapágina Descripción del asistente Generador de tareas servidor.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic enSiguiente. Aparece la página Acciones.

3 Seleccione Purgar registro de eventos en la lista desplegable.

Figura 7: Acción de la tarea servidor Purgar registro de eventos

4 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purgapor consulta, debe elegir una que dé como resultado una tabla con entradas de eventos.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

7 Revise los detalles de la tarea y haga clic en Guardar.

Uso de MyAvert Security ThreatsUtilice este procedimiento para marcar las notificaciones de amenazas como leídas, no leídaso eliminarlas. Los datos se ordenan por la fecha en que se descubrió la amenaza. Además,puede hacer clic en el nombre de la amenaza para ver la información sobre la misma en el sitioWeb de McAfee Avert.

NOTA: Cada usuario accede a una página MyAvert exclusiva para su cuenta. Cuando un usuarioelimina o marca como leídas o no leídas las notificaciones de amenazas, estas acciones no sereflejan en la tabla cuando otra cuenta inicia una sesión.

Procedimientos

Definición de la frecuencia de actualización y la configuración de proxy de MyAvert

Visualización de notificaciones de amenazas

Eliminación de notificaciones de amenazas

Definición de la frecuencia de actualización y la configuraciónde proxy de MyAvert

Utilice este procedimiento para definir la configuración de proxy y la frecuencia de actualizaciónde MyAvert Security Threats.

Configuración de los servidores de ePolicy OrchestratorUso de MyAvert Security Threats

McAfee ePolicy Orchestrator 4.0 - Guía del producto36

Page 37: McAfee ePolicy Orchestrator

Procedimiento

1 Vaya a Configuración | Configuración del servidor, seleccione MyAvert SecurityThreats y, a continuación, haga clic en Editar.

2 Elija la frecuencia con la que desea que se actualicen las notificaciones de MyAvert.

3 A continuación elija si desea utilizar un proxy para acceder a este servicio. Si decide utilizarun proxy, especifique la información necesaria para utilizarlo.

Visualización de notificaciones de amenazasUtilice este procedimiento para ver las notificaciones de amenazas y marcarlas como leídas ocomo no leídas. Puede filtrar las amenazas por importancia, o si han sido marcadas como leídaso como no leídas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | MyAvert.

Figura 8: Página MyAvert Security Threats

2 Si desea reducir las notificaciones que se muestran, seleccione una opción en la listadesplegable Filtro.

3 Si desea marcar las notificaciones como leídas o como no leídas, seleccione las amenazasque desee y, a continuación, haga clic en Marcar como leída(s) o Marcar como noleída(s), según corresponda. Tal vez necesite seleccionar Leída(s) o No leída(s) en lalista desplegable Filtro para ver las notificaciones que desea marcar.

Eliminación de notificaciones de amenazasUtilice este procedimiento para eliminar notificaciones de amenazas de la página MyAvert. Nopuede eliminar notificaciones de amenazas para las que está pendiente una protección.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | MyAvert.

2 Seleccione las notificaciones de amenazas para las que hay protección disponible y, acontinuación, haga clic en Eliminar.

Configuración de los servidores de ePolicy OrchestratorUso de MyAvert Security Threats

37McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 38: McAfee ePolicy Orchestrator

Exportación de tablas y gráficos a otros formatosUtilice este procedimiento para exportar los datos para utilizarlos con otros fines. Puedeexportarlos a formato HTML y PDF para visualizarlos, o a archivos CSV o XML para utilizarlos ytransformarlos en otras aplicaciones.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 En la página que muestra los datos (tablas y gráficos), seleccione Exportar tabla oExportar datos en el menú Opciones. Aparece la página Exportar.

Figura 9: Página Exportar

2 Seleccione si los archivos de datos se exportan individualmente o en un solo archivocomprimido (ZIP).

3 Elija el formato del archivo exportado. Si exporta a un archivo PDF, seleccione el tamañoy orientación de la página.

4 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatariosseleccionados, o si se guardan en una ubicación en el servidor para el que se proporcionaun vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo enotra ubicación.

NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separarlas entradas con una coma o un punto y coma.

5 Haga clic en Exportar.

Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o seabre a una página donde puede acceder a ellos desde los vínculos.

Sintaxis cron admitida al planificar una tarea clienteLa sintaxis cron está formada por 6 o 7 campos, separados por un espacio. La sintaxis cronaceptada, por campo en orden descendente, viene detallada en la siguiente tabla. La mayoríade la sintaxis cron es aceptable, sin embargo, existen algunos casos que no se admiten. Porejemplo, no puede especificar al mismo tiempo los valores de día de la semana y día del mes.

Caracteres especiales admitidosValores admitidosNombre del campo

, - * /0 - 59Segundos

, - * /0 - 59Minutos

Configuración de los servidores de ePolicy OrchestratorExportación de tablas y gráficos a otros formatos

McAfee ePolicy Orchestrator 4.0 - Guía del producto38

Page 39: McAfee ePolicy Orchestrator

Caracteres especiales admitidosValores admitidosNombre del campo

, - * /0 - 23Horas

, - * ? / L W C1 - 31Día del mes

, - * /1 - 12, o JAN - DECMes

, - * ? / L C #1 -7, o SUN - SATDía de la semana

, - * /Vacío, o 1970 - 2099Año (opcional)

Notas sobre los caracteres especiales

• No se admiten las comas (,) para especificar valores adicionales. Por ejemplo, “5,10,30” o“MON,WED,FRI”.

• Los asteriscos (*) se utilizan para indicar "cada”. Por ejemplo, “*” en el campo de minutossignifica "cada minuto".

• Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en loscampos Día de la semana y Día del mes.

NOTA: El signo de interrogación puede utilizare en uno de estos campos, pero no en losdos.

• Las barras inclinadas (/) identifican incrementos. Por ejemplo, “5/15” en el campo de minutossignifica que la tarea se ejecuta en los minutos 5, 20, 35 y 50.

• La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo,"0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15.

• La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W",significa el día de la semana más cercano al decimoquinto día del mes. Además, tambiénpuede especificar "LW", que significaría el último día de la semana del mes.

• La almohadilla "#" identifica el número del mes. Por ejemplo, si se utiliza "6#3" en el campoDía de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer(1º) lunes y "4#5" el quinto (5º) miércoles.

NOTA: Si el mes no tiene quinto miércoles, la tarea no se ejecuta.

Configuración de los servidores de ePolicy OrchestratorSintaxis cron admitida al planificar una tarea cliente

39McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 40: McAfee ePolicy Orchestrator

Organización de los sistemas para su gestiónePolicy Orchestrator 4.0 ofrece algunas funciones nuevas y ha mejorado las funciones existentescon el fin de facilitar la organización y la gestión de los sistemas.

• El Directorio se ha sustituido por el árbol de sistemas: simplifica la gestión de las directivasy tareas, así como la organización de los sistemas y los grupos.

• Etiquetas: esta nueva función permite crear identificadores que pueden aplicarse a lossistemas de forma manual o automática en función de los criterios asignados a la etiqueta.Ahora los sistemas pueden ordenarse en grupos según sus etiquetas (por ejemplo, pordirección IP). Además, las etiquetas pueden utilizarse como criterio en las consultas.

• Integración con dominios NT y Active Directory. En la nueva versión esta característicapermite:

• La sincronización real de la estructura de Active Directory.

• Controlar posibles entradas de sistemas duplicadas en el árbol de sistemas.

• Controlar los sistemas del árbol de sistemas cuando se eliminan del dominio o contenedor.

• Ordenar automáticamente los sistemas en grupos: además de la clasificación por direcciónIP que ofrecían las versiones anteriores, ahora también es posible utilizar las etiquetas comocriterio de clasificación. Todos los tipos de criterios de clasificación pueden utilizarse porseparado o de manera combinada.

El árbol de sistemas contiene todos los sistemas que gestiona ePolicy Orchestrator; es la interfazprincipal para gestionar las directivas y las tareas en estos sistemas. Puede organizar los sistemasen grupos lógicos (por ejemplo, por departamentos funcionales o ubicaciones geográficas) obien ordenarlos por dirección IP o en función de sus etiquetas. Puede gestionar directivas(parámetros de configuración del producto) y planificar tareas (por ejemplo, la actualizaciónde archivos de definición de virus) para los sistemas de cualquier nivel del árbol.

Antes de configurar el software para desplegar o gestionar el software de seguridad del entorno,debe planificar la mejor forma de organizar sistemas para facilitar su gestión y seleccionar quémétodos se van a utilizar para incluir y mantener los sistemas en el árbol de sistemas.

SUGERENCIA: Son muchos los factores que pueden influir en la forma de crear y organizar elárbol de sistemas. McAfee recomienda por tanto que se dedique algún tiempo para consultarla totalidad de esta guía antes de comenzar a crear su árbol de sistemas.

¿Va a configurar el árbol de sistemas por primera vez?

Cuando configure el árbol de sistemas por primera vez:

1 Revise los temas de esta sección para servirse de otras funciones a la hora de organizarlos sistemas con eficacia.

McAfee ePolicy Orchestrator 4.0 - Guía del producto40

Page 41: McAfee ePolicy Orchestrator

2 Evalúe los métodos para llenarlo con los sistemas y para mantenerlo actualizado. Porejemplo, mediante sincronización de Active Directory o mediante la clasificación basada encriterios.

3 Cree y llene el árbol de sistemas.

Contenido

El árbol de sistemas

Consideraciones a la hora de planificar el árbol de sistemas

Las etiquetas y su funcionamiento

Sincronización con dominios NT y Active Directory

Clasificación basada en criterios

Cómo situar por primera vez un sistema en el árbol de sistemas

Uso de las etiquetas

Cómo crear y llenar grupos

Desplazamiento manual de sistemas en el árbol de sistemas

El árbol de sistemasEl árbol de sistemas organiza los sistemas gestionados en unidades para supervisar, asignardirectivas, planificar tareas y realizar acciones.

Grupos

El árbol de sistemas es una estructura jerárquica que permite agrupar los sistemas en unidadesllamadas grupos.

Los grupos tienen las siguientes características:

• Pueden crearlos los administradores globales o los usuarios con permisos adecuados.

• Pueden contener tanto sistemas como otros grupos.

• Puede administrarlos un administrador global o un usuario con los permisos adecuados.

Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite gestionarlas directivas de los sistemas en un único lugar, y evita así tener que definir directivas paracada sistema por separado.

Como parte del proceso de planificación, considere la mejor forma de organizar los sistemasen grupos antes de crear el árbol de sistemas.

Grupo Recolector

La raíz del árbol de sistemas (Mi organización) incluye un grupo Recolector. En función de losmétodos para crear y mantener el árbol de sistemas, el servidor utiliza características distintaspara determinar el lugar en el que sitúa los sistemas. El grupo Recolector almacena los sistemascuyas ubicaciones no se han podido determinar.

El grupo Recolector tiene las siguientes características:

• No se puede eliminar.

• No se puede cambiar su nombre.

• Sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios declasificación para los subgrupos que se creen dentro de él).

Organización de los sistemas para su gestiónEl árbol de sistemas

41McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 42: McAfee ePolicy Orchestrator

• Siempre aparece en el último lugar de la lista, es decir, no ocupa el lugar que lecorrespondería alfabéticamente.

• Todos los usuarios que disponen de permisos para ver el árbol de sistemas pueden ver lossistemas incluidos en el grupo Recolector.

• Cuando se incluye un sistema en el grupo Recolector, se sitúa en un subgrupo cuyo nombredepende del dominio del sistema. Si no existe tal grupo, se crea.

NOTA: Cuando elimine sistemas del árbol de sistemas, también debe eliminar sus agentes. Sino lo hace, los sistemas continuarán apareciendo en el grupo Recolector, ya que el agente siguecomunicándose con el servidor.

Herencia

La herencia es una propiedad importante que simplifica la administración de directivas y tareas.Gracias a ella, los grupos descendientes en la jerarquía del árbol de sistemas heredan lasdirectivas definidas en sus grupos ascendientes. Por ejemplo:

• Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas.

• Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo.

La herencia está activada de manera predeterminada para todos los grupos y sistemasindividuales que se agregan al árbol de sistemas. Esto permite definir directivas y planificartareas cliente en menos ubicaciones.

Sin embargo, la herencia puede interrumpirse al aplicar otra directiva en cualquier punto delárbol de sistemas (siempre que se disponga de los permisos necesarios) para permitir supersonalización. Para conservar la herencia, puede bloquear las asignaciones de directivas.

Consideraciones a la hora de planificar el árbol desistemas

Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas demantenimiento. Son muchas las realidades de naturaleza administrativa, de red y políticas quedeterminar la forma de estructurar el árbol de sistemas. Antes de crear y llenar el árbol desistemas, planifique su organización. Especialmente en el caso de redes de gran tamaño, lasituación ideal es crear el árbol de sistemas sólo una vez.

Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso unaadministración diferente), McAfee recomienda que se planifique el árbol de sistemas antes deimplementar el software.

Independientemente de los métodos que elija para crear y llenar el árbol de sistemas, estudiesu entorno cuando planifique su organización.

Acceso de administradorCuando planifique la organización del árbol de sistemas, debe tener en cuenta los requisitos deacceso de las personas que deben gestionar los sistemas.

Por ejemplo, es posible que la administración de la red de su organización esté muydescentralizada y que las responsabilidades sobre las distintas partes de la misma esténrepartidas entre administradores diferentes. Por motivos de seguridad, puede que no dispongade una cuenta de administrador global con acceso a toda la red. Si éste es el caso, lo másprobable es que no pueda definir directivas ni desplegar agentes con una sola cuenta de

Organización de los sistemas para su gestiónConsideraciones a la hora de planificar el árbol de sistemas

McAfee ePolicy Orchestrator 4.0 - Guía del producto42

Page 43: McAfee ePolicy Orchestrator

administrador global. En su lugar, puede que tenga que organizar el árbol de sistemas en gruposbasados en estas divisiones, y crear cuentas y conjuntos de permisos.

Estas son las cuestiones que deben considerarse:

• ¿Quién es el responsable de la administración de cada sistema?

• ¿Quién necesita acceso para ver información sobre los sistemas?

• ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos?

Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisosque se crean y aplican a las cuentas de usuario.

Límites del entorno y su efecto en la organización de sistemasLa manera de organizar los sistemas para su administración depende de los límites que existanen la red. Estos límites afectan a la organización del árbol de sistemas de forma distinta que ala organización de la topología de la red.

McAfee recomienda evaluar los estos límites de la red y la organización, y decidir si hay quetenerlos en cuenta a la hora de definir la organización del árbol de sistemas.

Límites topológicos

La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejororganizado esté el entorno de red, más fácil es crear y mantener el árbol de sistemas utilizandolas funciones de sincronización.

Límites geográficos

La administración de la seguridad requiere un equilibrio permanente entre protección yrendimiento. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda dered cuando es limitado. Considere en particular cómo se conecta el servidor a todos loscomponentes de la red, en especial a las ubicaciones remotas que habitualmente utilizanconexiones WAN o VPN más lentas, en lugar de conexiones LAN rápidas. Puede que deseeconfigurar directivas de actualización y de comunicación entre el agente y el servidor diferentespara estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones máslentas.

La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurardirectivas:

• Puede configurar las directivas de actualización del grupo de forma que todos los sistemasque contenga se actualicen desde uno o varios repositorios de software distribuidos situadosen una ubicación cercana.

• Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a laubicación del sitio.

Límites políticos

Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen laresponsabilidad de gestionar partes diferentes de la red. En ocasiones, estos límites no coincidencon los límites topológicos o geográficos. En función de las personas que acceden y gestionanlos segmentos del árbol de sistemas variará la forma en que se organice su estructura.

Organización de los sistemas para su gestiónConsideraciones a la hora de planificar el árbol de sistemas

43McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 44: McAfee ePolicy Orchestrator

Límites funcionales

Algunas redes están divididas por las funciones que desempeñan los que las utilizan, por ejemplo,Ventas e Ingeniería. Incluso si las redes no están divididas por límites funcionales, es posibleque deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos querequieren directivas diferentes.

Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridadespeciales. Por ejemplo, quizá desee organizar sus servidores Exchange de correo electrónicoen un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScanEnterprise.

Subredes e intervalos de direcciones IPEn muchos casos, las unidades organizativas de una red utilizan subredes o intervalos dedirecciones IP específicos, por lo que puede crear un grupo para una ubicación geográfica yestablecer filtros IP para él. Además, si la red no está dispersa geográficamente, puede utilizarsu ubicación, como la dirección IP, como mecanismo de agrupamiento principal.

Si es posible, considere el uso de criterios de clasificación basados en la información sobredirecciones IP para automatizar la creación y el mantenimiento del árbol de sistemas. Definacriterios con máscaras de subred IP e intervalos de direcciones IP para los grupos que deseedel árbol de sistemas. Estos filtros llenan de forma automática las ubicaciones con los sistemasapropiados.

Etiquetas y sistemas con características similaresPuede utilizar etiquetas para realizar una clasificación automatizada en grupos. Las etiquetasidentifican sistemas con características similares. Si puede organizar algunos grupos segúnestas características, podrá crear y asignar etiquetas comunes y utilizarlas como criterio declasificación para asegurar que estos sistemas se colocan automáticamente en los gruposadecuados.

Si es posible, utilice criterios de clasificación basados en etiquetas para llenar automáticamentelos grupos con los sistemas apropiados.

Sistemas operativos y softwareConsidere la posibilidad de agrupar los equipos con sistemas operativos similares para hacermás fácil la gestión de los productos y directivas específicos del sistema operativo. Por ejemplo,es posible que en su organización haya sistemas antiguos que utilicen Windows 95 o Windows 98;en tal caso, puede organizar estos sistemas para desplegar y gestionar en ellos los productosde seguridad por separado. Además, si asigna una etiqueta a cada uno de estos sistemas,puede ordenarlos automáticamente en estos grupos.

Las etiquetas y su funcionamientoLas etiquetas son una nueva función de ePolicy Orchestrator 4.0. Las etiquetas son indicadoresque se pueden asignar a uno o varios sistemas, ya sea de forma automática (según unoscriterios) o de forma manual. Una vez que se aplican, puede utilizarlas para organizar lossistemas del árbol de sistemas o para ejecutar consultas que den como resultado una lista desistemas desde la que se puede realizar acciones. Por lo tanto, si utiliza las etiquetas como

Organización de los sistemas para su gestiónLas etiquetas y su funcionamiento

McAfee ePolicy Orchestrator 4.0 - Guía del producto44

Page 45: McAfee ePolicy Orchestrator

criterio de organización, podrá aplicar directivas, asignar tareas y realizar diversas acciones conlos sistemas que tengan las mismas etiquetas.

Características de las etiquetas

Es posible:

• Aplicar una o varias etiquetas a uno o varios sistemas.

• Aplicar etiquetas manualmente.

• Aplicar etiquetas automáticamente, según los criterios definidos por el usuario, cuando elagente se comunica con el servidor.

• Excluir sistemas de la aplicación de etiquetas.

• Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizaracciones directas con los sistemas de la lista resultante.

• Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluirautomáticamente los sistemas en los grupos del árbol que se desee.

Quién puede utilizar etiquetas

Los usuarios con los permisos adecuados pueden:

• Crear y editar etiquetas y criterios de etiquetas.

• Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso.

• Excluir sistemas de la aplicación de etiquetas concretas.

• Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar accionescon ellos.

• Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantenerlas etiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a losque tienen acceso.

• Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemaspermanecen en los grupos adecuados del árbol de sistemas.

Tipos de etiquetas

Hay dos tipos de etiquetas:

• Etiquetas sin criterios. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionadosen el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de unaconsulta.

• Etiquetas basadas en criterios. Estas etiquetas se aplican a todos los sistemas no excluidosen cada comunicación agente-servidor. Los criterios que utilizan estas etiquetas se basanen las propiedades que envía el agente. También pueden aplicarse a todos los sistemas noexcluidos cuando se solicite.

Sincronización con dominios NT y Active DirectoryePolicy Orchestrator 4.0 ha mejorado la integración con dominios NT y Active Directory comoorigen de sistemas e incluso (en el caso de Active Directory) como origen de la estructura delárbol de sistemas.

Organización de los sistemas para su gestiónSincronización con dominios NT y Active Directory

45McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 46: McAfee ePolicy Orchestrator

Sincronización con Active DirectorySi su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory paracrear, llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuraciónde la sincronización con Active Directory. Una vez definidas, el árbol de sistemas se actualizacon los nuevos sistemas (y contenedores secundarios) de Active Directory.

La integración con Active Directory se ha mejorado con el lanzamiento de ePolicyOrchestrator 4.0. Además de las funciones de la versión anterior, ahora permite:

• Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores(como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. Encada sincronización, se actualizan en el árbol de sistemas los sistemas y la estructura parareflejar los sistemas y la estructura de Active Directory.

• Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) algrupo sincronizado como una lista lineal.

• Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas.

• Utilizar la descripción de los sistemas, que se incluye al importarlos de Active Directory.

En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de ActiveDirectory y descubrimiento de Active Directory. Ahora puede utilizar el siguiente procedimientopara integrar el árbol de sistemas con la estructura de sistemas de Active Directory:

1 Configure la sincronización en todos los grupos que representen un punto de asignaciónen el árbol de sistemas. En el mismo lugar, puede configurar si desea:

2 Desplegar agentes en los sistemas descubiertos.•

• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.

• Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol.

3 Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura)de Active Directory al árbol de sistemas según la configuración de sincronización.

4 Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar deforma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbolde sistemas según la configuración de sincronización.

Tipos de sincronización con Active DirectoryHay dos tipos de sincronización con Active Directory (sólo sistemas, y sistemas y estructura).La que utilice dependerá del nivel de integración que desee con Active Directory.

Cada tipo permite controlar la sincronización seleccionando:

• Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. Quizáprefiera no activar esta función en la sincronización inicial si va a importar un gran númerode sistemas y dispone de un ancho de banda limitado. El paquete de instalación del agentetiene un tamaño aproximado de 3,62 MB. No obstante, tal vez desee desplegar los agentesautomáticamente en todos los sistemas nuevos que se descubran en Active Directory durantelas sincronizaciones posteriores.

• Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando seeliminen en Active Directory.

• Evitar que se agreguen sistemas a este grupo si ya existen en otro lugar del árbol de sistemas.De esta forma se garantiza de que no se duplican entradas al mover u ordenar manualmenteel sistema en otra ubicación.

Organización de los sistemas para su gestiónSincronización con dominios NT y Active Directory

McAfee ePolicy Orchestrator 4.0 - Guía del producto46

Page 47: McAfee ePolicy Orchestrator

• Excluir determinados contenedores de Active Directory de la sincronización. Estoscontenedores y sus sistemas se ignoran durante la sincronización.

Sistemas y estructuraCuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura deActive Directory se aplican a la estructura del árbol de sistemas durante la siguientesincronización. Cuando se agregan, mueven o eliminan sistemas o contenedores en ActiveDirectory, se agregan, mueven o eliminan también en los lugares correspondientes del árbolde sistemas.

Cuándo utilizar este tipo de sincronización

La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tengaun aspecto idéntico al de la estructura de Active Directory.

Si la organización de Active Directory encaja con las necesidades de administración de seguridaddel árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de ActiveDirectory, utilice este tipo de sincronización en todas las sincronizaciones.

Sólo sistemasUtilice este tipo de sincronización para importar los sistemas desde un contenedor de ActiveDirectory, incluidos los de los contenedores secundarios no excluidos, al grupo asignado delárbol de sistemas como una lista lineal. Entonces puede mover estos sistemas a las ubicacionesdeseadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos.

Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregarsistemas otra vez si ya existen en algún lugar del árbol de sistemas. De este modo impediráque se dupliquen entradas de sistemas en el árbol.

Cuándo utilizar este tipo de sincronización

Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual desistemas para ePolicy Orchestrator, pero sus necesidades organizativas de administración deseguridad no coincidan con la estructura de contenedores y sistemas de Active Directory.

Sincronización con dominios NTUtilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. Al sincronizarun grupo con un dominio NT, todos los sistemas del dominio se incluyen en el grupo en formade lista lineal. Puede gestionar los sistemas en ese único grupo o bien, si sus necesidadesorganizativas son más específicas, crear subgrupos. Utilice un método, por ejemplo, laclasificación automática, para llenar estos subgrupos automáticamente.

Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas, asegúrese de seleccionarla opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol.

A diferencia de la sincronización con Active Directory, en la sincronización con dominios NT sólose sincronizan los nombres de los sistemas; las descripciones de los sistemas no se sincronizan.

Organización de los sistemas para su gestiónSincronización con dominios NT y Active Directory

47McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 48: McAfee ePolicy Orchestrator

Clasificación basada en criteriosAl igual que en versiones anteriores de ePolicy Orchestrator, se puede utilizar información dela dirección IP para ordenar automáticamente los sistemas gestionados en grupos concretos.También es posible crear criterios de clasificación por etiquetas, es decir, indicadores que puedenasignarse a los sistemas. Puede utilizar uno o ambos tipos de criterios para colocar los sistemasen el lugar adecuado en el árbol de sistemas.

Para incluir un sistema en un grupo, basta con que cumpla uno de los criterios de clasificaciónde dicho grupo.

Después de crear los grupos y definir los criterios de clasificación, puede realizar una pruebapara confirmar que los criterios y el orden de clasificación obtienen los resultados previstos.

Tras añadir criterios de clasificación a los grupos, puede utilizar la acción Ordenar ahora. Estaacción traslada los sistemas seleccionados al grupo adecuado. Los sistemas que no cumplenlos criterios de clasificación de ningún grupo se envían al grupo Recolector.

Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamenteal grupo adecuado. Sin embargo, si define criterios de clasificación tras la comunicación inicialentre el agente y el servidor, debe ejecutar la acción Ordenar ahora con esos sistemas paramoverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre elagente y el servidor.

Estado de clasificación de los sistemas

La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema oconjuntos de sistemas. Si se desactiva la clasificación del árbol de sistemas en un sistema, éstequeda excluido de las acciones de clasificación.

Configuración de la clasificación del árbol de sistemas en el servidor de ePO

Para llevar a cabo la clasificación, ésta debe haberse activado en el servidor y en los sistemas.De forma predeterminada, la clasificación está activada en cada comunicación entre el agentey el servidor.

Prueba de clasificación de sistemas

Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación.La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la quese situarían. Aunque no muestra el estado de clasificación de los sistemas, si selecciona sistemasen la página (aunque tengan la clasificación desactivada), al hacer clic en Mover sistemas,éstos se sitúan en la ubicación identificada.

Cómo afecta la configuración en la clasificaciónHay tres parámetros de configuración del servidor que determinan si los sistemas debenordenarse y en qué momento. También es posible determinar si un sistema en particular se vaa ordenar, activando o desactivando la clasificación del árbol de sistemas en el sistema encuestión.

Parámetros de configuración del servidor

El servidor tiene tres parámetros de configuración:

• Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no esadecuada para sus necesidades de administración de seguridad y desea utilizar otras funciones

Organización de los sistemas para su gestiónClasificación basada en criterios

McAfee ePolicy Orchestrator 4.0 - Guía del producto48

Page 49: McAfee ePolicy Orchestrator

del árbol de sistemas para organizar los sistemas (como la sincronización con ActiveDirectory), desactive aquí esta función para impedir que otros usuarios de ePO configurenpor error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados.

• Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas sevuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor.Cuando se modifican los criterios de clasificación en los grupos, los sistemas se sitúan en elnuevo grupo en la siguiente comunicación entre el agente y el servidor.

• Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicaciónentre el agente y el servidor, y se marcan para no volver a ordenarse durante estascomunicaciones mientras esté seleccionada esta opción. Sin embargo, si selecciona uno deestos sistemas y hace clic en Ordenar ahora, el sistema sí se ordena.

Parámetros de configuración de sistemas

La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Sila clasificación del árbol de sistemas está desactivada en un sistema, éste no se ordenará seacual sea el método elegido. Si está activada, el sistema se ordena siempre con la acción manualOrdenar ahora y también puede ordenarse durante la comunicación entre el agente y elservidor, dependiendo de los parámetros de clasificación del árbol de sistemas elegidos parael servidor.

Criterios de clasificación por direcciones IPEn muchas redes, la información de subredes y direcciones IP refleja diferencias organizativas,como la ubicación geográfica o la función del cargo. Si la organización por direcciones IP coincidecon sus necesidades, considere el uso de esta información para crear y mantener parcial ototalmente la estructura del árbol de sistemas estableciendo para dichos grupos criterios declasificación por direcciones IP. Esta funcionalidad ha cambiado en esta versión de ePolicyOrchestrator, y ahora permite definir criterios de clasificación por IP de forma aleatoria en elárbol; ya no es necesario asegurarse de que los criterios de clasificación por direcciones IP delgrupo descendiente son un subconjunto de los criterios del ascendiente (siempre que elascendiente no tenga criterios asignados). Una vez realizada la configuración, puede ordenarlos sistemas cuando se lleve a cabo la comunicación entre el agente y el servidor, o sólo cuandose inicie manualmente una acción de clasificación.

Tenga en cuenta que los criterios de clasificación por direcciones IP no deben solaparse entrelos diferentes grupos. Cada intervalo IP o máscara de subred de los criterios de clasificación deun grupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Si los criterios sesolapan, el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en laficha Grupos.

Criterios de clasificación basados en etiquetasAdemás de utilizar la información de la dirección IP para ordenar los sistemas en los gruposadecuados, también puede definir criterios de clasificación basados en las etiquetas asignadasa los sistemas.

Para ordenar es posible combinar los criterios basados en etiquetas con los basados endirecciones IP.

Organización de los sistemas para su gestiónClasificación basada en criterios

49McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 50: McAfee ePolicy Orchestrator

El orden de los grupos y la clasificaciónPara obtener mayor flexibilidad a la hora de administrar el árbol de sistemas, puede configurarel orden de los subgrupos dentro de un grupo. Este orden de clasificación determina el ordenen el que se considerarán los subgrupos cuando se vayan a situar un sistema. En casos en losque varios subgrupos cumplan los criterios, si se cambia este orden también puede cambiar laposición final del sistema en el árbol de sistemas.

Tenga en cuenta además que si utiliza grupos comodín, éstos deberán ser el último subgrupode la lista.

Grupos comodínLos grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todoslos demás en la página Criterios de clasificación del grupo. Sólo pueden ser grupos comodínlos subgrupos situados en la última posición en el orden de clasificación. Estos grupos recibentodos los sistemas que, aunque se clasificaron en el grupo ascendiente, no se clasificaron enninguno de los otros grupos.

Cómo situar por primera vez un sistema en el árbolde sistemas

La primera vez que el agente se comunica con el servidor, éste utiliza un algoritmo para colocarel sistema en el árbol de sistemas. Si no encuentra ninguna ubicación para un sistema, lo incluyeen el grupo Recolector.

Primera comunicación entre el agente y el servidor

En cada comunicación agente-servidor, el servidor intenta colocar el sistema en el árbol desistemas según el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado conal servidor tienen un GUID de agente en la base de datos). Si encuentra un sistema coincidente,lo deja en su ubicación actual.

Si no lo encuentra, el servidor utiliza un algoritmo para clasificar los sistemas en los gruposadecuados. El sistema puede colocarse en cualquier grupo basado en criterios del árbol desistemas, por profundo que esté en la estructura, siempre que ninguno de sus gruposascendientes tenga criterios no coincidentes. Los grupos ascendientes de un subgrupo basadoen criterios no deben tener criterios o tener criterios coincidentes.

Recuerde que el orden en que se colocan los subgrupos en la ficha Grupo determina el ordenen el que el servidor considera los subgrupos cuando busca un grupo con criterios coincidentes.

1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía)y con un nombre coincidente, en un grupo con el mismo nombre que el dominio. Si loencuentra, coloca el sistema en ese grupo. Esto puede ocurrir después de la primerasincronización con Active Directory o con dominios NT, o bien cuando se agregan sistemasmanualmente al árbol de sistemas.

2 Si no encuentra ningún sistema coincidente, el servidor busca un grupo con el mismonombre que el dominio en el que se origina el sistema. Si no encuentra ninguno, crea unoen el grupo Recolector y coloca el sistema ahí.

3 Los propiedades del sistema se actualizan.

Organización de los sistemas para su gestiónCómo situar por primera vez un sistema en el árbol de sistemas

McAfee ePolicy Orchestrator 4.0 - Guía del producto50

Page 51: McAfee ePolicy Orchestrator

4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor estáconfigurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor.

5 Lo que ocurre a continuación depende de si está activada la clasificación del árbol desistemas tanto en el servidor como en el sistema.

• Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema,el sistema permanece donde está.

• Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema, laubicación del sistema se basa en los criterios de clasificación de los grupos del árbol desistemas.

NOTA: Los sistemas que se agregan mediante la sincronización con Active Directory ocon dominios NT tienen la clasificación del árbol de sistemas desactivada de formapredeterminada. Por lo tanto, no se ordenan durante la primera comunicación entre elagente y el servidor.

6 El servidor considera los criterios de clasificación de todos los grupos de nivel superiorsegún su orden de clasificación en la ficha Grupo del grupo Mi organización. Coloca elsistema en el primer grupo con criterios coincidentes o en el grupo comodín que considere.

a Una vez clasificado en un grupo, el servidor considera todos sus subgrupos, en elorden de clasificación que tengan en la ficha Grupo, a la hora de buscar criterioscoincidentes.

b Esto continúa hasta que no hay subgrupos con criterios coincidentes para el sistemay éste se coloca en el último grupo hallado con criterios coincidentes.

7 Si no encuentra ese grupo de nivel superior, entonces los subgrupos de los grupos de nivelsuperior (sin criterios de clasificación) se consideran en función de su clasificación.

8 Si tampoco encuentra grupos de segundo nivel basados en criterios, considera los gruposde tercer nivel basados en criterios de los grupos de segundo nivel sin restricciones.

NOTA: No se tienen en cuenta los subgrupos de los grupos con criterios no coincidentes;para que los subgrupos de un grupo se consideren para un sistema, el grupo al quepertenecen debe tener criterios coincidentes o no tener criterios.

9 Este proceso continúa por árbol de sistemas hasta que se clasifique un sistema en un grupo.

NOTA: Si se ha configurado la clasificación del árbol de sistemas del servidor para ordenarsólo en la primera comunicación entre el agente y el servidor, el sistema se marca para noclasificarse otra vez a menos que se cambie la configuración del servidor y se permita laclasificación en todas las comunicaciones entre el agente y el servidor.

10 Si el servidor no puede colocar el sistema en ningún grupo, lo incluye en el grupo Recolectorde un subgrupo con el mismo nombre que el dominio.

Uso de las etiquetasUtilice estos procedimientos para crear y aplicar etiquetas a sistemas.

Procedimientos

Creación de etiquetas con el generador de etiquetas

Exclusión de sistemas del etiquetado automático

Organización de los sistemas para su gestiónUso de las etiquetas

51McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 52: McAfee ePolicy Orchestrator

Aplicación de etiquetas a los sistemas seleccionados

Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes

Creación de etiquetas con el generador de etiquetasUtilice este procedimiento para crear una etiqueta con el asistente Generador de etiquetas.Las etiquetas puede utilizar criterios que se evalúan en cada sistema:

• De forma automática durante la comunicación entre el agente y el servidor.

• Cuando se ejecuta la acción Ejecutar criterios de la etiqueta.

• De forma manual en los sistemas seleccionados, con independencia de los criterios, alejecutar la acción Aplicar etiqueta.

Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de etiquetas y haga clic en Nueva etiqueta. Aparece lapágina Descripción del asistente Generador de etiquetas.

2 Escriba un nombre y una descripción y, a continuación, haga clic en Siguiente. Aparecela página Criterios.

3 Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la páginaEvaluación.

NOTA: Para aplicar la etiqueta manualmente, debe configurar criterios para la misma.

4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiquetasólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cadacomunicación entre el agente y el servidor, a continuación, haga clic en Siguiente. Aparecela página Vista preliminar.

NOTA: Estas opciones no están disponibles si no se han configurado criterios. Cuando seevalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemasque cumplen los criterios y que no se han excluido de recibirla.

5 Compruebe la información de esta página y haga clic en Guardar.

NOTA: Si la etiqueta tiene criterios, está página muestra el número de sistemas que recibiránesta etiqueta cuando se evalúen según estos criterios.

La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas.

Exclusión de sistemas del etiquetado automáticoUtilice este procedimiento con los sistemas a los que no desee aplicar etiquetas específicas.Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultadospara excluir determinadas etiquetas de esos sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas.

Organización de los sistemas para su gestiónUso de las etiquetas

McAfee ePolicy Orchestrator 4.0 - Guía del producto52

Page 53: McAfee ePolicy Orchestrator

2 Seleccione los sistemas que desee y haga clic en Excluir etiqueta al final de la página.

NOTA: Si no ve este botón, haga clic en Más acciones.

3 En el panel Acción, seleccione en la lista desplegable la etiqueta de la que desee excluirlos sistemas seleccionados y haga clic en Aceptar.

4 Compruebe si los sistemas se han excluido de la etiqueta:

a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en lalista de etiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo delnúmero de sistemas excluidos del etiquetado automático. Aparece la página Sistemasexcluidos de la etiqueta.

c Compruebe si la lista contiene los sistemas que desea.

Aplicación de etiquetas a los sistemas seleccionadosUtilice este procedimiento para aplicar manualmente una etiqueta a los sistemas seleccionadosen el árbol de sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas.

2 Seleccione los sistemas que desee y haga clic en Aplicar etiqueta al final de la página.

NOTA: Si no ve este botón, haga clic en Más acciones.

3 En el panel Acción, seleccione en la lista desplegable la etiqueta para aplicar a los sistemasseleccionados y haga clic en Aceptar.

4 Compruebe que se han aplicado las etiquetas:

a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en lalista de etiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo delnúmero de sistemas a los que se ha aplicado un etiquetado manual. Aparece la páginaSistemas con una etiqueta aplicada manualmente.

c Compruebe si la lista contiene los sistemas que desea.

Aplicación automática de etiquetas basadas en criterios a todoslos sistemas coincidentes

Utilice estos procedimientos para aplicar automáticamente etiquetas basadas en criterios atodos los sistemas que los cumplen.

Procedimientos

Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes

Aplicación planificada de etiquetas basadas en criterios

Organización de los sistemas para su gestiónUso de las etiquetas

53McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 54: McAfee ePolicy Orchestrator

Aplicación de etiquetas basadas en criterios a todos los sistemascoincidentes

Utilice este procedimiento para aplicar una etiqueta basada en criterios a todos los sistemasque los cumplan, excepto los que hayan sido excluidos de la etiqueta.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la listaEtiquetas.

2 Haga clic en Ejecutar criterios de la etiqueta.

3 En el panel Acción, especifique si desea restablecer los sistemas etiquetados y excluidosmanualmente.

NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica alos sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.

4 Haga clic en Aceptar.

5 Compruebe si los sistemas se han excluido de la etiqueta:

a Vaya a Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en lalista de etiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo delnúmero de sistemas con etiqueta aplicada según criterios. Aparece la página Sistemascon una etiqueta aplicada por criterios.

c Compruebe si la lista contiene los sistemas que desea.

La etiqueta se aplica a todos los sistemas que cumplen sus criterios.

Aplicación planificada de etiquetas basadas en criteriosUtilice este procedimiento para planificar una tarea periódica que aplique una etiqueta a todoslos sistemas que cumplan sus criterios.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece lapágina Generador de tareas servidor.

2 Asigne un nombre y describa la tarea, seleccione si se debe activar una vez creada y hagaclic en Siguiente. Aparece la página Acciones.

3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiquetaque desee en la lista desplegable de etiquetas.

Figura 10: Acción de la tarea servidor Ejecutar criterios de la etiqueta

Organización de los sistemas para su gestiónUso de las etiquetas

McAfee ePolicy Orchestrator 4.0 - Guía del producto54

Page 55: McAfee ePolicy Orchestrator

4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente.

NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica alos sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.

7 Revise los valores de configuración y haga clic en Guardar.

La tarea servidor se agrega a la lista de la página Tareas servidor. Si ha optado por activarla tarea en el asistente Generador de tareas servidor, ésta se ejecuta a la siguiente horaplanificada.

Cómo crear y llenar gruposUtilice estos procedimientos para crear y llenar grupos. Puede llenar los grupos con sistemas,ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemasdirectamente desde la red.

No existe una forma única de organizar un árbol de sistemas y, puesto que cada red es distinta,la organización del árbol de sistemas será tan exclusiva como el diseño de la red. Aunque nova a utilizar todos y cada uno de los métodos que se ofrecen, sí puede utilizar más de uno.

Por ejemplo, si utiliza Active Directory en la red, probablemente lo que haría es importar loscontenedores de Active Directory en lugar de los dominios NT. Si su organización de ActiveDirectory o NT no encaja con la gestión de seguridad, tal vez prefiera generar el árbol desistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. Si dispone deuna red más pequeña, puede crear el árbol de sistemas personalmente y luego importar lossistemas uno a uno.

Recomendaciones

Aunque no utilizará todos los métodos de creación del árbol de sistemas, también es probableque no utilice sólo uno. En muchos casos, la combinación de métodos que elija mantendrá unequilibrio entre la facilidad de creación y la necesidad de una estructura adicional para hacermás eficaz la administración de directivas.

Por ejemplo, podría crear el árbol de sistemas en dos fases. Primero, crearía el 90% de laestructura general del árbol de sistemas importando a grupos dominios NT o contenedores deActive Directory completos. Después, crearía manualmente subgrupos para clasificar los sistemascon requisitos similares de directivas antivirus y de seguridad. En esta situación, podría utilizaretiquetas y criterios de clasificación basados en etiquetas con estos subgrupos para asegurarsu inclusión automática en los grupos adecuados.

Si desea que el árbol de sistemas o parte de él refleje la estructura de Active Directory, puedeimportar y sincronizar periódicamente el árbol de sistemas con Active Directory.

Si un dominio NT es muy grande o abarca varias áreas geográficas, puede crear subgrupos yasociar los sistemas de cada uno a un repositorio distribuido independiente para facilitar lasactualizaciones. O puede crear agrupaciones funcionales más pequeñas, por ejemplo, por tiposde sistemas operativos o funciones comerciales diferentes, y gestionar directivas específicas.En tal caso, también podría utilizar etiquetas y criterios de clasificación basados en etiquetaspara que determinados sistemas permanezcan en el grupo.

Si la información de direcciones IP de su organización coincide con sus necesidades de gestiónde seguridad, considere la posibilidad de asignar criterios de clasificación por direcciones IP a

Organización de los sistemas para su gestiónCómo crear y llenar grupos

55McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 56: McAfee ePolicy Orchestrator

estos grupos antes de la distribución del agente, para garantizar que, cuando el agente seconecte al servidor por primera vez, los sistemas se situarán automáticamente en la ubicaciónadecuada. Si va a asignar etiquetas en su entorno, también puede utilizarlas en grupos comocriterio de clasificación único o combinado con la clasificación por direcciones IP.

Aunque es posible crear un árbol de sistemas detallado con muchos niveles de grupos, McAfeerecomienda crear la estructura estrictamente necesaria que resulte útil para sus necesidades.En redes de gran tamaño no es extraño tener cientos o incluso miles de sistemas en el mismocontenedor. Es más fácil asignar directivas en menos lugares que tener que mantener unaestructura elaborada del árbol de sistemas.

Aunque puede agregar todos los sistemas a un grupo del árbol de sistemas, una lista lineal deestas características complicaría la definición de directivas para sistemas distintos, especialmenteen el caso de redes de gran tamaño.

Procedimientos

Creación manual de grupos

Cómo agregar manualmente sistemas a un grupo existente

Importación de sistemas desde un archivo de texto

Clasificación de sistemas en grupos basados en criterios

Importación de contenedores de Active Directory

Importación de dominios NT a un grupo existente

Sincronización del árbol de sistemas de forma planificada

Actualización manual de un grupo sincronizado con un dominio NT

Creación manual de gruposUtilice este procedimiento para crear grupos de forma manual. Puede llenar los grupos consistemas, ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemasdirectamente desde la red.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione en el árbol de sistemas elgrupo en el que desee crear otro grupo.

2 Haga clic en Nuevo subgrupo en la parte inferior de la página. Aparece el cuadro dediálogo Nuevo subgrupo.

3 Escriba el nombre que desee y haga clic en Aceptar. El nuevo grupo aparece en el árbolde sistemas.

4 Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar losgrupos con los sistemas que desee. Para agregar sistemas al árbol de sistemas y asegurarque se incluyen en los grupos adecuados, puede:

• Escribir personalmente el nombre de los sistemas.

• Importarlos de dominios NT o contenedores de Active Directory. Para facilitar sumantenimiento, puede sincronizarlos regularmente con el grupo.

• Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP.Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetascoincidentes, se colocarán automáticamente en el grupo adecuado.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.0 - Guía del producto56

Page 57: McAfee ePolicy Orchestrator

Cómo agregar manualmente sistemas a un grupo existenteUtilice este procedimiento para importar sistemas a grupos desde el Entorno de red. Tambiénpuede importar un dominio de red o contenedor de Active Directory.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece lapágina Sistemas nuevos.

Figura 11: Sistemas nuevos, página

2 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarseal grupo seleccionado o al grupo resultante de los criterios de clasificación.

3 Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOSde cada sistema separados por comas, espacios o saltos de línea. También puede hacerclic en Examinar para seleccionar los sistemas.

4 Si ha seleccionado Desplegar los agentes y agregar sistemas al grupo actual, puedeactivar la clasificación automática del árbol de sistemas. Haga esto para aplicar los criteriosde clasificación a los sistemas.

5 Si ha seleccionado el despliegue de agentes en los sistemas nuevos:

a Seleccione la versión del agente que se va a desplegar.

b Seleccione si desea ocultar en el sistema la interfaz de usuario de la instalación delagente. Utilice esta opción si no desea que el usuario final vea la interfaz de instalación.

c Configure la ruta de instalación del agente o acepte la predeterminada.

d Especifique credenciales válidas para instalar el agente.

6 Haga clic en Aceptar.

Importación de sistemas desde un archivo de textoUtilice estos procedimientos para crear un archivo de texto con los sistemas y grupos que vayaa importar al árbol de sistemas.

Procedimientos

Creación de un archivo de texto con grupos y sistemas

Importación de sistemas y grupos desde un archivo de texto

Organización de los sistemas para su gestiónCómo crear y llenar grupos

57McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 58: McAfee ePolicy Orchestrator

Creación de un archivo de texto con grupos y sistemasUtilice este procedimiento para crear un archivo de texto con los nombres NetBIOS de lossistemas de la red que desee importar a un grupo. Puede importar una lista lineal de sistemaso bien organizarlos en grupos y, a continuación, agregar a ellos los sistemas especificados.Puede crear el archivo de texto a mano. En redes de gran tamaño, utilice otras herramientasde administración de la red para generar un archivo de texto con la lista de los sistemas de sured.

Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombresde los sistemas en un archivo de texto. A continuación importe esa información a ePolicyOrchestrator. Asimismo, debe disponer de utilidades de red, como la utilidad NETDOM.EXE,disponible con el Kit de recursos de Microsoft Windows, para generar archivos de texto completosque contengan la lista completa de los sistemas de la red. Una vez creado el archivo de texto,puede editarlo manualmente para crear grupos de sistemas e importar la estructura completaal árbol de sistemas.

Independientemente de cómo genere el archivo de texto, debe utilizar la sintaxis correcta antesde importarlo.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Los sistemas deben aparecer separados cada uno en su propia línea. Para organizar lossistemas en grupos, especifique el nombre del grupo seguido de una barra invertida (\) y,a continuación, indique debajo de él los sistemas que pertenecen a ese grupo, cada unoen una línea distinta.

GrupoA\sistema1

GrupoA\sistema2

GrupoA\sistema3

GrupoA\sistema4

2 Compruebe los nombre de los grupos y sistemas, así como la sintaxis del archivo de textoy, a continuación, guarde el archivo en una carpeta temporal del servidor.

Importación de sistemas y grupos desde un archivo de textoUtilice este procedimiento para importar sistemas a grupos de sistemas del árbol de sistemasdesde un archivo de texto que haya creado y guardado.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece lapágina Sistemas nuevos.

2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado,pero no desplegar los agentes.

3 Haga clic en Examinar y seleccione el archivo de texto.

4 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol desistemas.

5 Haga clic en Aceptar.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.0 - Guía del producto58

Page 59: McAfee ePolicy Orchestrator

Los sistemas se importan al grupo seleccionado del árbol de sistemas. Si su archivo de textotiene organizados los sistemas en grupos, el servidor crea los grupos e importa los sistemasapropiados.

Clasificación de sistemas en grupos basados en criteriosUtilice estas tareas para configurar e implementar la clasificación de sistemas en grupos. Paraordenar sistemas en grupos, la clasificación debe estar activada en el servidor y en los sistemasque desee, y debe haber configurado los criterios y el orden de clasificación de todos los gruposen cuestión.

Procedimientos

Cómo agregar criterios de clasificación a grupos

Activación de la clasificación del árbol de sistemas en el servidor

Activación y desactivación de la clasificación del árbol de sistemas en los sistemas

Clasificación manual de sistemas

Cómo agregar criterios de clasificación a gruposUtilice este procedimiento para configurar los criterios de clasificación de un grupo. Los criteriosde clasificación pueden basarse en información de la dirección IP o en etiquetas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo que desee en elárbol de sistemas.

2 Haga clic en Editar junto a Criterios de clasificación. Aparece la página Criterios declasificación del grupo seleccionado.

3 Seleccione Sistemas que cumplen alguno de los criterios, a continuación, aparecenlas selecciones de criterios.

NOTA: Aunque para un grupo pueden configurarse varios criterios de clasificación, bastacon que un sistema cumpla uno de los criterios para ser incluido en él.

4 Configure los criterios. Las opciones incluyen:

• Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que lastengan y que se coloquen en el grupo ascendiente, se clasifican en este grupo.

• Direcciones IP: utilice este cuadro de texto para definir un intervalo de direccionesIP o máscara de subred como criterio de clasificación. Los sistemas cuya dirección estéincluida en el intervalo o máscara se clasifican en este grupo.

5 Repita el procedimiento cuantas veces sea necesario hasta haber configurado todos loscriterios de clasificación del grupo y, a continuación, haga clic en Guardar.

Activación de la clasificación del árbol de sistemas en el servidorUtilice este procedimiento para activar la clasificación del árbol de sistemas en el servidor. Paraordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y enlos sistemas que se desee.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

59McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 60: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Clasificación delárbol de sistemas en la lista Categorías de configuración y haga clic en Editar.

2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicaciónagente-servidor o en todas ellas.

Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor, todoslos sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenarmientras esta opción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarsesi se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todaslas comunicaciones entre el agente y el servidor.

Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos lossistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada.

Activación y desactivación de la clasificación del árbol de sistemas en lossistemas

Utilice este procedimiento para activar y desactivar la clasificación del árbol de sistemas en lossistemas. El estado de clasificación de un sistema determina si puede ordenarse en un gruposegún criterios. También es posible cambiar el estado de clasificación de los sistemas en cualquiertabla (como los resultados de una consulta) o, automáticamente, en los resultados de unaconsulta planificada.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas que desee.

2 Haga clic en Cambiar estado de clasificación y, a continuación, seleccione si deseaactivar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados.

NOTA: Quizá necesite hacer clic en Más acciones para acceder a la opción Cambiarestado de clasificación. Para ver el estado de clasificación de los sistemas, agregue lacolumna a la página Sistemas.

Figura 12: Opciones de modificación del estado de clasificación

Dependiendo de la configuración de clasificación del árbol de sistemas del servidor, estossistemas se ordenan en la siguiente comunicación entre el agente y el servidor. En caso contrario,sólo pueden ordenarse mediante la acción Ordenar ahora.

Clasificación manual de sistemasUtilice este procedimiento para ordenar los sistemas seleccionados en grupos que tenganactivada la clasificación basada en criterios.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.0 - Guía del producto60

Page 61: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contienelos sistemas que desee.

2 Seleccione los sistemas que desee y haga clic en Ordenar ahora. Tal vez necesite hacerclic en Más acciones para acceder a esta opción. Aparece el cuadro de diálogo Ordenarahora.

NOTA: Si desea obtener una vista preliminar de la clasificación antes de realizarla, hagaclic en Prueba de clasificación. (Sin embargo, si mueve sistemas desde la página Pruebade clasificación, se ordenan todos los sistemas, incluso si tienen desactivada la clasificacióndel árbol de sistemas.)

3 Haga clic en Aceptar para ordenar los sistemas.

Importación de contenedores de Active DirectoryUtilice este procedimiento para importar sistemas de los contenedores de Active Directory dela red directamente al árbol de sistemas asignando los contenedores de origen de Active Directorya los grupos del árbol de sistemas. A diferencia de lo que ocurría en versiones anteriores, ahoraes posible:

• Sincronizar la estructura del árbol de sistemas de forma que, cuando se agregan o eliminancontenedores en Active Directory, se agrega o elimina también el grupo correspondiente enel árbol de sistemas.

• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.

• Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen enotros grupos.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Recomendaciones

La implementación de esta función depende de si va a crear el árbol de sistemas por primeravez o si va a ampliar de una estructura del árbol de sistemas existente de una versión anterioren la que no utilizaba la integración con Active Directory.

Aunque haya estado utilizando una versión anterior de ePolicy Orchestrator y ya tenga un árbolde sistemas completamente lleno, puede aprovechar las ventajas de la integración con ActiveDirectory asignando los grupos del árbol de sistemas a los contenedores de Active Directory.Puede utilizar esta función para crear puntos de asignación entre los contenedores de ActiveDirectory y los sitios del árbol de sistemas, lo que le permitirá importar los nuevos sistemasencontrados en Active Directory al sitio apropiado del árbol de sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

61McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 62: McAfee ePolicy Orchestrator

1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo que desee en elárbol de sistemas. Debería ser el grupo al que vaya a asignar un contenedor de ActiveDirectory.

NOTA: Los grupos Mi organización y Recolector del árbol de sistemas no puedensincronizarse.

Figura 13: Página Configuración de sincronización

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuraciónde sincronización para el grupo seleccionado.

3 Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones desincronización con Active Directory.

4 Seleccione el tipo de sincronización con Active Directory que desea que se realice entreeste grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez):

• Sistemas y estructura de contenedores: seleccione esta opción si desea que estegrupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, laestructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedorde Active Directory al que está asignado. Cuando se agregan o eliminan contenedoresen Active Directory, se agregan o eliminan también en el árbol de sistemas. Cuando seagregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminantambién en el árbol de sistemas.

• Sincronizar sólo sistemas: seleccione esta opción si desea que sólo los sistemas delcontenedor de Active Directory (y los contenedores secundarios no excluidos) llenen,única y exclusivamente, este grupo. No se crean subgrupos, como sucede cuando secopia Active Directory.

5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupodel árbol de sistemas.

SUGERENCIA: McAfee no recomienda seleccionar esta opción, en especial si sólo utiliza lasincronización con Active Directory como punto de partida de la gestión de seguridad yemplea otras funciones de gestión del árbol de sistemas (por ejemplo, la clasificación poretiquetas) para obtener una organización más detallada por debajo del punto de asignación.

6 En Dominio de Active Directory, escriba el nombre de dominio completo de su dominiode Active Directory.

7 En Credenciales de Active Directory, escriba las credenciales de usuario de ActiveDirectory que utiliza ePolicy Orchestrator para recuperar la información de Active Directory.

8 Junto a Contenedor, haga clic en Examinar, seleccione el contenedor de origen quedesee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clicen Aceptar.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.0 - Guía del producto62

Page 63: McAfee ePolicy Orchestrator

9 Para excluir contenedores secundarios concretos, haga clic en Agregar junto aExclusiones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar.

10 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En casoafirmativo, asegúrese de definir la configuración de despliegue.

SUGERENCIA: McAfee recomienda no desplegar el agente durante la importación inicial sise trata de un contenedor de gran tamaño. El despliegue del paquete del agente de 3,62 MBen muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso,importe el contenedor y, a continuación, despliegue el agente en grupos de sistemas unoa uno, en lugar de en todos a la vez. Considere la posibilidad de volver a esta página yseleccionar esta opción después del despliegue inicial de agentes para que éstos se instalenautomáticamente en todos los sistemas nuevos que se agreguen a Active Directory.

11 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominiode Active Directory.

12 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic enSincronizar ahora.Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en laconfiguración de sincronización antes de sincronizar el grupo. Si tiene activada una reglade notificación de sincronización con Active Directory, se genera un evento para cadasistema añadido o eliminado (estos eventos aparecen en el registro de notificaciones ypueden consultarse). Si decide desplegar agentes en los sistemas agregados, se inicia eldespliegue en todos los sistemas agregados. Al finalizar la sincronización, la hora de Últimasincronización se actualiza y muestra la fecha y hora del fin de la sincronización, no delfinal del despliegue de agentes.

NOTA: Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/ActiveDirectory para la primera sincronización. Esta opción es útil si va a desplegar agentes ennuevos sistemas durante la primera sincronización, en la que hay que pensar en el anchode banda.

13 Cuando finalice la sincronización, compruebe los resultados en el árbol de sistemas.

Una vez importados los sistemas, distribuya los agentes si no ha seleccionado hacerloautomáticamente. Asimismo, considere definir una tarea servidor Sincronización con dominioNT/Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevossistemas o cambios organizativos de los contenedores de Active Directory.

Importación de dominios NT a un grupo existenteUtilice este procedimiento para importar sistemas desde un dominio NT a un grupo que hayacreado manualmente.

Puede llenar los grupos automáticamente sincronizando los dominios NT completos con losgrupos especificados. Este método es una forma sencilla de agregar todos los sistemas de lared al árbol de sistemas de una sola vez como una lista lineal, sin la descripción de los sistemas.

Si el dominio es muy grande, puede crear subgrupos para ayudar a gestionar directivas uorganizar el árbol de sistemas. Para ello, en primer lugar importe el dominio a un grupo delárbol de sistemas y, a continuación, cree manualmente subgrupos lógicos.

SUGERENCIA: Para gestionar las mismas directivas en varios dominios, importe cada dominioa un subgrupo de un mismo grupo, y defina en este último directivas que hereden todos lossubgrupos.

Cuando utilice este método:

Organización de los sistemas para su gestiónCómo crear y llenar grupos

63McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 64: McAfee ePolicy Orchestrator

• Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenarautomáticamente los sistemas importados.

• Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitarel mantenimiento.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Grupo, a continuación, seleccione o cree ungrupo en el árbol de sistemas.

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuraciónde sincronización para el grupo seleccionado.

Figura 14: Página Configuración de sincronización

3 Junto a Tipo de sincronización, seleccione Dominio NT. Aparecen las opciones deconfiguración de sincronización de dominios.

4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas, seleccionelo que desea hacer con los sistemas que se añadirían durante la sincronización y que yaexisten en otro grupo del árbol de sistemas.

NOTA: McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado ydejarlos en su ubicación actual en el árbol de sistemas, en especial si sólo utiliza lasincronización con dominios NT como punto de partida de la gestión de seguridad y empleaotras funciones de gestión del árbol de sistemas (por ejemplo, la clasificación por etiquetas)para obtener una organización más detallada por debajo del punto de asignación.

5 Junto a Dominio, haga clic en Examinar y seleccione el dominio NT que se asigna a estegrupo y, a continuación, haga clic en Aceptar. También puede escribir el nombre deldominio directamente en el cuadro de texto.

NOTA: Cuando escriba el nombre del dominio, no utilice el nombre de dominio completo.

6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En casoafirmativo, asegúrese de definir la configuración de despliegue.

SUGERENCIA: McAfee recomienda no desplegar el agente durante la importación inicial sise trata de un dominio de gran tamaño. El despliegue del paquete del agente de 3,62 MBen muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso,importe el dominio y, a continuación, despliegue el agente en grupos de sistemas máspequeños uno a uno, en lugar de en todos a la vez. No obstante, cuando termine dedesplegar agentes, considere la posibilidad de volver a esta página y seleccionar esta opcióndespués del despliegue inicial de agentes para que éstos se instalen automáticamente en

Organización de los sistemas para su gestiónCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.0 - Guía del producto64

Page 65: McAfee ePolicy Orchestrator

todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediantesincronización de dominios.

7 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominioNT.

8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizarahora y espere a que todos los sistemas del dominio se agreguen al grupo.

NOTA: Si hace clic en Sincronizar ahora se guardarán todos los cambios realizados enla configuración de sincronización antes de sincronizar el grupo. Si tiene activada una reglade notificación de sincronización con dominios NT, se genera un evento para cada sistemaañadido o eliminado. (Estos eventos aparecen en el registro de notificaciones y puedenconsultarse.) Si ha optado por desplegar agentes en los sistemas agregados, se inicia eldespliegue en todos los sistemas agregados. Cuando finalice la sincronización, la hora deÚltima sincronización se actualiza. Ahora muestra la fecha y hora del fin de lasincronización, no del final del despliegue de agentes.

9 Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar yactualizar. Aparece la página Comparar y actualizar manualmente.

NOTA: Si hace clic en Comparar y actualizar se guardarán todos los cambios en laconfiguración de sincronización.

a Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar susagentes al mismo tiempo.

b Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizargrupo para añadir los sistemas seleccionados. Aparece la página Configuración desincronización.

10 Haga clic en Guardar y, a continuación, vea los resultados en el árbol de sistemas si hizoclic en Sincronizar ahora o Actualizar grupo.

Una vez agregados los sistemas al árbol de sistemas, distribuya agentes en ellos si no haseleccionado hacerlo como parte de la sincronización. Asimismo, considere definir una tareaservidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizadocon los nuevos sistemas del dominio NT.

Sincronización del árbol de sistemas de forma planificadaUtilice este procedimiento para planificar una tarea servidor que actualice el árbol de sistemascon los cambios en el dominio o contenedor de Active Directory asignado. Dependiendo de laconfiguración de sincronización del grupo, este procedimiento:

• Agrega los nuevos sistemas de la red al grupo especificado.

• Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory.

• Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory.

• Despliega agentes en los nuevos sistemas.

• Elimina los sistemas que ya no están en el dominio o contenedor.

• Aplica directivas y tareas del sitio o grupo a los nuevos sistemas.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

65McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 66: McAfee ePolicy Orchestrator

• Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemaspero que se han movido a otras ubicaciones.

NOTA: El agente no se puede desplegar de esta forma en todos los sistemas operativos. Esposible que en algunos sistemas tenga que hacerlo manualmente.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea en la parteinferior de la página. Aparece la página Descripción del Generador de tareas servidor.

2 Asigne un nombre a la tarea y elija si debe activarse una vez creada y, a continuación,haga clic en Siguiente. Aparece la página Acciones.

3 En la lista desplegable, seleccione Sincronización de dominio NT/Active Directory.

4 Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Si sólo va asincronizar algunos grupos sincronizados, haga clic en Seleccionar grupos sincronizadosy seleccione los que desee.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen.

7 Revise los detalles de la tarea y haga clic en Guardar.

NOTA: Además de ejecutarse a la hora planificada, esta tarea puede ejecutarseinmediatamente; para ello, haga clic en Ejecutar junto a la tarea que desee en la fichaTareas servidor.

Actualización manual de un grupo sincronizado con un dominioNT

Utilice este procedimiento para actualizar un grupo sincronizado con su dominio NT asignadoy así:

• Agregar los sistemas actuales del dominio.

• Eliminar del árbol de sistemas los sistemas que ya no están en el dominio.

• Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo asignado al dominioNT que desee.

2 Junto a Tipo de sincronización, haga clic en Editar. Se abre la página Configuraciónde sincronización.

3 Casi al final de la página, haga clic en Comparar y actualizar. Aparece la páginaComparar y actualizar manualmente.

4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes a la vez.

5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio dered al grupo seleccionado.

Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del gruposeleccionado.

Organización de los sistemas para su gestiónCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.0 - Guía del producto66

Page 67: McAfee ePolicy Orchestrator

6 Cuando haya finalizado, haga clic en Actualizar grupo.

Desplazamiento manual de sistemas en el árbol desistemas

Utilice este procedimiento para mover sistemas de un grupo a otro del árbol de sistemas. Deeste modo puede mover sistemas de cualquier página que muestre una tabla de sistemas,incluidos los resultados de una consulta.

Incluso si tiene un árbol de sistemas perfectamente organizado que refleja la jerarquía de lared y utiliza herramientas y procedimientos automáticos para sincronizarlo periódicamente, talvez necesite también mover sistemas de forma manual entre grupos. Por ejemplo, puedenecesitar mover periódicamente sistemas del grupo Recolector.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas, busque los sistemas que desee yselecciónelos.

2 Haga clic en Mover sistemas. Aparece la página Seleccionar el nuevo grupo.

NOTA: Quizá necesite hacer clic en Más acciones para acceder a esta opción.

3 Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemasseleccionados cuando los mueva.

4 Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar.

Organización de los sistemas para su gestiónDesplazamiento manual de sistemas en el árbol de sistemas

67McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 68: McAfee ePolicy Orchestrator

Distribución de agentes en los sistemasgestionados

Para poder gestionar los sistemas de la red de forma efectiva, cada sistema debe tener enejecución un agente activo y actualizado.

Hay varios métodos para distribuir un agente. Los que utilice dependen de:

• Las características de su entorno.

• Si va a ampliar agentes o a distribuirlos por primera vez.

¿Va a distribuir agentes por primera vez?

Cuando despliegue agentes en el entorno por primera vez:

1 Revise la información de este capítulo para conocer cómo funciona el agente, sus directivasy tareas, así como los métodos para distribuirlo.

2 Configure la directivas del agente para los grupos de árbol de sistemas en los que va adistribuir agentes.

3 Distribuya agentes en las ubicaciones que desee con los métodos elegidos.

Contenido

Agentes y SuperAgents

Comunicación entre el agente y el servidor

Registros de actividad del agente

Configuración de directivas del agente

Claves de seguridad

Métodos de distribución del agente

Creación de paquetes de instalación del agente personalizados

Distribución de agentes

Cómo forzar al agente a llamar al servidor

Ampliación de agentes existentes

Eliminación del agente

Mantenimiento del agente

Opciones de línea de comandos del agente

Opciones de la línea de comandos para la instalación del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto68

Page 69: McAfee ePolicy Orchestrator

Agentes y SuperAgentsEl agente es el componente distribuido de ePolicy Orchestrator que debe instalarse en todoslos sistemas de la red que desea gestionar. Un SuperAgent es una agente que se activa paradifundir llamadas de activación por segmento de difusión de la red. Los SuperAgents tambiénse pueden utilizar como repositorios desde los que distribuir productos y actualizaciones.

El agente recopila y envía información entre el servidor de ePO, los repositorios de actualización,los sistemas gestionados y los productos. ePolicy Orchestrator no puede gestionar los sistemassi no tienen un agente instalado.

Carpeta de instalación del agente

La ubicación de la carpeta de instalación del agente difiere de forma predeterminada en lossistemas gestionados y el servidor.

En el sistema servidor, el agente se instala en la siguiente ubicación:<UNIDAD_DEL_SISTEMA>\ARCHIVOS DE PROGRAMAS\MCAFEE\COMMON FRAMEWORK

En el sistema gestionado, si el agente se instaló como parte de otra instalación del producto ose insertó desde la consola en el sistema, se instala de forma predeterminada en la siguienteubicación:<UNIDAD_DEL_SISTEMA>\ARCHIVOS DE PROGRAMAS\MCAFEE\COMMON FRAMEWORK

En el sistema gestionado, si amplía el agente desde la versión 2.5.1, una vez que se hadesinstalado el agente existente, se instala también el nuevo agente, de forma predeterminadaen la siguiente ubicación:<UNIDAD_DEL_SISTEMA>\ARCHIVOS DE PROGRAMA\NETWORK ASSOCIATES\COMMON FRAMEWORK

ATENCIÓN: Una vez instalado el agente, no podrá cambiar su directorio de instalación sindesinstalarlo primero.

Paquetes de idioma del agente

Los paquetes de instalación del agente, tanto los predeterminados como los personalizados, seinstalan en inglés. De forma predeterminada, se encuentran en el repositorio principal parainstalaciones nuevas.

Cada paquete de idioma del agente incluye únicamente los archivos necesarios para mostrarla interfaz de usuario en dicho idioma. Estos paquetes pueden replicarse en los repositoriosdistribuidos.

Tras la comunicación inicial entre el agente y el servidor, el agente recupera el nuevo paqueteque corresponde al área geográfica y lo aplica. De este modo, los agentes sólo recuperan lospaquetes de idioma adecuados para las configuraciones regionales que se utilizan en cadasistema gestionado.

NOTA: La interfaz continúa apareciendo en el idioma actual hasta que se aplica el nuevo paquetede idioma.

Se pueden tener simultáneamente varios paquetes de idiomas en los sistemas gestionados parapermitir a los usuarios finales cambiar entre idiomas disponibles modificando la configuraciónregional. Si se selecciona una configuración regional para la que no haya disponible localmenteun paquete de idioma, la interfaz aparecerá en inglés.

Existen paquetes de idioma del agente en los siguientes idiomas:

• Italiano• Portugués (Brasil)

• Chino (simplificado) • Japonés

Distribución de agentes en los sistemas gestionadosAgentes y SuperAgents

69McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 70: McAfee ePolicy Orchestrator

• Coreano• Chino (tradicional)

• Inglés • Polaco

• Español• Holandés

• Francés (estándar) • Sueco

• Alemán (estándar)

El paquete de instalación del agente

El archivo FRAMEPKG.EXE se crea al instalar el servidor. Se trata de un paquete de instalaciónpersonalizada para los agentes que se comunican con el servidor. El paquete contiene el nombrede servidor, su dirección IP, el número de puerto ASCI y otra información que permite al agentecomunicarse con el servidor.

De forma predeterminada, el paquete de instalación del agente se instala en la siguienteubicación:C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE

Este es el paquete de instalación que utiliza el servidor para desplegar agentes.

El paquete de instalación del agente predeterminado no contiene credenciales de usuarioincrustadas. Cuando se ejecuta en el sistema, la instalación utiliza la cuenta del usuario que hainiciado la sesión.

Comunicación entre el agente y el servidorDurante la comunicación entre el agente y el servidor, éstos intercambian información utilizandoSPIPE, un protocolo de red de marca registrada que emplea ePolicy Orchestrator para lastransmisiones seguras a través de la red. En cada comunicación, el agente obtiene suspropiedades del sistema actuales, además de los eventos, y las envía al servidor. El servidorenvía al agente las directivas, tareas y lista de repositorios nuevos o que hayan cambiado. Acontinuación, el agente aplica las nuevas directivas de forma local en el sistema gestionado.

La comunicación entre el agente y el servidor se puede iniciar de cuatro formas:

• Intervalo de comunicación agente-servidor (ASCI)

• Comunicación iniciada por el agente tras iniciar el agente

• Llamada de activación del agente

• Comunicación iniciada manualmente desde el sistema gestionado

Intervalo de comunicación agente-servidor

El intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginasde directivas de McAfee Agent. Esta opción de configuración determina cada cuánto tiempose comunica el agente con el servidor para intercambiar datos e instrucciones actualizadas. Deforma predeterminada, el intervalo ASCI está definido en 60 minutos; el agente incorpora alservidor una vez cada hora.

Para decidir si dejar esta configuración de directivas o si la modifica, debe tener en cuenta lasnecesidades de respuesta ante amenazas de su organización, el ancho de banda disponible yel hardware del servidor. La comunicación entre el agente y el servidor puede generar un tráficode red considerable, especialmente en redes de gran tamaño. En tal caso, probablemente tengaagentes en sitios remotos que se conecten a través de conexiones de red lentas. Para estosagentes, puede ser conveniente definir un ASCI con una frecuencia menor. En la tabla siguiente

Distribución de agentes en los sistemas gestionadosComunicación entre el agente y el servidor

McAfee ePolicy Orchestrator 4.0 - Guía del producto70

Page 71: McAfee ePolicy Orchestrator

se incluye una lista con los intervalos ASCI recomendados para velocidades de conexión de redhabituales.

Valores de ASCI generales recomendados

ASCI recomendadoTamaño de la red

60 minutosLAN Gigabit

60 minutosLAN 100 MB

360 minutosWAN

360 minutosAcceso telefónico o RAS

180 minutosLAN 10 MB

150 minutosLAN inalámbrica

NOTA: Para obtener información completa sobre cómo conseguir un uso equilibrado del anchode banda, el hardware del servidor y el intervalo ASCI, consulte la guía ePolicyOrchestrator 4.0Hardware Sizing and Bandwidth Usage Guide (Guía de evaluación de hardwarey uso de ancho de banda ).

Comunicación iniciada por el agente tras iniciar el agente

Una vez concluida la instalación, y si se detiene y se reinicia el servicio del agente, éste contactacon el servidor a intervalos aleatorios en un plazo de diez minutos. El resto de comunicacionesse producen en el intervalo ASCI definido en la directiva del agente (60 minutos de formapredeterminada.

Puede forzar el agente a comunicarse con el servidor justo después de la instalación. Para ellodebe ejecutar cmdagent.exe con la opción de línea de comandos /P.

Llamadas de activación

Las llamadas de activación hacen que el agente se comunique con el servidor. Se pueden enviarde forma manual o planificada como una tarea cliente. Resultan muy útiles cuando se hanrealizado cambios en la directiva o cuando se incorporan actualizaciones que desea que seapliquen a los sistemas gestionados antes del próximo ASCI.

Las llamadas de activación también se pueden configurar en los resultados de consultas quese planifican en el asistente Generador de tareas servidor.

SuperAgents y llamadas de activación de difusiónSi piensa utilizar llamadas de activación del agente para iniciar la comunicación entre el agentey el servidor, puede convertir un agente de cada segmento de difusión de la red en unSuperAgent. Los SuperAgents distribuyen el impacto que tienen en el ancho de banda lasllamadas de activación del agente, con el fin de minimizar el tráfico en la red.

En lugar de enviar llamadas de activación desde el servidor a cada uno de los agentes, el servidorenvía la llamada de activación a todos los SuperAgents del segmento del árbol de sistemasseleccionado. Cuando los SuperAgents reciben esta llamada, envían a su vez llamadas de difusióna todos los agentes de sus segmentos de difusión de la red. De esta forma se reduce el tráfico

Distribución de agentes en los sistemas gestionadosComunicación entre el agente y el servidor

71McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 72: McAfee ePolicy Orchestrator

de la red. Resulta especialmente útil en redes de gran tamaño en las que ePolicy Orchestratorpuede gestionar agentes en sitios remotos con conexiones WAN o VPN de menor velocidad.

Figura 15: SuperAgents y llamadas de activación de difusión

1 El servidor envía una llamada de activación a todos los SuperAgents.

2 Los SuperAgents envían una llamada de activación de difusión a todos los agentes delmismo segmento de difusión.

3 Todos los agentes (los normales y los SuperAgents) intercambian datos con el servidor.

4 A los agentes que no tengan ningún SuperAgent operativo en su segmento de difusión nose les pedirá que se comuniquen con el servidor.

Recomendaciones

Para desplegar el número adecuado de SuperAgents en las ubicaciones adecuadas, debe analizarprimero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos(preferiblemente un servidor) para que albergue el SuperAgent. Tenga en cuenta que los agentesde los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusióny, por tanto, no se comunican con el servidor.

Al igual que ocurre con las llamadas de activación del agente normales, las llamadas de activacióndel SuperAgent usan el protocolo SPIPE. Asegúrese de que el puerto de comunicación deactivación del agente (de forma predeterminada, el 8081) y el de comunicación de difusión delagente (de forma predeterminada, el 8082) no están bloqueados.

Distribución de agentes en los sistemas gestionadosComunicación entre el agente y el servidor

McAfee ePolicy Orchestrator 4.0 - Guía del producto72

Page 73: McAfee ePolicy Orchestrator

Registros de actividad del agenteLos archivos de registro del agente permiten determinar su estado o solucionar problemas. Haydos archivos de registro que graban la actividad del agente. Los dos se encuentran en lascarpetas de instalación del agente en el sistema gestionado.

Registro de actividad del agente

El registro de actividad del agente se guarda en un archivo XML denominadoagent_<sistema>.xml donde <sistema> es el nombre NetBIOS del sistema en el que estáinstalado el agente. Este archivo registra la actividad del agente relacionada con la aplicaciónde directivas, comunicación entre agente y servidor, y reenvío de eventos. Puede definir unlímite de tamaño para este archivo de registro.

En la ficha Registro de las páginas de directivas de McAfee Agent , puede configurar el nivelde actividad del agente que se registra.

Registro de actividad del agente detallado

El registro de actividad del agente detallado es un archivo denominado agent_<sistema>.logdonde <sistema> es el nombre NetBIOS del sistema en el que está instalado el agente. Ademásde la información almacenada en el registro de actividad del agente, el registro detallado contienetambién mensajes de resolución de problemas. Este archivo tiene un límite de tamaño de 1MB. Cuando el archivo de registro alcanza 1 MB, se realiza una copia de seguridad(agent_<sistema>_backup.log).

Configuración de directivas del agenteLa configuración de directivas del agente determina su rendimiento y comportamiento en elentorno, incluido:

• Con qué frecuencia contacta el agente con el servidor.

• Con qué frecuencia aplica el agente las directivas en el sistema gestionado.

• Con qué frecuencia envía el agente los archivos de eventos al servidor.

• Dónde se dirige el agente para conseguir los paquetes de productos y actualizaciones.

Antes de distribuir un gran número de agentes en la red, piense detenidamente cómo deseaque se comporte el agente en los segmentos de su entorno. Aunque puede configurar directivasde agente una vez que los agentes han sido distribuidos, McAfee recomienda hacerlo antes dela distribución para evitar un impacto innecesario en los recursos.

Para ver descripciones completas de las opciones en las páginas de directivas del agente, hagaclic en ? en la página que las muestra. Sin embargo, en este documento se analizan algunasde las más importantes.

Reenvío de eventos según prioridad

El agente y el software de seguridad del sistema gestionado generan eventos de softwarecontinuamente durante el funcionamiento normal. Estos eventos van desde los informativosacerca de operaciones habituales, como cuando el agente aplica directivas de forma local, hastalos críticos, como cuando se detecta un virus y no se limpia. Estos eventos se envían al servidoren cada comunicación agente-servidor y se almacenan en la base de datos. Un despliegue típicode ePolicy Orchestrator en una red de gran tamaño puede generar miles de eventos cada hora.Con toda probabilidad no deseará ver todos estos eventos.

Distribución de agentes en los sistemas gestionadosRegistros de actividad del agente

73McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 74: McAfee ePolicy Orchestrator

Sin embargo, es posible que desee conocer inmediatamente otros eventos que tienen un nivelde gravedad más alto. Puede configurar el agente para reenviar de forma inmediata eventoscuyo nivel de gravedad sea igual o superior a la especificada (las gravedades de eventosespecíficas vienen determinadas por el producto que los genera). Para que las notificacionesfuncionen correctamente, es preciso que active la carga inmediata de eventos de mayorgravedad.

Puede activar la carga inmediata de eventos en la ficha Eventos de las páginas de directivasde McAfee Agent.

Propiedades completas y mínimas

El agente envía información desde el sistema gestionado al servidor cada vez que el agente yel servidor se comunican, lo que permite ver las propiedades de cada sistema desde ePolicyOrchestrator.

El agente envía el grupo de propiedades completo durante la comunicación inicial. A partir deese momento, el agente envía solamente las propiedades que hayan cambiado desde la últimacomunicación.

Sin embargo, el agente envía el grupo completo de nuevo si:

• La directiva se define para enviar las propiedades completas y para aplicarse en los sistemasgestionados.

• Hay más de dos diferencias de versiones de propiedades entre el agente y el servidor deePO.

Las propiedades que se muestran dependen de si se ha seleccionado que el agente envíe laspropiedades completas o mínimas en la ficha General de las páginas de propiedades de McAfeeAgent.

Propiedades completas

Si elige recopilar el grupo completo de propiedades, el agente obtiene:

• Propiedades del sistema:

• Información de hardware del sistema.

• Información del software instalado.

• Velocidad del procesador.

• Sistema operativo.

• Zona horaria.

• Fecha y hora de la última actualización de las propiedades.

• Propiedades del producto:

• Ruta de instalación.

• Número de versión del archivo de definición de virus (DAT).

• Número de versión del producto.

• Configuración de directivas específica para cada producto.

Propiedades mínimas

Si decide recopilar sólo las propiedades mínimas, el agente obtiene únicamente estas propiedadesdel producto:

Distribución de agentes en los sistemas gestionadosConfiguración de directivas del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto74

Page 75: McAfee ePolicy Orchestrator

• Ruta de instalación.

• Número de versión del archivo de definición de virus (DAT).

• Número de versión del producto.

• Configuración de directivas específica para cada producto.

Directivas del agente y repositorios distribuidos

De manera predeterminada, el agente puede actualizar desde cualquiera de los repositorios desu archivo de lista de repositorios (SITELIST.XML). El agente puede utilizar un comando pingICMP de red o la dirección de subred del repositorio para determinar el repositorio distribuidocon el tiempo de respuesta más rápido de los cinco primeros repositorios de la lista.Normalmente, será el repositorio distribuido más cercano al sistema en la red. Por ejemplo, unsistema gestionado de un sitio remoto alejado del servidor de ePO probablemente seleccionaráun repositorio distribuido local. Por el contrario, un agente en la misma LAN que el servidorutilizará directamente el repositorio principal para la actualización.

Si necesita controlar de forma más estricta qué repositorios distribuidos utilizan los agentes,puede activar o desactivar repositorios distribuidos específicos en la ficha Repositorios de laspáginas de directivas de McAfee Agent. Permitir que los agentes se actualicen desde cualquierrepositorio distribuido garantiza que conseguirán la actualización de algún lugar. Al utilizar uncomando ping ICMP de red, el agente debería actualizarse del repositorio distribuido más cercanode los cinco primeros de la lista de repositorios. El agente selecciona un repositorio cada vezque se inicia el servicio del agente (Servicio de registro de McAfee) o cuando cambia lalista de repositorios.

Configuración del proxy

Para acceder a los sitios de actualización de McAfee, el agente debe poder acceder a Internet.Utilice la configuración de directivas del agente para configurar el servidor proxy para lossistemas gestionados. La ficha Proxy de las páginas de directivas de McAfee Agent incluyenopciones para:

• Usar la configuración de proxy de Internet Explorer.

• Utilizar una configuración de proxy personalizada.

• Desactivar el uso del proxy.

El valor predeterminado es Usar configuración de proxy de Internet Explorer, que permitea un agente utilizar la ubicación del servidor proxy actual y la información de credenciales paradefinir la configuración del servidor proxy predeterminada para los sistemas de la red. Porejemplo, puede ocurrir que utilicen otro navegador y que no tengan Internet Explorer instalado.

Claves de seguridadePolicy Orchestrator y los agentes utilizan claves para garantizar una comunicación segura entreel agente y el servidor, y para firmar y validar paquetes no firmados.

Los agentes actualizan los cambios realizados en las claves en las siguientes tareas deactualización cliente.

Distribución de agentes en los sistemas gestionadosClaves de seguridad

75McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 76: McAfee ePolicy Orchestrator

Claves de comunicación agente-servidor seguraLas claves de comunicación agente-servidor segura (ASSC) sirven a los agentes para comunicarsede forma segura con el servidor. Cualquier par de claves ASSC puede convertirse en la principal,es decir, la asignada actualmente a los agentes para desplegarse. Los agentes existentes queutilicen otras claves de la lista cambiarán a la nueva clave principal tras la siguiente actualización.Asegúrese de esperar a que todos los agentes se hayan actualizado con la nueva clave principalantes de eliminar las claves antiguas.

Los agentes anteriores a la versión 3.6 utilizan una clave heredada. Si va a ampliar desde unaversión anterior de ePolicy Orchestrator, la clave heredada es la principal de formapredeterminada.

Par de claves del repositorio principalLa clave privada del repositorio principal firma todo el contenido sin firmar del repositorioprincipal. Estas claves se proporcionan como anticipo de McAfee Agent 4.0.

Los agentes de la versión 4.0 o posteriores utilizan la clave pública para comprobar el contenidoprocedente del repositorio principal de este servidor de ePO. Si el contenido está sin firmar, ofirmado con una clave privada del repositorio desconocida, el contenido descargado se considerano válido y se elimina.

Este par de claves es exclusivo para cada instalación del servidor. No obstante, mediante laexportación e importación de claves es posible utilizar el mismo par de claves en un entornode varios servidores.

Estas claves son una función nueva y sólo los agentes de la versión 4.0 o posteriores soncompatibles con los nuevos protocolos.

Claves públicas de otros repositoriosSon las claves públicas que utilizan los agentes para comprobar el contenido de otros repositoriosdel entorno o de los sitios de origen de McAfee. Todos los agentes que se comunican con esteservidor utilizan las claves de esta lista para comprobar el contenido procedente de otrosservidores de ePO de la empresa o de los sitios de origen de McAfee.

Si un agente descarga contenido procedente de un origen para el que no tiene la clave públicacorrecta, descarta el contenido.

Estas claves son una función nueva y sólo los agentes de la versión 4.0 o posteriores puedenutilizar los nuevos protocolos.

Métodos de distribución del agenteDebido a la variedad de configuraciones y requisitos de los distintos entornos, hay varios métodospara distribuir el agente en los sistemas que se van a gestionar. Antes de utilizar cualquiera deestos métodos, debe considerar cada uno de ellos.

Distribución de agentes en los sistemas gestionadosMétodos de distribución del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto76

Page 77: McAfee ePolicy Orchestrator

En la siguiente tabla se describen las ventajas y desventajas que presentan los distintos métodospara distribuir el agente.

Tabla 1: Ventajas y desventajas de los métodos de distribución del agenteDesventajasVentajasMétodo

Si va a crear sitios importando contenedoresde Active Directory o dominios NT de gran

Automática; no es necesaria ninguna otraacción.

Despliegue del agente alcrear el árbol de sistemas

tamaño, se puede generar demasiado tráficode red para los recursos disponibles.

Debe incluir las credenciales de usuario conderechos de administrador en los sistemas

Éste es un método eficaz para distribuirel agente.

Despliegue del agentedesde ePolicyOrchestrator correspondientes. Además, debe asegurarse de

que los sistemas con Microsoft XP Service Pack2 tienen el archivo FRAMEPKG.EXE en la listade excepciones del cortafuegos.

Es posible que los sistemas que no inician unasesión en la red con frecuencia no tengan elagente más actualizado.

Es un método de gran eficacia paraentornos en los que los sistemas inicianuna sesión en la red con frecuencia. Sólotiene que realizar la operación una vez y

Uso de secuencias decomandos de inicio desesión

el agente se despliega de formaautomática.

Este método no permite ahorrar tiempo si tienemuchos sistemas.

Se trata de un método eficaz si no utilizaePolicy Orchestrator para desplegar elagente o si tiene muchos sistemas con

Instalación manual

Windows 95 y Windows 98, y no deseacompartir archivos y recursos deimpresión en ellos.

Si no utiliza las imágenes de forma coherente,este método no garantiza la cobertura de formaeficaz.

Evita el impacto en el ancho de bandaque tienen otras formas de distribución.Reduce el inconveniente de integrar unatarea en otra.

Inclusión del agente enuna imagen

Es posible que el agente desactivado seaobsoleto y requiera que se ejecute la tarea de

Ahorra ancho de banda y tiempo.Activación del agente enproductos de McAfee nogestionados despliegue para ampliarlo a la versión actual.

No se puede cambiar la carpeta de instalacióndel agente sin desinstalar y volver a instalar elagente. Los agentes que se activan puedenestar en una carpeta distinta que los agentesque se despliegan en la red utilizando otrométodo.

Creación de paquetes de instalación del agentepersonalizados

Utilice este procedimiento para crear un paquete de instalación del agente personalizado.

Si no utiliza las funciones de despliegue de ePolicy Orchestrator como método de despliegue(y usa, por ejemplo, secuencias de comandos de inicio de sesión o software de despliegue deotros distribuidores), debe crear un paquete de instalación del agente personalizado(FRAMEPKG.EXE) con credenciales de administrador incrustadas si los usuarios no disponen depermisos de administrador local. Las credenciales de cuenta de usuario incrustadas se empleanpara instalar el agente.

NOTA: Microsoft Windows XP Service Pack 2 y los sistemas operativos posteriores no admitencredenciales de administrador incrustadas hasta que se agrega el nombre de archivo del paquetea la lista de excepciones del cortafuegos de Windows.

Distribución de agentes en los sistemas gestionadosCreación de paquetes de instalación del agente personalizados

77McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 78: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas y haga clic en Sistemas nuevos. Aparece lapágina Sistemas nuevos.

2 Junto a Cómo agregar sistemas, seleccione Crear y descargar un paquete deinstalación del agente.

3 Especifique las Credenciales para instalación del agente y, a continuación , haga clicen Aceptar.

4 Cuando se le pida, seleccione la ubicación para descargar y guardar el paquete deinstalación.

5 Distribuya el archivo del paquete de instalación personalizada según convenga.

Distribución de agentesUtilice uno de estos procedimientos para distribuir agentes en su entorno. Los métodos queelija dependerán de las necesidades de su entorno.

Procedimientos

Despliegue del agente mediante ePolicy Orchestrator

Instalación del agente mediante secuencias de comandos de inicio de sesión

Instalación manual del agente

Activación del agente en productos de McAfee no gestionados

Inclusión del agente en una imagen

Uso de otros productos de despliegue

Distribución del agente en dispositivos WebShield y servidores Novell NetWare

Despliegue del agente mediante ePolicy OrchestratorUtilice este procedimiento para desplegar agentes en los sistemas con ePolicy Orchestrator.Este método utiliza la tecnología de inserción de Windows NT.

Se recomienda si ya tiene llenos grandes segmentos del árbol de sistemas. Por ejemplo, si hacreado segmentos del árbol de sistemas importando dominios o contenedores de Active Directoryy elige no desplegar durante la importación.

Antes de empezar

Para utilizar este método, deben cumplirse varios requisitos:

• Los sistemas deben haberse agregado al árbol de sistemas.

NOTA: Si aún no ha creado el árbol de sistemas, puede desplegar el paquete de instalacióndel agente en los sistemas al agregar grupos y sistemas al árbol. Sin embargo, McAfee norecomienda este procedimiento si va a crear el árbol de sistemas importando dominios NTo contenedores de Active Directory de gran tamaño, ya que puede generar demasiado tráficode red.

• Debe especificar las credenciales de administrador del dominio. Se necesitan derechos deadministrador sobre los sistemas para acceder a la carpeta compartida Admin$. El servicio

Distribución de agentes en los sistemas gestionadosDistribución de agentes

McAfee ePolicy Orchestrator 4.0 - Guía del producto78

Page 79: McAfee ePolicy Orchestrator

de servidor de ePO necesita acceso a esta carpeta compartida para instalar los agentes yotro software.

• Compruebe que el servidor de ePO puede comunicarse con los sistemas.

Antes de empezar un gran despliegue del agente, utilice comandos ping para verificar queel servidor puede comunicarse con algunos sistemas en cada segmento de la red.

Si los sistemas responden al ping, entonces ePolicy Orchestrator puede acceder a lossegmentos.

NOTA: Una vez que el agente está instalado, no es preciso utilizar comandos ping desde elservidor de ePO a los sistemas gestionados para que el agente se comunique con el servidor.Sólo se utiliza como una prueba muy efectiva para determinar si se pueden desplegar agentesen los sistemas desde el servidor.

• Compruebe que se puede acceder desde el servidor a las carpetas compartidas Admin$ delos sistemas gestionados.

Esta prueba también valida sus credenciales de administrador, ya que no se puede accedera recursos compartidos remotos Admin$ sin este nivel de derechos.

Para acceder a recursos compartidos Admin$ en los sistemas adecuados desde el servidorde ePO, seleccione Inicio | Ejecutar y escriba la ruta al recurso compartido Admin$ delcliente, utilizando el nombre del sistema o la dirección IP.

Si los sistemas están conectados correctamente a la red, sus credenciales son suficientes yestá presente la carpeta compartida Admin$, verá un cuadro de diálogo del Explorador deWindows.

• Compruebe que está activada la opción para compartir archivos y recursos de impresión.De forma predeterminada, esta opción está desactivada en los sistemas con Windows 95,Windows 98 y Windows ME. Además, si tiene sistemas en la red con estos sistemasoperativos, asegúrese de que ePolicy Orchestrator puede gestionarlos. De formapredeterminada, estos sistemas no pueden administrarse mediante ePO. Para permitir queePO administre estos sistemas, descargue las actualizaciones VCREDIST.EXE y DCOM 1.3del sitio Web de Microsoft e instálelas en los clientes que las necesiten.

• Compruebe que los sistemas con Windows XP Home tienen acceso a la red. Para desplegarel agente desde la consola de ePolicy Orchestrator o instalar un paquete de instalación delagente personalizado en sistemas que usan Windows XP Home, debe activar el acceso a lared.

Para activar el acceso a la red en sistemas con Windows XP Home, vaya a Inicio | Panelde control | Herramientas administrativas | Directiva de seguridad local |Configuración de seguridad | Directivas locales | Opciones de seguridad | Accesode red: modelo de seguridad y para compartir para cuentas locales, y seleccioneClásico: usuarios locales autenticados como ellos mismos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas y seleccione los grupos o sistemas en los quedesea desplegar el agente.

Distribución de agentes en los sistemas gestionadosDistribución de agentes

79McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 80: McAfee ePolicy Orchestrator

2 Haga clic en Desplegar agentes. Aparece la página Desplegar McAfee Agent.

Figura 16: Página Desplegar McAfee Agent

3 Seleccione la Versión del agente adecuada en la lista desplegable.

4 Si va a desplegar agentes en un grupo, seleccione si desea incluir sistemas desde sussubgrupos.

5 Seleccione las opciones siguientes según corresponda:

• Instalar sólo en sistemas que todavía no tienen un agente gestionado poreste servidor de ePO

• Suprimir interfaz de usuario de instalación del agente

• Forzar instalación sobre versión existente

Esta opción sólo está disponible si está seleccionada Instalar sólo en sistemas quetodavía no tienen un agente gestionado por este servidor de ePO.

NOTA: Puede ser necesario forzar la instalación si observa problemas con un nuevo agentey debe reinstalar la versión anterior. Solamente se recomienda esta opción para utilizarversiones anteriores del agente.

6 Acepte la Ruta de instalación predeterminada o seleccione otra de la lista desplegable.

7 Especifique las Credenciales para instalación del agente que tienen derechos sobrelos sistemas.

8 Haga clic en Aceptar para enviar el paquete de instalación del agente a los sistemasseleccionados.

Instalación del agente mediante secuencias de comandos deinicio de sesión

Utilice este procedimiento para definir y utilizar secuencias de comandos de inicio de sesiónpara instalar el agente en los sistemas que se conectan a la red.

El uso de comandos de inicio de sesión es un método muy fiable que le permite asegurarse deque todos los sistemas que han iniciado una sesión en la red tienen activo un agente. Puedeescribir una secuencia de comandos de inicio de sesión para activar un archivo de proceso porlotes que compruebe si el agente está instalado en los sistemas que intentan iniciar una sesiónen la red. Si el agente no está presente, el archivo de proceso por lotes puede instalarlo antesde permitir al sistema conectarse. Transcurridos diez minutos desde su instalación, el agenteenvía un llamada al servidor para obtener las directivas actualizadas y el sistema se agrega alárbol de sistemas.

Distribución de agentes en los sistemas gestionadosDistribución de agentes

McAfee ePolicy Orchestrator 4.0 - Guía del producto80

Page 81: McAfee ePolicy Orchestrator

Este método es apropiado cuando:

• Se han asignado filtros o nombres de dominio NT al crear los segmentos del árbol de sistemas.

• Ya tiene un entorno gestionado y desea asegurarse de que los nuevos sistemas que inicienuna sesión en la red también se gestionen.

• Ya tiene un entorno gestionado y desea asegurarse de que los sistemas tengan una versiónactualizada del agente.

Recomendaciones

McAfee recomienda crear primero los segmentos del árbol de sistemas que utilizan nombresde dominios o filtros de clasificación que agregan los sistemas a los grupos deseados. En casocontrario, todos los sistemas se agregarán al grupo Recolector y deberá eliminarlos de estegrupo más tarde.

Los detalles de la secuencia de comandos de inicio de sesión dependen de sus necesidades.Consulte la documentación del sistema operativo para escribir secuencias de comandos de iniciode sesión. Este procedimiento utiliza un ejemplo básico.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Copie el paquete de instalación del agente FRAMEPKG.EXE del servidor en una carpetacompartida del servidor de la red sobre la que todos los sistemas tengan permisos.

Los sistemas que inicien una sesión en la red serán dirigidos a esta carpeta para ejecutarel paquete de instalación del agente e instalar el agente cuando inicien una sesión.

De forma predeterminada, el paquete de instalación del agente se instala en la siguienteubicación:C:\ARCHIVOS DEPROGRAMA\MCAFEE\EPO\DB\SOFTWARE\CURRENT\ePOAGENT3000\INSTALL\0409\FRAMEPKG.EXE

2 Cree un paquete de instalación del agente predeterminado con credenciales de usuarioadministrador incrustadas. Las credenciales son necesarias para instalar el agente en elsistema.

3 Cree un archivo de proceso por lotes que contenga las líneas que desea ejecutar en lossistemas cuando inicien una sesión en la red. El contenido de este archivo puede variarsegún sus necesidades, pero su propósito es:

• Comprobar si el agente se ha instalado en la ubicación prevista.

• Ejecutar FRAMEPKG.EXE si no está presente.

A continuación se incluye un archivo de proceso por lotes de ejemplo que comprueba si elagente está instalado y, si no es así, ejecuta FRAMEPKG.EXE para instalarlo.IF EXIST “C:\Windows\System32\ePOAgent\NAIMAS32.EXE”

\\<EQUIPO>\<CARPETA>\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT

IF EXIST “C:\ePOAgent\FRAMEWORKSERVICE.EXE” GOTO END_BATCH

\\MiServidor\Agent\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT

:END_BATCH

NOTA: Las carpetas de instalación de su distribución pueden ser distintas de las utilizadasen este ejemplo, según dónde haya especificado que se instale el agente.

Este ejemplo comprueba:

• La ubicación de instalación predeterminada de la versión del agente más antigua 2.5.1y, si se encuentra, la amplía a la versión 3.5.

Distribución de agentes en los sistemas gestionadosDistribución de agentes

81McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 82: McAfee ePolicy Orchestrator

• La carpeta de instalación predeterminada para la versión 3.5 y, si no se encuentra,instala el nuevo agente.

4 Guarde el archivo de proceso por lotes EPO.BAT en la carpeta NETLOGON$ de su servidorde controladora de dominio principal (PDC). El archivo de proceso por lotes se ejecutadesde el PDC cada vez que un sistema inicia una sesión en la red.

5 Agregue una línea a su secuencia de comandos de inicio de sesión que active el archivopor lotes en el servidor PDC. Esta línea sería como la siguiente:CALL \\PDC\NETLOGON$\EPO.BAT

Cada sistema ejecuta la secuencia de comandos e instala el agente cuando inicia una sesiónen la red.

Instalación manual del agenteUtilice este procedimiento para ejecutar el instalador de forma local en un sistema.

Este método es apropiado para instalar agentes en las siguientes circunstancias:

• Su organización necesita instalar software en los sistemas de forma manual.

• Sólo va a utilizar ePolicy Orchestrator para la administración de directivas.

• Tiene sistemas con Windows 95, Windows 98 o Windows ME y no desea activar la opciónpara compartir archivos e impresoras en ellos.

• Ha asignado filtros de clasificación o nombres de dominio NT al crear los segmentos delárbol de sistemas.

Puede instalar el agente en el sistema o distribuir el instalador FRAMEPKG.EXE a los usuariospara que ellos mismos lo ejecuten.

Una vez que el agente está instalado, envía una llamada al servidor y agrega el nuevo sistemaal árbol de sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Distribuya el paquete de instalación del agente al sistema adecuado.

Para que los usuarios finales (con derechos de administrador local) instalen el agente ensus sistemas respectivos, distribuya en ellos el archivo del paquete de instalación del agente.Puede adjuntarlo a un mensaje de correo electrónico, copiarlo en un soporte o guardarloen una carpeta de red compartida.

2 Haga doble clic en FRAMEPKG.EXE y espere unos instantes mientras se instala el agente.Transcurridos diez minutos, el agente realiza una llamada al servidor de ePO por primeravez.

3 Si lo desea, puede omitir el intervalo de diez minutos y forzar al nuevo agente a efectuarla llamada utilizando la línea de comandos CMDAGENT/p.

Activación del agente en productos de McAfee no gestionadosUtilice este procedimiento para activar agentes en productos de McAfee instalados de su entorno.

Es posible que ya utilizara productos de McAfee Enterprise en su red antes de adquirir ePolicyOrchestrator. Algunos de los últimos productos de McAfee que emplean la utilidad deactualización AutoUpdate, como VirusScan Enterprise, se instalan con el agente en estado

Distribución de agentes en los sistemas gestionadosDistribución de agentes

McAfee ePolicy Orchestrator 4.0 - Guía del producto82

Page 83: McAfee ePolicy Orchestrator

desactivado. Para comenzar a gestionar estos productos con ePolicy Orchestrator, puede activarel agente que ya hay en el sistema.

La activación del agente en cada sistema en lugar de desplegar el paquete de instalación delagente de 3,63 MB ahorra una importante cantidad de ancho de banda de red.

NOTA: No se puede cambiar la carpeta de instalación del agente sin desinstalar y volver ainstalar el agente. Los agentes que se activan pueden estar en una carpeta distinta que losagentes que se despliegan en la red utilizando otro método.

Puede ahorrar tiempo si asigna filtros de clasificación o nombres de dominio NT a los segmentosdel árbol de sistemas adecuados.

Debe copiar el archivo de lista de repositorios SITELIST.XML del servidor de ePO en los sistemasadecuados. La lista de repositorios contiene información de direcciones de red que necesita elagente la primera vez que contacta con el servidor tras la instalación.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Exporte la lista de repositorios (SITELIST.XML) desde la página Repositorio principal auna carpeta temporal en el sistema, como C:\TEMP.

2 Ejecute este comando en el sistema deseado:FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML

/SITEINFO es la ubicación del archivo SITELIST.XML que ha exportado.

Especifique el archivo SITELIST.XML de la carpeta temporal. De forma predeterminada, elarchivo FRMINST.EXE se instala en la siguiente ubicación:

C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

NOTA: Probablemente estos productos de McAfee se instalaron con una versión anteriordel agente. Estos gentes no se amplían de forma automática a la última versión que hayaen el servidor de ePO. Active y ejecute una tarea de despliegue configurada para actualizarel agente activado en el sistema gestionado.

Inclusión del agente en una imagenUtilice esta información para instalar el agente utilizando una imagen. La primera vez que elusuario inicia una sesión en un sistema construido mediante una imagen común que incluye elagente, al sistema se le asigna un ID exclusivo denominado identificador exclusivo global (GUID).

ATENCIÓN: Antes de crear una imagen con este fin, elimine de la clave de registro del agenteel valor de GUID del agente. En el primer ASCI con el servidor de ePO se vuelve a generar unGUID.

Este método es apropiado cuando:

• Su organización utiliza imágenes de instalación estándar para los nuevos sistemas.

• No tiene acceso a algunos sistemas del entorno excepto para reparaciones.

Para obtener instrucciones, consulte la documentación de su producto de creación de imágenespreferido.

Distribución de agentes en los sistemas gestionadosDistribución de agentes

83McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 84: McAfee ePolicy Orchestrator

Uso de otros productos de despliegueEs posible que en su empresa se utilicen otros productos para desplegar el software. Puedeusar muchas de estas herramientas, como Microsoft Systems Management Server (SMS), IBMTivoli o Novell ZENworks, para desplegar agentes. Configure la herramienta de despliegue queprefiera para distribuir el paquete de instalación del agente FRAMEPKG.EXE en el servidor deePO.

Para obtener instrucciones, consulte la documentación de la herramienta de despliegue adecuada.

Distribución del agente en dispositivos WebShield y servidoresNovell NetWare

No se puede utilizar ePolicy Orchestrator para desplegar agentes en dispositivos WebShield®o servidores Novell NetWare. Utilice en su lugar una secuencia de comandos de inicio de sesióno una instalación manual.

Estos sistemas requieren otros agentes, que pueden descargarse del sitio Web de McAfee. Estospaquetes de instalación del agente no están instalados en el servidor de ePO de formapredeterminada.

Consulte la documentación del producto para obtener más información.

Cómo forzar al agente a llamar al servidorUtilice este procedimiento para forzar al nuevo agente a que envíe una llamada al servidor deePO inmediatamente. Puede hacerlo desde cualquier sistema en el que se acabe de instalar unagente. Esto resulta útil tras instalar el agente de forma manual.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Desde el sistema en el que acaba de instalar el agente, abra una ventana de comandosDOS; para ello seleccione Inicio | Ejecutar, escriba command y pulse Intro.

2 En la ventana de comandos, abra la carpeta de instalación del agente que contiene elarchivo CMDAGENT.EXE.

3 Escriba el siguiente comando.CMDAGENT /p

4 Pulse Intro. El agente llama al servidor inmediatamente.

La primera vez que el agente envía una llamada al servidor, el sistema se agrega al árbol desistemas como gestionado. Si ha configurado la clasificación basada en criterios para el árbolde sistemas, el sistema se agrega en la ubicación apropiada según su dirección IP o etiquetas.En caso contrario, el sistema se agrega al grupo Recolector. Una vez que el sistema está enel árbol de sistemas, puede gestionar sus directivas mediante ePolicy Orchestrator.

Ampliación de agentes existentesUtilice estos procedimientos para ampliar agentes existentes en su entorno.

Distribución de agentes en los sistemas gestionadosCómo forzar al agente a llamar al servidor

McAfee ePolicy Orchestrator 4.0 - Guía del producto84

Page 85: McAfee ePolicy Orchestrator

Si ha estado utilizando una versión anterior de ePolicy Orchestrator y tiene versiones antiguasdel agente en su entorno, puede ampliar estas versiones una vez que haya instalado el servidorde ePO. El procedimiento para ampliar el agente depende de qué versión esté ejecutándoseen los sistemas gestionados.

NOTA: En ePolicy Orchestrator 4.0 no se pueden aprovechar todas las funciones de las versionesanteriores del agente. Para disponer de todas la funcionalidad del agente, amplíe a la versión3.6 parche 1 o posterior.

Procedimientos

Ampliación de los agentes con secuencias de comandos de inicio de sesión o mediante unainstalación manual

Ampliación de los agentes con ePolicy Orchestrator

Ampliación de los agentes con secuencias de comandos de iniciode sesión o mediante una instalación manual

Si no utiliza ePolicy Orchestrator para desplegar agentes o productos en sistemas gestionados,puede usar el método de distribución del agente que prefiera para ampliar los agentes. Ampliarlos agentes a una nueva versión sin utilizar ePolicy Orchestrator, por ejemplo, de forma manualo mediante secuencias de comandos de inicio de sesión en red, es igual que instalarlos porprimera vez. Debe distribuir el archivo de instalación FRAMEPKG.EXE y ejecutarlo en el sistemautilizando el método que prefiera.

Ampliación de los agentes con ePolicy OrchestratorUtilice este procedimiento para ampliar agentes existentes mediante la tarea cliente Desplieguede producto. Este método permite controlar mejor cuándo y cómo se realizar la ampliación. Esla misma tarea que se utiliza para desplegar productos como VirusScan Enterprise en sistemasque ya tienen agentes en ejecución.

Recomendaciones

Puede utilizar la tarea de despliegue para ampliar agentes. McAfee distribuye nuevas versionesdel agente cada cierto tiempo. Puede desplegar y gestionar estas nuevas versiones del agentecon ePolicy Orchestrator. Cuando esté disponible, puede descargar el paquete de instalacióndel agente desde el sitio de actualizaciones de McAfee e incorporarlo al repositorio principal. Acontinuación, utilice la tarea de despliegue para ampliar la versión de los agentes.

ATENCIÓN: Ampliar el agente mediante la tarea de despliegue no es igual que actualizar unagente existente utilizando la tarea de actualización cliente. La ampliación del agente permiteinstalar una versión nueva del agente para sustituir a una más antigua; por ejemplo, se instalael agente 3.6 sobre la versión 3.0. La tarea de actualización se utiliza para actualizar una versiónexistente del agente con nuevas actualizaciones, como archivos DAT y parches, o actualizar elagente de la versión 3.0.1 a la 3.0.2.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 No olvide incorporar el paquete de instalación del agente adecuado al repositorio principalde software.

Distribución de agentes en los sistemas gestionadosAmpliación de agentes existentes

85McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 86: McAfee ePolicy Orchestrator

2 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y, a continuación, seleccionela parte del árbol de sistemas para la que desea ampliar el agente.

3 Haga clic en Nueva tarea. Aparece la página Descripción del asistente Generador detareas cliente.

4 Asigne un nombre a la tarea, seleccione Despliegue de producto (McAfee Agent) enlas listas desplegables y, a continuación, haga clic en Siguiente. Aparece la páginaConfiguración.

5 Seleccione la versión del agente en la lista desplegable.

6 Seleccione Instalar en la lista desplegable Acción.

7 Agregue las opciones de línea de comandos que desee.

8 Seleccione si desea ejecutar la tarea en cada intervalo de aplicación de directivas.

9 Seleccione si se debe ejecutar una tarea de actualización cuando se realice un desplieguecorrectamente y haga clic en Siguiente.

10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

11 Revise los detalles de la tarea y haga clic en Guardar.

La tarea se agrega a la lista de tareas cliente en las ubicaciones en las que está asignada en elárbol de sistemas.

Eliminación del agenteUtilice estos procedimientos para eliminar agentes de los sistemas.

NOTA: El agente no puede eliminarse utilizando la tarea de despliegue de productos, que seusa para quitar otros productos, como VirusScan Enterprise.

Procedimientos

Ejecución de FRMINST.EXE desde una línea de comandos

Eliminación de agentes al eliminar sistemas del árbol de sistemas

Eliminación de agentes al eliminar grupos del árbol de sistemas

Eliminación de agentes de sistemas que aparecen en los resultados de una consulta

Ejecución de FRMINST.EXE desde una línea de comandosUtilice este procedimiento para eliminar el agente desde una línea de comandos.

Procedimiento

• Ejecute el programa de instalación del agente (FRMINST.EXE) con la opción de línea decomandos /REMOVE=AGENT. De manera predeterminada, se encuentra en:C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

Eliminación de agentes al eliminar sistemas del árbol de sistemasUtilice este procedimiento para quitar agentes de sistemas que se van a eliminar del árbol desistemas.

Distribución de agentes en los sistemas gestionadosEliminación del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto86

Page 87: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione en el Árbol de sistemasel grupo que contiene los sistemas que desea eliminar.

2 Seleccione los sistemas adecuados en la lista y haga clic en Eliminar en la parte inferiorde la página (es posible que antes deba hacer clic en Más acciones).

3 En el panel Acción, seleccione la casilla de verificación Eliminar agente y haga clic enAceptar.

Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en lapróxima comunicación entre el agente y el servidor.

Eliminación de agentes al eliminar grupos del árbol de sistemasUtilice este procedimiento para quitar el agente de todos los sistemas de un grupo que va aeliminar del árbol de sistemas.

ATENCIÓN: Al eliminar un grupo, se suprimen también los grupos descendientes y los sistemasque contiene. Si selecciona la casilla de verificación Eliminar agente de todos los sistemasal eliminar sistemas, ePolicy Orchestrator quita los agentes de todos los sistemas descendientes.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Grupo y seleccione el grupo deseado en Árbolde sistemas.

2 Haga clic en Eliminar grupo en la parte inferior de la página (es posible que antes debahacer clic en Más acciones). Aparece el cuadro de diálogo Eliminar grupo.

3 Seleccione Eliminar agente de todos los sistemas y haga clic en Aceptar.

Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en lapróxima comunicación entre el agente y el servidor.

Eliminación de agentes de sistemas que aparecen en losresultados de una consulta

Utilice este procedimiento para eliminar agentes de los sistemas que aparecen en los resultadosde consultas (por ejemplo, la consulta Resumen de versiones del agente).

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Ejecute la consulta.

2 Seleccione los sistemas que desee en los resultados de la consulta y haga clic en Eliminaren la parte inferior de la página.

3 En el panel Acción, haga clic en Sí cuando se le pregunte si desea quitar el agente.

El agente se desinstala tras la siguiente comunicación entre el agente y el servidor.

Distribución de agentes en los sistemas gestionadosEliminación del agente

87McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 88: McAfee ePolicy Orchestrator

Mantenimiento del agenteUtilice estos procedimientos para garantizar que los agentes de su entorno estén actualizadosy su funcionamiento sea el previsto. Es posible que deba realizar estos procedimientosregularmente.

Procedimientos

Envío manual de llamadas de activación a los sistemas

Envío manual de llamadas de activación a un grupo

Envío de llamadas de activación planificadas

Visualización del registro de actividad del agente

Visualización de las propiedades del agente y los productos

Ejecución de tareas del agente desde el sistema gestionado

Uso de las claves de seguridad

Envío manual de llamadas de activación a los sistemasUtilice este procedimiento para enviar de forma manual una llamada de activación del agenteo el SuperAgent a sistemas del árbol de sistemas. Esto resulta útil cuando realiza cambios enla directiva y desea que los agentes realicen una llamada para actualizarse.

Antes de empezar

Antes de enviar la llamada de activación del agente a un grupo, compruebe que la opción paraque ese grupo admita la activación se ha seleccionado y aplicado en la ficha General de laspáginas de propiedades deMcAfee Agent (esta opción está activada de forma predeterminada).

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contienelos sistemas.

2 Seleccione los sistemas correspondientes en la lista y haga clic en Activar agentes.Aparece la página Activar McAfee Agent.

NOTA: Es posible que tenga que hacer clic en Más acciones para acceder a esta opción.

Figura 17: Página Activar McAfee Agent

3 Compruebe que los sistemas adecuados aparecen junto a Sistemas de destino.

4 Elija si desea enviar una Llamada de activación del agente o una Llamada deactivación del SuperAgent junto a Tipo de llamada de activación.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto88

Page 89: McAfee ePolicy Orchestrator

5 Acepte el valor predeterminado o indique un intervalo de Ejecución aleatoria (de 0 a 60minutos) diferente. Piense detenidamente el número de sistemas que reciben la llamadade activación en función del ancho de banda disponible. Si especifica 0, los agentesresponden de forma inmediata.

6 Durante la comunicación normal, el agente sólo envía propiedades que han cambiado desdela última comunicación entre el agente y el servidor. Esta tarea está definida de formapredeterminada como Obtener propiedades completas del producto. Asegúrese deque está activada esta opción si desea enviar las propiedades completas como resultadode esta llamada de activación.

7 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Envío manual de llamadas de activación a un grupoUtilice este procedimiento para enviar de forma manual una llamada de activación del agenteo el SuperAgent a un grupo del árbol de sistemas. Esto resulta útil cuando realiza cambios enla directiva y desea que los agentes realicen una llamada para actualizarse.

Antes de empezar

Antes de enviar la llamada de activación del agente a un grupo, compruebe que la opción paraque ese grupo admita la activación se ha seleccionado y aplicado en la ficha General de laspáginas de propiedades deMcAfee Agent (esta opción está activada de forma predeterminada).

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Grupos y seleccione el grupo deseado en Árbolde sistemas.

2 Haga clic en Activar agentes. Aparece la página Activar McAfee Agent.

NOTA: Es posible que tenga que hacer clic en Más acciones para acceder a esta opción.

3 Compruebe que el grupo aparece junto a Grupo de destino.

4 Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas deeste grupo o a Todos los sistemas de este grupo y sus subgrupos.

5 En Tipo, seleccione si va a enviar una Llamada de activación del agente o una Llamadade activación del SuperAgent.

6 Acepte el valor predeterminado o indique un intervalo de Ejecución aleatoria (de 0 a60 minutos) diferente. Si especifica 0, los agentes responden de forma inmediata.

7 Durante la comunicación normal, el agente sólo envía propiedades que han cambiado desdela última comunicación entre el agente y el servidor. Esta tarea está definida de formapredeterminada como Obtener propiedades completas del producto. Asegúrese deque está activada esta opción si desea enviar las propiedades completas como resultadode esta llamada de activación.

8 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Envío de llamadas de activación planificadasUtilice este procedimiento para crear una llamada de activación del agente planificada.

NOTA: Las llamadas de activación de SuperAgent no pueden planificarse.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

89McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 90: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo o sistemaspara enviar la llamada de activación.

2 Haga clic en Nueva tarea. Aparece la página Descripción del asistente Generador detareas cliente.

3 Asigne un nombre a la tarea, seleccione Llamada de activación del agente (McAfeeAgent) en la lista desplegable y, a continuación, haga clic en Siguiente. Aparece la páginaConfiguración.

4 Seleccione si los agentes que reciben la llamada de activación envían propiedades completaso mínimas y, a continuación, haga clic en Siguiente.

5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

6 Revise los detalles de la tarea y haga clic en Guardar.

Cuando haya terminado, la tarea planificada aparece en la lista de tareas disponibles en la fichaTareas cliente del grupo del árbol de sistemas seleccionado. Si la tarea está activada, seejecuta en la siguiente hora planificada en los sistemas que la hayan recibido. Para asegurarsede que todos los sistemas que desea tienen la información de la tarea, envíe de forma manualuna llamada de activación a dichos sistemas.

Visualización del registro de actividad del agenteUtilice estos procedimientos para ver el registro de actividad del agente. El registro de actividaddel agente graba la actividad del agente. La cantidad de información registrada depende de laconfiguración de directivas seleccionada en la ficha Registro de las páginas de directivas deMcAfee Agent.

Estos archivos de registro pueden verse desde el sistema gestionado o desde la consola.

Procedimientos

Visualización del registro de actividad del agente desde el sistema gestionado

Visualización del registro de actividad del agente desde el servidor de ePO

Visualización del registro de actividad del agente desde el sistemagestionado

Utilice este procedimiento para ver el registro de actividad del agente desde el sistema en elque está instalado.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Haga clic con el botón derecho del ratón en el icono del agente en la bandeja del sistema.

NOTA: El icono del agente sólo está disponible en la bandeja del sistema si está seleccionadala opción Mostrar el icono de McAfee en la bandeja del sistema (sólo Windows)en la ficha General de las páginas de directivas de McAfee Agent. Si no está visible,seleccione esta opción y aplique el cambio. Cuando termine de ver el contenido del archivode registro, puede ocultar de nuevo el icono desactivando la opción y aplicando el cambio.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto90

Page 91: McAfee ePolicy Orchestrator

2 Seleccione Monitor de estado en el menú. Cuando aparezca el monitor de estado, semuestra el registro de actividad del agente.

3 Cierre el monitor de estado cuando haya acabado.

Visualización del registro de actividad del agente desde el servidor deePO

Utilice este procedimiento para ver el registro de actividad del agente de un sistema desde elservidor.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema.

2 Haga clic en Ver registro de agente.

3 Para ver la copia de seguridad del registro detallado de FrameSvc.exe o NaPrdMgr.exe,haga clic en Anterior.

NOTA: Aunque la visualización remota de los archivos de registro está activada de formapredeterminada, puede desactivarla. Si no puede ver el registro de forma remota, compruebeque la opción Activar acceso remoto al registro está seleccionada en la ficha Registrode las páginas de directivas de McAfee Agent.

Visualización de las propiedades del agente y los productosUtilice este procedimiento para comprobar que las propiedades coinciden con los cambios dedirectivas realizados. Esto resulta útil para la solución de problemas. Las propiedades disponiblesdependen de si ha configurado el agente para enviar las propiedades completas o mínimas enlas páginas de directivas de McAfee Agent.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema.

2 Haga clic en el sistema. Aparecen las propiedades del sistema, los productos instalados yel agente.

Ejecución de tareas del agente desde el sistema gestionadoUtilice estos procedimientos para realizar tareas seleccionadas desde el sistema en el que estáinstalado el agente.

Si tiene acceso al sistema gestionado en el que está instalado el agente, puede ver y gestionaralgunos aspectos de su funcionalidad.

NOTA: La interfaz de usuario del agente sólo está disponible en el sistema gestionado si estáseleccionada la opción Mostrar el icono de McAfee en la bandeja del sistema en la fichaGeneral de las páginas de directivas de McAfee Agent.

Procedimientos

Ejecución de una actualización manual

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

91McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 92: McAfee ePolicy Orchestrator

Envío de las propiedades completas al servidor de ePO

Envío de eventos al servidor de ePO de forma inmediata

Actualización de directivas

Aplicación de directivas

Visualización de la configuración del agente

Visualización de los números de versión del agente y los productos

Ejecución de una actualización manualUtilice este procedimiento para ejecutar una tarea de actualización desde el sistema gestionado.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee de la bandeja del sistema.

2 Seleccione McAfee Agent | Actualizar ahora. El agente realiza una actualización desdeel repositorio determinado en la directiva del agente.

Las actualizaciones de productos incluyen:

• Distribuciones de parches.

• Archivos de complementos (.DLL) de productos heredados.

• Versiones de Service Packs.

• Paquetes de SuperDAT (SDAT*.EXE).

• Archivos de detección de virus adicionales (EXTRA.DAT).

• Archivos de definición de virus (DAT).

Envío de las propiedades completas al servidor de ePOUtilice este procedimiento para enviar las propiedades completas al servidor desde el sistemagestionado.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistemagestionado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor deestado del agente.

2 Haga clic en Obtener y enviar propiedades.

Envío de eventos al servidor de ePO de forma inmediataUtilice este procedimiento para enviar de forma inmediata los eventos al servidor desde elsistema gestionado.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistemagestionado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor deestado del agente.

2 Haga clic en Enviar eventos.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto92

Page 93: McAfee ePolicy Orchestrator

Actualización de directivasUtilice este procedimiento para indicar al agente del sistema gestionado que envíe una llamadaal servidor para actualizar la configuración de directivas.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistemaadecuado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor deestado del agente.

2 Haga clic en Comprobar nuevas directivas.

Aplicación de directivasUtilice este procedimiento para que el agente aplique todas las directivas configuradas en elsistema gestionado.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistemaadecuado y seleccione McAfee Agent | Monitor de estado. Aparece el Monitor deestado del agente.

2 Haga clic en Aplicar directivas.

Visualización de la configuración del agenteUtilice este procedimiento para ver la configuración del agente desde el sistema gestionado.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee en la bandeja del sistema.

2 Seleccione McAfee Agent | Configuración.La configuración del agente incluye:

• El ID del agente (GUID).

• El nombre del sistema.

• El nombre del usuario que ha iniciado la sesión.

• El intervalo de aplicación de directivas.

• El ASCI.

Visualización de los números de versión del agente y los productosUtilice este procedimiento para consultar los números de versión del agente y los productosdesde el sistema gestionado. Esto resulta muy útil para resolver problemas al instalar nuevasversiones del agente o para confirmar que la versión del agente instalada es la misma que laque aparece en las propiedades del agente en el servidor.

Procedimiento

1 Haga clic con el botón derecho del ratón en el icono de McAfee de la bandeja del sistema.

2 Seleccione McAfee Agent | Acerca de.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

93McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 94: McAfee ePolicy Orchestrator

Uso de las claves de seguridadUtilice estos procedimientos para utilizar y administrar las claves de seguridad.

Procedimientos

Uso de claves de comunicación agente-servidor segura en entornos de varios servidores

Generación y uso de nuevas claves ASSC

Exportación de claves ASSC para permitir a los agentes acceder a varios servidores de ePO

Visualización de sistemas que utilizan un par de claves ASSC

Cómo convertir en principal un par de claves ASSC

Eliminación de claves ASSC

Uso de claves del repositorio principal en entornos de varios servidores

Copia de seguridad y restablecimiento de las claves de seguridad

Uso de claves de comunicación agente-servidor segura en entornos devarios servidores

Utilice cualquiera de estos procedimientos para asegurarse de que todos los agentes puedancomunicarse con cualquier servidor del entorno.

Las versiones anteriores de ePolicy Orchestrator permitían mover los agentes fácilmente entrevarios servidores de ePO dentro de una organización. La importación de claves ASSC a otrosservidores de ePO permite que los agentes de la versión 3.6 o posteriores gestionados por unservidor de ePO de origen se comuniquen con estos servidores de ePO.

Hay dos estrategias que garantizan que los agentes se puedan comunicar con varios servidores.Utilice un par de claves ASSC principal para todos los servidores de ePO, o utilice uno diferentepara cada servidor de ePO y comunique a todos los servidores las claves de los demás.

Procedimientos

Uso del mismo par de claves ASSC para todos los servidores y agentes

Uso de un par de claves ASSC diferente en cada servidor de ePO

Uso del mismo par de claves ASSC para todos los servidores y agentesUtilice este procedimiento para asegurarse de que todos los servidores y agentes de ePO utilizanel mismo par de claves ASSC.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Exporte las claves ASSC que desee desde el servidor de ePO de su elección.

2 Importe las claves ASSC a todos los demás servidores.

3 Convierta la clave importada en la clave principal en todos los servidores.

4 Ejecute una tarea de actualización de agente para que todos los agentes comiencen autilizar las claves inmediatamente.

5 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan.

6 Cree una copia de seguridad de todas las claves.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto94

Page 95: McAfee ePolicy Orchestrator

Uso de un par de claves ASSC diferente en cada servidor de ePOUtilice este procedimiento para asegurarse de que todos los agentes se comunican con elservidor adecuado en un entorno en el que cada servidor de ePO precisa disponer de un parde claves ASSC exclusivo.

Para asegurarse de que todos los agentes puedan comunicarse con varios servidores, importelos pares de claves necesarios a todos los servidores con los que puedan comunicarse losagentes.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Exporte el par de claves ASSC principal de cada servidor de ePO de su entorno.

2 Importe cada uno de esos pares de claves a todos los servidores.

Generación y uso de nuevas claves ASSCUtilice este procedimiento para generar nuevas claves de comunicación agente-servidor segura(ASSC). Debe recurrir a él si averigua que puede peligrar la seguridad de alguna clave. McAfeerecomienda crear y utilizar claves ASSC nuevas de forma rutinaria, por ejemplo, cada tres meses.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor y seleccione Claves de seguridaden la lista Categorías de configuración.

2 Haga clic en Editar en el panel de detalles. Aparece la página Editar Claves de seguridad.

3 Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidorsegura.

4 Si desea que los agentes utilicen la nueva clave, selecciónela en la lista y haga clic enConvertir en principal.

Los agentes de la versión 3.6 o posteriores empiezan a utilizar la nueva clave en la primeracomunicación agente-servidor una vez finalizada su siguiente tarea de actualización.

5 No elimine la clave antigua hasta que todos los agentes hayan dejado de utilizarla.

A la derecha de cada clave de la lista figura el número de agentes que la utilizanactualmente.

6 Cree una copia de seguridad de todas las claves.

Exportación de claves ASSC para permitir a los agentes acceder a variosservidores de ePO

Utilice este procedimiento para exportar claves ASSC con el fin de que las utilicen otros servidoresde ePO de su entorno.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor y seleccione Claves de seguridaden la lista Categorías de configuración.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

95McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 96: McAfee ePolicy Orchestrator

2 En el panel de detalles, haga clic en Editar.

3 Seleccione la clave que desee en la lista Claves de comunicación agente-servidorsegura y haga clic en Exportar. Aparece el cuadro de diálogo Exportar clave decomunicación agente-servidor segura.

4 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.

5 Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP.

6 Si lo desea, cambie el nombre del archivo y haga clic en Guardar.

Visualización de sistemas que utilizan un par de claves ASSCUtilice este procedimiento para ver los sistemas cuyos agentes emplean un determinado parde claves ASSC de la lista Claves de comunicación agente-servidor segura. Tal vez deseever los sistemas que todavía utilizan el par de claves anterior tras convertir un par de clavesdistinto en el principal. No elimine un par de claves hasta que esté seguro de que no hay agentesque aún lo utilizan.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridaden la lista Categorías de configuración y haga clic en Editar.

2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidorsegura y haga clic en Ver agentes.

Aparece la página Sistemas que utilizan esta clave. Esta página muestra una tabla estándarcon todos los sistemas cuyos agentes están utilizando las claves seleccionadas. Haga clic encualquier sistema de la lista para ver sus detalles o seleccione las casillas de verificación contiguasa los sistemas que desee y realice cualquiera de las acciones disponibles debajo de la tabla.

Cómo convertir en principal un par de claves ASSCUtilice este procedimiento para convertir en principal un par de claves ASSC de la lista Clavesde comunicación agente-servidor segura. Recurra a él después de importar o generar unnuevo par de claves.

Sólo puede convertir el par de claves heredado en el principal si en su entorno no hay agentesde la versión 3.6 o posteriores. Las versiones posteriores no pueden utilizar el par de clavesheredado.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridaden la lista Categorías de configuración y haga clic en Editar.

2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidorsegura y haga clic en Convertir en principal.

3 En caso necesario, cree una tarea de actualización para que los agentes la ejecuteninmediatamente, y se actualicen tras las siguiente comunicación agente-servidor.

NOTA: Antes de eliminar de la lista el antiguo par de claves principal, espere a que todoslos agentes comiencen a utilizar el nuevo. Los agentes comenzarán a utilizar el nuevo par

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto96

Page 97: McAfee ePolicy Orchestrator

de claves una vez finalizada su siguiente tarea de actualización cliente. Puede ver encualquier momento en la lista qué agentes utilizan cualquiera de los pares de claves ASSC.

4 Cree una copia de seguridad de todas las claves.

Eliminación de claves ASSCUtilice este procedimiento para eliminar claves ASSC no utilizadas de la lista Claves decomunicación agente-servidor segura.

ATENCIÓN: No elimine ninguna clave que este siendo utilizada actualmente por algún agente,o de lo contrario no podrá comunicarse con el servidor.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridaden la lista Categorías de configuración y, a continuación, haga clic en Editar.

2 Seleccione al clave que desee en la lista Claves de comunicación agente-servidorsegura y, a continuación, haga clic en Eliminar. Aparece el cuadro de diálogo Eliminarclave.

3 Haga clic en Aceptar para eliminar el par de claves de este servidor.

Uso de claves del repositorio principal en entornos de varios servidoresUtilice estos procedimientos para asegurarse de que los agentes de la versión 3.6 o posteriorespuedan utilizar el contenido procedente de cualquier servidor de ePO de su entorno.

El servidor firma todo el contenido sin firmar que se incorpora al repositorio con la clave privadadel repositorio principal. Los agentes utilizan la clave pública del repositorio principal para validarel contenido que recuperan de los repositorios de su organización o de los sitios de McAfee.

El par de claves del repositorio principal es exclusivo para cada instalación. Si utiliza variosservidores, cada uno utiliza una clave distinta. Si los agentes pueden descargar contenido queprocede de repositorios principales distintos, debe asegurarse de que los agentes (versión 4.0o posterior) reconocen el contenido como válido.

Puede hacerlo de dos maneras:

• Utilice el mismo par de claves del repositorio principal para todos los servidores y agentes.

• Asegúrese de que los agentes están configurados para reconocer cualquier clave pública delrepositorio que se esté utilizando en su entorno.

Procedimientos

Uso de un par de claves del repositorio principal para todos los servidores

Uso del contenido procedente de otros servidores de ePO por parte de los agentes

Uso de un par de claves del repositorio principal para todos los servidoresUtilice este procedimiento para asegurarse de que todos los servidores y agentes de ePO utilicenel mismo par de claves del repositorio principal en un entorno de varios servidores.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

97McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 98: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor en el servidor cuyo par de clavesde contenido seguro desee utilizar para todos los servidores de su entorno, seleccioneClaves de seguridad en la lista Categorías de configuración y, a continuación, hagaclic en Editar.

2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par declaves. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.

4 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.

5 Busque la ubicación en la que desee guardar el archivo ZIP que contiene los archivos declaves de contenido seguro. Debe ser una ubicación accesible a los demás servidores; acontinuación, haga clic en Guardar.

6 Vaya a Configuración | Configuración del servidor de los demás servidores de suentorno, seleccione Claves de seguridad en la lista Categorías de configuración yhaga clic en Editar.

7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.Aparece el asistente Importar claves.

8 Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportadosy haga clic en Siguiente.

9 Compruebe si se trata de las claves que desea importar y haga clic en Guardar.

El par de claves del repositorio principal importado sustituye al existente. Los agentes empezarána utilizar el par de claves del repositorio principal en la siguiente tarea de actualización.

Uso del contenido procedente de otros servidores de ePO por parte de los agentesUtilice este procedimiento para asegurar que los agentes puedan usar contenido procedentede otros servidores de ePO en entornos de varios servidores cuando cada servidor utiliza unaclave del repositorio principal distinta.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor en cada servidor de su entorno,seleccione Claves de seguridad en la lista Categorías de configuración y haga clicen Editar.

2 Junto a Par de claves del repositorio principal local, haga clic en Exportar clavepública. Aparece el cuadro de diálogo Exportar clave pública del repositorio principal.

3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.

4 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.

5 Busque la ubicación en la que guardar el archivo ZIP que contiene los archivos de claves.Debe ser una ubicación accesible a los demás servidores; a continuación, haga clic enGuardar.

6 Después de exportar la clave pública de cada servidor, vaya a Configuración |Configuración del servidor en cada servidor, seleccione Claves de seguridad en lalista Categorías de configuración y, a continuación, haga clic en Editar.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto98

Page 99: McAfee ePolicy Orchestrator

7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.Aparece el cuadro de diálogo Importar claves.

8 Busque la ubicación que contiene los archivos ZIP exportados y haga clic en Siguiente.

9 Compruebe si ésta es la clave pública del repositorio principal que desea, y a continuación,haga clic en Guardar.

10 Repita este procedimiento hasta haber importado a cada servidor todas las claves públicasdel repositorio principal que se utilizan en su entorno.

Cuando finalice la siguiente tarea de actualización del agente, los agentes podrán reconocer elcontenido firmado por las claves privadas de los repositorios principales de todo el entorno.

Copia de seguridad y restablecimiento de las claves de seguridadUtilice estos procedimientos para crear una copia de seguridad y restaurar las claves deseguridad. McAfee recomienda crear de forma periódica una copia de seguridad de todas lasclaves de seguridad y guardarla en una ubicación segura en la red para que puedan restaurarsefácilmente en el caso excepcional de que se pierdan del servidor de ePO.

NOTA: McAfee recomienda crear una copia de seguridad de las claves antes de realizar cambiosen la configuración de administración de las claves.

Procedimientos

Copia de seguridad de todas las claves de seguridad

Restauración de claves de seguridad desde un archivo de copia de seguridad

Copia de seguridad de todas las claves de seguridadUtilice este procedimiento para hacer una copia de seguridad de todas las claves de seguridadque se gestionan en este servidor de ePO.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridaden la lista Categorías de configuración y haga clic en Editar. Aparece la página EditarClaves de seguridad.

2 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página.Aparece el cuadro de diálogo Descarga de archivos.

3 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.

4 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

Restauración de claves de seguridad desde un archivo de copia de seguridadUtilice este procedimiento para restaurar todas las claves de seguridad desde un archivo decopia de seguridad.

Distribución de agentes en los sistemas gestionadosMantenimiento del agente

99McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 100: McAfee ePolicy Orchestrator

Antes de empezar

Debe haber creado un archivo ZIP de copia de seguridad con todas las claves.

ATENCIÓN: Al restaurar las claves de seguridad, se eliminan todas las existentes y se sustituyenpor las que contiene el archivo ZIP de copia de seguridad. Asegúrese de que las claves quenecesita se encuentran en el archivo de copia de seguridad.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Claves de seguridaden la lista Categorías de configuración y haga clic en Editar. Aparece la página EditarClaves de seguridad.

2 Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistenteRestaurar claves de seguridad.

3 Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente.

4 Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituirlas existentes y haga clic en Restaurar.

Opciones de línea de comandos del agenteUtilice la herramienta Command Agent (CMDAGENT.EXE) para realizar las tareas del agenteseleccionadas desde el sistema gestionado. CMDAGENT.EXE se copia en el sistema gestionadoal instalar el agente. Realice esta tarea de forma local en los sistemas gestionados a través deeste programa o del icono de McAfee en la bandeja del sistema.

El archivo CMDAGENT.EXE se encuentra en la carpeta de instalación del agente. La ubicaciónpredeterminada es:C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

Definiciones de opciones

DescripciónOpción

Busca nuevas directivas. El agente contacta con el servidor de ePO para comprobar si existen directivasnuevas o actualizadas y, a continuación, las aplica inmediatamente tras su recepción.

/C

Indica al agente que aplique las directivas localmente./E

Envía propiedades y eventos al servidor de ePO./P

Muestra el monitor del agente./S

Opciones de la línea de comandos para la instalacióndel agente

Según esté o no instalado el agente, puede usar estas opciones de la línea de comandos alejecutar el paquete de instalación del agente (FRAMEPKG.EXE) o el programa de instalaciónmarco del agente (FRMINST.EXE).

Distribución de agentes en los sistemas gestionadosOpciones de línea de comandos del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto100

Page 101: McAfee ePolicy Orchestrator

Puede emplear cualquiera de estas opciones de línea de comandos cuando utiliza la tarea dedespliegue para ampliar a una nueva versión del agente.

En esta tabla se describen todas las opciones de línea de comandos para instalar el agente.Estas opciones no distinguen entre mayúsculas y minúsculas; sin embargo sus valores sí.

Opciones de línea de comandos para FRAMEPKG.EXE y FRMINST.EXE

DescripciónComando

Especifica la carpeta del sistema para almacenar archivos de datos del agente. Laubicación predeterminada es: <Documents and Settings>\All Users\Datos de

/DATADIR

programa\McAfee\Common Framework. Si el sistema operativo no tiene unacarpeta Documents and Settings, la ubicación predeterminada es la carpetaData de la carpeta de instalación del agente.

Ejemplo: FRAMEPKG /INSTALL=AGENT /DATADIR=<RUTA DE ACCESOA LOS DATOS DEL AGENTE>

Especifica un dominio NT y las credenciales de cuenta utilizadas para instalar elagente. La cuenta debe contar con derechos para crear e iniciar servicios en el

/DOMAIN/USERNAME/PASSWORD

sistema adecuado. Si no se especifican credenciales, se utilizarán las del usuarioque haya iniciado la sesión. Si desea utilizar una cuenta local en el sistema elegido,debe usar el nombre del sistema como dominio.

Ejemplo: FRAMEPKG /INSTALL=AGENT /DOMAIN=Dominio1/USERNAME=jlpz /PASSWORD=contraseña

Especifica que el agente existente está desinstalado y, a continuación, se instalael nuevo agente. Utilice esta opción para cambiar el directorio de instalación o para

/FORCEINSTALL

utilizar una versión anterior del agente. Cuando la utilice, McAfee recomienda queespecifique un directorio diferente para la nueva instalación (/INSTDIR).

Ejemplo: FRAMEPKG /INSTALL=AGENT /FORCEINSTALL/INSTDIR=c:directoriodelnuevoagente

Instala y activa el agente.

Ejemplo: FRAMEPKG /INSTALL=AGENT/INSTALL=AGENT

Activa el componente AutoUpdate 7.0 si ya se ha instalado y NO cambia si el agenteestá activo. Esta opción de línea de comandos amplía la versión del agente.

Ejemplo: FRAMEPKG /NSTALL=UPDATER

/INSTALL=UPDATER

Especifica la carpeta de instalación en el sistema elegido. Puede usar variables delsistema de Windows como <SYSTEM_DRIVE>. Si no se especifica, la ubicación

/INSTDIR

predeterminada es:<UNIDAD>:\Archivos de programa\mcafee\commonframework

Ejemplo: FRAMEPKG /INSTALL=AGENT /INSTDIR=C:\ePOAgent

Desactiva el agente y lo elimina si no se está utilizando.

Ejemplo: FRMINST /REMOVE=AGENT/REMOVE=AGENT

Instala el agente en modo silencioso, para ocultar la interfaz de instalación al usuariofinal.

Ejemplo: FRAMEPKG /INSTALL=AGENT /SILENT

/SILENT o /S

Especifica la ruta a la lista de repositorios específica (SITELIST.XML).

Ejemplo: FRAMEPKG /INSTALL=AGENT /SITEINFO=C:\SITELIST.XML/SITEINFO

Especifica la versión de idioma del agente que desea instalar. Si selecciona unaconfiguración regional que no corresponde a ninguno de los 12 idiomas con ID

/USELANGUAGE

regional, el software aparece en inglés. Si instala varias versiones de idioma, la

Distribución de agentes en los sistemas gestionadosOpciones de la línea de comandos para la instalación del agente

101McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 102: McAfee ePolicy Orchestrator

DescripciónComando

configuración regional del sistema operativo seleccionada determina la versión deidioma que aparece.

Ejemplo: FRAMEPKG /INSTALL=AGENT /USELANGUAGE 0404

Distribución de agentes en los sistemas gestionadosOpciones de la línea de comandos para la instalación del agente

McAfee ePolicy Orchestrator 4.0 - Guía del producto102

Page 103: McAfee ePolicy Orchestrator

Creación de repositoriosEl software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Porejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapazde detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualizacióneficaz para mantener su software de seguridad siempre al día.

La arquitectura de repositorios de software de ePolicy Orchestrator ofrece la flexibilidad necesariapara garantizar que el despliegue y las actualizaciones de software se realicen de forma tanfácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios estéimplantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualizael software.

¿Va a crear repositorios por primera vez?

Antes de crear y configurar repositorios nuevos, debe:

1 Entender la función de cada tipo de repositorio, rama de repositorio y sitio.

2 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones.

3 Crear y llenar los repositorios.

Contenido

Tipos de repositorios y su función

Cómo funcionan los repositorios

Cómo garantizar el acceso al sitio de origen

Uso de los sitios de origen y de respaldo

Uso de SuperAgents como repositorios distribuidos

Creación y configuración de repositorios FTP, HTTP y UNC

Uso de los archivos de listas de repositorios

Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su funciónPara hacer llegar los productos y las actualizaciones a toda la red, ePolicy Orchestrator ofrecevarios tipos de repositorios que cuando se utilizan combinados crean una robusta infraestructurade actualización. Estos repositorios proporcionan la flexibilidad para desarrollar una estrategiade actualización que garantice que los sistemas se mantienen siempre al día.

103McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 104: McAfee ePolicy Orchestrator

Repositorio principal

El repositorio de software principal mantiene las últimas versiones del software de seguridad yactualizaciones para su entorno. Este repositorio funciona como ubicación de origen para elresto de su entorno. Hay un repositorio principal para cada servidor de ePolicy Orchestrator.

El repositorio principal se configura cuando se instala. Sin embargo, debe asegurarse de quela configuración del servidor proxy es correcta. De forma predeterminada, ePolicy Orchestratorutiliza la configuración de proxy de Microsoft Internet Explorer.

Repositorios distribuidos

Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede serconveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red paraasegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico dered, especialmente en el caso de conexiones lentas.

Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en losrepositorios distribuidos.

La replicación puede realizarse:

• De forma automática cuando se incorporan los tipos de paquetes especificados al repositorioprincipal durante una actualización global.

• Durante una tarea de replicación periódica.

• De forma manual, mediante la ejecución de una tarea Replicar ahora.

Un organización de gran tamaño puede tener varias ubicaciones que se comunican medianteconexiones de ancho de banda limitado. Los repositorios distribuidos ayudan a limitar el tráficocreado por las actualizaciones cuando se utilizan conexiones con poco ancho de banda. Si creaun repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación paraque se actualicen desde dicho repositorio distribuido, las actualizaciones sólo se copian una veza través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistemade la ubicación remota.

Si está activada la actualización global, los repositorios distribuidos actualizan automáticamentelos sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes seincorporan al repositorio principal. No es necesario dedicar más tiempo a crear y configurarrepositorios ni a tareas de actualización.

Sitio de origen

El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio deorigen predeterminado es el sitio de actualizaciones HTTP de McAfee (HttpSite), pero puedecambiarlo o crear varios sitios de origen, si es necesario. McAfee recomienda utilizar los sitiosde actualizaciones HTTP (HttpSite) o FTP (FTPSite) de McAfee como sitio de origen.

NOTA: No es imprescindible utilizar sitios de origen. Puede descargar las actualizaciones deforma manual e incorporarlas a su repositorio principal. Sin embargo, el uso de un sitio deorigen automatiza este proceso.

McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, losarchivos DAT se publican a diario. Actualice su repositorio principal con las actualizaciones amedida que estén disponibles.

Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal.

Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definiciónde virus (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporarlos demás paquetes y actualizaciones de forma manual al repositorio principal.

Creación de repositoriosTipos de repositorios y su función

McAfee ePolicy Orchestrator 4.0 - Guía del producto104

Page 105: McAfee ePolicy Orchestrator

Sitio de respaldo

Se trata de un sitio de origen que se ha activado como ubicación de apoyo desde la que lossistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a losrepositorios que utilizan normalmente. Por ejemplo, cuando se bloquea la red o se producenbrotes de virus, es posible que el acceso a la ubicación establecida sea complicado. En estassituaciones, los sistemas gestionados no tendrían problemas para mantenerse al día. El sitio derespaldo predeterminado es el sitio de actualización FTP de McAfee (McAfeeFtp). Sólo se puedeactivar un sitio de respaldo.

Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, debe definir laconfiguración de directivas del agente para que los sistemas puedan utilizar los servidores proxyal acceder al sitio de respaldo.

Tipos de repositorios distribuidosePolicy Orchestrator admite cuatro tipos distintos de repositorios distribuidos. Para determinarel tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y susnecesidades particulares. No tiene por qué utilizar un tipo y, dependiendo de su red, es posibleque necesite utilizar varios.

Repositorios SuperAgent

Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. Los repositoriosSuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos:

• Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes deagregar el repositorio a la lista de repositorios.

• El uso compartido de archivos se activa automáticamente en la carpeta del repositorioSuperAgent.

• Para los repositorios SuperAgent no es necesario utilizar otras credenciales de replicación oactualización; sus permisos sobre cuentas se crean al convertir un agente en un SuperAgent.

SUGERENCIA: Aunque la funcionalidad de llamada de activación de difusión de SuperAgentrequiere un SuperAgent en cada segmento de difusión, éste no es un requisito para lafuncionalidad de repositorios SuperAgent. Los sistemas gestionados únicamente necesitan"ver" el sistema que alberga el repositorio.

• Los SuperAgents y las actualizaciones globales utilizan un protocolo de marca registrada,SPIPE.

SUGERENCIA: McAfee recomienda el uso conjunto de repositorios SuperAgent yactualizaciones globales para garantizar que el entorno gestionado esté actualizado.

Repositorios FTP

Si no puede utilizar repositorios SuperAgent, puede usar un servidor FTP existente para albergarun repositorio distribuido. Utilice su software de servidor FTP, como Microsoft InternetInformation Services (IIS), para crear una nueva ubicación en una carpeta y un sitio para elrepositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.

Repositorios HTTP

Si no puede utilizar repositorios SuperAgent, puede usar un servidor HTTP existente paraalbergar un repositorio distribuido. Utilice su software de servidor HTTP, como Microsoft Internet

Creación de repositoriosTipos de repositorios y su función

105McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 106: McAfee ePolicy Orchestrator

Information Services (IIS), para crear una nueva ubicación en una carpeta y un sitio para elrepositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.

Repositorios en recursos compartidos UNC

Si no puede utilizar repositorios SuperAgent, use una carpeta compartida UNC para albergarun repositorio distribuido en un servidor existente. Asegúrese de activar su uso compartido enla red para que el servidor de ePolicy Orchestrator pueda copiar archivos en ella.

Repositorios no gestionados

Si no puede utilizar repositorios distribuidos gestionados, los administradores de ePolicyOrchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicyOrchestrator.

Si hay un repositorio distribuido que no está gestionado, será necesario que un administradorlocal lo actualice de forma manual.

Tras crear el repositorio distribuido, puede utilizar ePolicy Orchestrator para configurar lossistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengande él las actualizaciones.

SUGERENCIA: McAfee recomienda que gestione todos los repositorios distribuidos a través deePolicy Orchestrator. Gracias a esto y al uso frecuente de tareas de actualización global o dereplicación planificadas se puede asegurar que el entorno gestionado está actualizado. Utilicerepositorios distribuidos no gestionados únicamente si su red o las directivas de su organizaciónno admiten repositorios distribuidos gestionados.

Ramas de los repositorios y sus funcionesePolicy Orchestrator proporciona tres ramas de repositorio, que permiten mantener tres versionesde todos los paquetes en su repositorio principal y en los repositorios distribuidos. Las ramasson Actual, Anterior y Evaluación. De forma predeterminada, ePolicy Orchestrator sólo utilizala rama Actual. Puede especificar ramas al agregar paquetes al repositorio principal. Tambiénpuede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue, paradistribuir versiones diferentes a distintas partes de la red.

Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio,pero las tareas de despliegue solamente utilizan la rama Actual.

Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones, debeseleccionarlo en Paquetes del repositorio de Configuración del servidor. Las versionesdel agente anteriores a la 3.6 sólo pueden recuperar paquetes de actualización de las ramasEvaluación y Anterior.

Rama Actual

La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones.Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual.

Rama Evaluación

Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos osistemas de la red, antes de desplegarlos en toda la organización. Especifique la rama Evaluacióncuando incorpore nuevos archivos DAT y del motor al repositorio principal y, a continuación,despliéguelos en algunos sistemas de prueba. Tras supervisar los sistemas de prueba durante

Creación de repositoriosTipos de repositorios y su función

McAfee ePolicy Orchestrator 4.0 - Guía del producto106

Page 107: McAfee ePolicy Orchestrator

varias horas, puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda laorganización.

Rama Anterior

Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor de la semanaanterior antes de agregar los nuevos a la rama Actual. En el caso de que tenga algún problemacon los nuevos archivos DAT o del motor en su entorno, dispone de una copia de las versionesanteriores que puede volver a desplegar en sus sistemas. ePolicy Orchestrator guarda solamentela versión inmediatamente anterior de cada tipo de archivo.

Puede activar la rama Anterior; para ello, seleccione Mover el paquete existente a la ramaAnterior cuando agregue nuevos archivos al repositorio principal. La opción está disponiblecuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetesde forma manual al repositorio principal.

Archivo de lista de repositorios y su funciónEl archivo de lista de repositorios (SITELIST.XML) contiene los nombres de todos los repositoriosque se gestionan. La lista de repositorios incluye la ubicación y las credenciales de red cifradasque utilizan los sistemas gestionados para seleccionar el repositorio y recuperar lasactualizaciones. El servidor envía la lista de repositorios al agente durante la comunicación entreel agente y el servidor.

Si es necesario, se puede exportar la lista de repositorios a archivos externos (SITELIST.XMLo SITEMGR.XML).

Utilice un archivo SITELIST.XML exportado para:

• Hacer una copia de seguridad de la lista de repositorios y restaurarla si necesita volver ainstalar el servidor.

• Importar a un producto en el momento de la instalación (por ejemplo, VirusScan Enterprise).

• Importar a un agente durante la instalación.

• Importar la lista de repositorios desde una instalación anterior de ePolicy Orchestrator odesde otro producto de McAfee.

Utilice un archivo SITEMGR.XML exportado para:

• Crear una copia de seguridad de los repositorios distribuidos y sitios de origen, y restaurarlasi necesita reinstalar el servidor.

• Importar los repositorios distribuidos y los sitios de origen de una instalación anterior deePolicy Orchestrator.

Creación de repositoriosTipos de repositorios y su función

107McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 108: McAfee ePolicy Orchestrator

Cómo funcionan los repositoriosTodos los repositorios trabajan de manera combinada en su entorno para proporcionaractualizaciones y software a los sistemas gestionados. Es posible que no necesite repositoriosdistribuidos.

Figura 18: Sitios y repositorios que proporcionan paquetes a los sistemas

1 El repositorio principal extrae de forma regular los archivos de actualización de DAT y delmotor del sitio de origen.

2 El repositorio principal replica las actualizaciones en los sistemas gestionados de la red LANlocal y en los repositorios distribuidos de la red general.

3 Los sistemas gestionados de la red recuperan las actualizaciones un repositorio cercano.Si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorioprincipal, recuperan las actualizaciones del sitio de respaldo.

Cómo garantizar el acceso al sitio de origenUtilice estos procedimientos para asegurarse de que el repositorio principal y los sistemasgestionados pueden acceder a Internet cuando utilicen los sitios McAfeeHttp y McAfeeFtp comositios de origen y de respaldo. McAfee recomienda utilizar la configuración de servidor proxyde Internet Explorer.

También puede configurar los servidores proxy desde la consola. Es posible que deba hacerlosi no puede utilizar la configuración de proxy de Internet Explorer o si no utiliza un servidorproxy.

Creación de repositoriosCómo funcionan los repositorios

McAfee ePolicy Orchestrator 4.0 - Guía del producto108

Page 109: McAfee ePolicy Orchestrator

Procedimientos

Uso de la configuración de servidor proxy de Internet Explorer para el repositorio principal

Configuración de proxy personalizada para el repositorio principal

Uso de la configuración de servidor proxy de Internet Explorerpara el repositorio principal

Utilice estos procedimientos para configurar Internet Explorer y ePolicy Orchestrator de formaque se utilice la configuración de proxy de Internet Explorer. Si se utiliza Internet para accedera un sitio de origen, como en el caso de los sitios de actualización de McAfee, el repositorioprincipal usa la configuración de proxy para recuperar los paquetes. Si su organización seconecta a Internet a través de servidores proxy, debe usar el servidor proxy.

ePO está configurado de forma predeterminada para utilizar la configuración de proxy delnavegador Internet Explorer instalado en el servidor de ePO.

NOTA: Para que se ejecuten las tareas planificadas cuando se usa la configuración de proxy deInternet Explorer, el usuario debe haber iniciado una sesión en el sistema servidor de ePO. Sino desea dejar una sesión iniciada en el servidor (aunque esté bloqueada), debe introducirmanualmente la información de autenticación proxy.

Procedimientos

Configuración del proxy en Internet Explorer

Configuración de ePolicy Orchestrator para utilizar la configuración de proxy de InternetExplorer

Configuración del proxy en Internet ExplorerUtilice procedimiento para configurar la red LAN y el proxy en Internet Explorer si no puedeacceder a Internet desde el sistema servidor.

Antes de empezar

Antes de realizar este procedimiento, confirme si esta configuración de Internet Explorer escorrecta. Inicie Internet Explorer en el servidor y vaya a www.mcafee.com. Si puede accedera este sitio, su configuración del proxy es correcta.

Procedimiento

1 Inicie Internet Explorer.

2 Seleccione Herramientas | Opciones de Internet en la barra de menús.

3 Seleccione Conexiones y, a continuación, Configuración de LAN en la parte inferiordel cuadro de diálogo.

4 En el cuadro de diálogo Configuración de LAN, seleccione Utilizar un servidor proxypara su LAN.

5 Haga clic en Opciones avanzadas. Aparecerá el cuadro de diálogo Configuración delos servidores proxy.

6 Escriba la información del servidor proxy en los campos adecuados. Para utilizar los sitiosde origen y de respaldo predeterminados, introduzca la información para HTTP y FTP.

Creación de repositoriosCómo garantizar el acceso al sitio de origen

109McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 110: McAfee ePolicy Orchestrator

7 Seleccione Usar el mismo servidor proxy para todos los protocolos para que FTP yHTTP utilicen el proxy correctamente.

8 Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de los servidoresproxy.

9 Seleccione No usar servidor proxy para direcciones locales.

10 Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de la red de árealocal (LAN).

11 Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet.

Configuración de ePolicy Orchestrator para utilizar la configuración deproxy de Internet Explorer

Utilice este procedimiento para configurar ePolicy Orchestrator de forma que utilice laconfiguración de proxy de Internet Explorer Esta es la opción predeterminada.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal y haga clic en Configurar proxy. Apareceráel cuadro de diálogo Configurar proxy.

Figura 19: Página Configurar proxy

2 Asegúrese de que la opción Usar la configuración de Internet Explorer estáseleccionada junto a Tipo.

3 Haga clic en Aceptar.

Configuración de proxy personalizada para el repositorio principalUtilice este procedimiento si debe utilizar una configuración de proxy personalizada para elrepositorio principal. Debe definir la configuración de proxy o seleccionar que se omita si ePolicyOrchestrator no puede utilizar la configuración de proxy de Internet Explorer o si no se usa unservidor proxy.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal y haga clic en Configurar proxy. Aparecela página Configurar proxy.

2 Seleccione Configurar el servidor proxy de forma manual.

Creación de repositoriosCómo garantizar el acceso al sitio de origen

McAfee ePolicy Orchestrator 4.0 - Guía del producto110

Page 111: McAfee ePolicy Orchestrator

Si el servidor no necesita un proxy para acceder a Internet, seleccione No usar proxy yhaga clic en Aceptar.

3 Junto a Autenticación proxy, configure las opciones pertinentes según vaya a extraerlas actualizaciones de repositorios HTTP, FTP o de ambos tipos.

4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxypara todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTPy FTP. A continuación, escriba la dirección (dirección IP o el nombre de dominio completo)y el número de Puerto del servidor proxy.

NOTA: Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitioHTTP de origen y FTP de respaldo (o viceversa), especifique la información de autenticaciónde proxy HTTP y FTP aquí.

5 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifiquelos repositorios distribuidos a los que el servidor se puede conectar directamenteintroduciendo las direcciones IP o el nombre de dominio completo de los sistemascorrespondientes, separados por un punto y coma.

6 Haga clic en Aceptar para guardar la configuración.

Uso de los sitios de origen y de respaldoUtilice estos procedimientos para cambiar los sitios de origen y de respaldo predeterminados.Sólo los administradores globales pueden definir, cambiar o eliminar sitios de origen o derespaldo. Puede cambiar la configuración, eliminar los sitios de origen y de respaldo existenteso cambiar de uno a otro.

McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesitaotros distintos, puede crearlos.

Procedimientos

Cambio entre los sitios de origen y de respaldo

Creación de sitios de origen

Edición de sitios de origen y de respaldo

Eliminación de sitios de origen y de respaldo

Cambio entre los sitios de origen y de respaldoUtilice este procedimiento para cambiar los repositorios que se utilizan como sitios de origen ylos que se usan como sitios de respaldo. Según la configuración de la red, es posible quefuncione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiarlos sitios de origen y de respaldo.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Creación de repositoriosUso de los sitios de origen y de respaldo

111McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 112: McAfee ePolicy Orchestrator

1 Vaya a Software | Sitios de origen. Aparece una lista con todos los sitios que se puedenutilizar como origen o respaldo.

Figura 20: Ficha Sitios de origen

2 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic enActivar respaldo.

Creación de sitios de origenUtilice este procedimiento para crear sitios de origen.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Sitios de origen y haga clic en Nuevo sitio de origen. Aparece elasistente Generador de sitios de origen.

2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.A continuación, haga clic en Siguiente.

3 En la página Servidor, especifique la información de dirección y puertos del sitio y, acontinuación, haga clic en Siguiente.

• Si ha seleccionado FTP, escriba la dirección Web en URL y el número de puerto FTPen Puerto.

• Si ha seleccionado HTTP, escriba la dirección Web en URL y el número de puerto HTTPen Puerto. (También puede introducir el nombre de servidor o la dirección IP en elcuadro de texto URL).

• Si ha seleccionado UNC, especifique el directorio de red donde reside el sitio en Rutade recurso UNC de replicación. Utilice este formato: \\<equipo>\<CARPETA>. Puedeusar variables para definir esta ubicación.

4 En la página Credenciales, especifique las credenciales de descarga que utilizan lossistemas gestionados para conectarse a este repositorio y, a continuación, haga clic enSiguiente. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, elservidor FTP o el recurso compartido UNC en el que resida el sitio.

• Si ha seleccionado FTP, seleccione Anónimo o Autenticación FTP (si el servidorrequiere autenticación). A continuación indique la información de la cuenta de usuarioen Nombre de usuario, Contraseña y Confirmar contraseña.

• Si ha seleccionado HTTP, seleccione Anónimo o Autenticación HTTP (si el servidorrequiere autenticación). A continuación indique la información de la cuenta de usuarioen Nombre de usuario, Contraseña y Confirmar contraseña.

• Si ha seleccionado UNC, especifique la información de la cuenta de usuario en Dominio,Nombre de usuario, Contraseña y Confirmar contraseña.

Para probar la cuenta de usuario especificada, haga clic en Probar credenciales.

Creación de repositoriosUso de los sitios de origen y de respaldo

McAfee ePolicy Orchestrator 4.0 - Guía del producto112

Page 113: McAfee ePolicy Orchestrator

5 Haga clic en Siguiente. Aparece la página Resumen.

6 Haga clic en Guardar para agregar el sitio a la lista.

Edición de sitios de origen y de respaldoUtilice este procedimiento para modificar información de configuración de los sitios de origeno de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticaciónde descarga.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Sitios de origen. Aparece una lista con todos los sitios que se puedenutilizar como origen o respaldo.

Figura 21: Ficha Sitios de origen

2 Localice el sitio en la lista y, a continuación, haga clic en Editar configuración. Apareceel asistente Generador de sitios de origen.

3 Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen y de respaldoUtilice este procedimiento para eliminar sitios de origen o de respaldo.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Sitios de origen y haga clic en Eliminar, junto al sitio adecuado.Aparece el cuadro de diálogo Eliminar sitio de origen.

2 Haga clic en Aceptar.

El sitio se elimina de la página Sitios de origen.

Creación de repositoriosUso de los sitios de origen y de respaldo

113McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 114: McAfee ePolicy Orchestrator

Uso de SuperAgents como repositorios distribuidosUtilice estos procedimientos para crear y configurar repositorios en los sistemas que alberganSuperAgents. No puede crear estos repositorios hasta que se hayan distribuido agentes en lossistemas adecuados.

Procedimientos

Creación de repositorios SuperAgent

Selección de los paquetes que se replican en los repositorios SuperAgent

Eliminación de repositorios distribuidos SuperAgent

Creación de repositorios SuperAgentUtilice este procedimiento para crear repositorios SuperAgent. El sistema utilizado debe tenerun agente de ePO instalado y en ejecución. McAfee recomienda utilizar repositorios SuperAgentcon la actualización global.

Para realizar este procedimiento, debe conocer la ubicación de los sistemas relevantes en elárbol de sistemas. McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar lalocalización de los sistemas en la página Catálogo de directivas o bien mediante la ejecuciónde una consulta.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y seleccione McAfee Agent en la listadesplegable Producto. A continuación, seleccione General en la lista desplegableCategoría.

2 Cree una nueva directiva, duplique una existente o abra una que ya se haya aplicado aotros sistemas que tengan un SuperAgent, en los que desea ubicar repositorios SuperAgent.

3 Seleccione la ficha General y compruebe que la opción Convertir agentes enSuperAgents está seleccionada.

4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos yespecifique una ruta para la carpeta del repositorio. Esta es la ubicación en la que elrepositorio principal copia las actualizaciones durante la replicación. Puede utilizar variablesde Windows estándar, como <PROGRAM_FILES_DIR>.

NOTA: Los sistemas gestionados que se actualicen desde este repositorio SuperAgentpodrán acceder a esta carpeta. No es necesario que active manualmente la opción paracompartir archivos.

5 Haga clic en Guardar.

6 Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent.

La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. Cuandose cree el repositorio distribuido, se creará en el sistema la carpeta especificada, si no se habíacreado con anterioridad. Si ePolicy Orchestrator no puede crear la carpeta especificada, creauna de dos siguientes:

• <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DEPROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE

• <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE

Creación de repositoriosUso de SuperAgents como repositorios distribuidos

McAfee ePolicy Orchestrator 4.0 - Guía del producto114

Page 115: McAfee ePolicy Orchestrator

Además, la ubicación se añade al archivo de lista de repositorios (SITELIST.XML). De esta formalos sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones.

Si no desea esperar a la siguiente comunicación agente-servidor, puede enviar una llamada deactivación del agente a los sistemas adecuados.

Selección de los paquetes que se replican en los repositoriosSuperAgent

Utilice este procedimiento para seleccionar qué paquetes de repositorios concretos se replicanen un repositorio distribuido.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos. Aparece una lista de todos los repositoriosdistribuidos.

2 Localice el repositorio SuperAgent que desee y haga clic en Editar tipos de paquetesen Acciones.

3 Seleccione los tipos de paquetes.

NOTA: Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemasgestionados que utilizan este repositorio. Los sistemas gestionados buscan en un solorepositorio todos los paquetes; la tarea falla para los sistemas que esperan encontrar untipo de paquete que no está presente. Esta función garantiza que los paquetes que utilizansólo algunos sistemas no se replican en todo el entorno.

4 Haga clic en Guardar.

Eliminación de repositorios distribuidos SuperAgentUtilice este procedimiento para eliminar repositorios distribuidos SuperAgent del sistema hosty de la lista de repositorios (SITELIST.XML). La nueva configuración se aplicará durante elsiguiente intervalo de comunicación entre el agente y el servidor.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde elpunto de asignación correspondiente en el árbol de sistemas o desde la página Catálogode directivas.

2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositoriosdistribuidos y haga clic en Guardar.

NOTA: Para eliminar sólo algunos de los repositorios distribuidos SuperAgent, duplique ladirectiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemascon SuperAgents como repositorios distribuidos antes de guardar. Asigne esta nuevadirectiva según sea necesario.

El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo,el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opciónConvertir agentes en SuperAgents.

Creación de repositoriosUso de SuperAgents como repositorios distribuidos

115McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 116: McAfee ePolicy Orchestrator

Creación y configuración de repositorios FTP, HTTPy UNC

Utilice estos procedimientos para alojar repositorios distribuidos en servidores FTP o HTTP, oen recursos compartidos UNC. Aunque no es necesario usar un servidor dedicado, el sistemautilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten yrecuperen las actualizaciones.

Procedimientos

Creación de una carpeta en un servidor FTP o HTTP o en un recurso UNC

Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator

Activación de la opción para compartir carpetas para repositorios UNC y HTTP

Edición de repositorios distribuidos

Eliminación de repositorios distribuidos

Creación de una carpeta en un servidor FTP o HTTP o en unrecurso UNC

Utilice este procedimiento para crear la carpeta en la que va a incluirse el contenido delrepositorio en el sistema del repositorio distribuido:

Procedimiento

• Para repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el usocompartido.

• Para repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP, como MicrosoftInternet Information Services (IIS), para crear una nueva ubicación de carpeta y sitio.Consulte la documentación del servidor Web para conocer más detalles.

Cómo agregar el repositorio distribuido al servidor de ePolicyOrchestrator

Utilice este procedimiento para agregar el nuevo repositorio distribuido a la lista de repositoriosy configurarlo para que utilice la carpeta que ha creado.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos y haga clic en Nuevo repositorio.Aparece el asistente Generador de repositorios distribuidos.

2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.A continuación, haga clic en Siguiente. Este es el nombre que aparece en la lista derepositorios. No tiene que coincidir con el del sistema que alberga el repositorio.

3 En la página Servidor, especifique la información de dirección y puertos del repositorio y,a continuación, haga clic en Siguiente.

• Si ha seleccionado FTP, escriba la dirección Web en URL y el número de puerto FTPen Puerto, que es 21 de forma predeterminada.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

McAfee ePolicy Orchestrator 4.0 - Guía del producto116

Page 117: McAfee ePolicy Orchestrator

• Si ha seleccionado HTTP, escriba la dirección Web en URL y el número de puerto HTTPen Puerto, que es 80 de forma predeterminada. Escriba también el directorio de reden el que reside el repositorio en Ruta de recurso UNC de replicación. (Tambiénpuede introducir el nombre de servidor o la dirección IP en el cuadro de texto URL).

• Si ha seleccionado UNC, especifique el directorio de red donde reside el repositorio enRuta de recurso UNC de replicación. Utilice este formato: \\<EQUIPO>\<CARPETA>.Puede usar variables para definir esta ubicación.

4 Indique las Credenciales de descarga que utilizan los sistemas gestionados paraconectarse a este repositorio en la página Credenciales y, a continuación, haga clic enSiguiente. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, elservidor FTP o el recurso compartido UNC en el que resida el repositorio:

• Si ha seleccionado FTP, seleccione Anónimo o Autenticación FTP (si el servidorrequiere autenticación). A continuación indique la información de la cuenta de usuarioen Nombre de usuario, Contraseña y Confirmar contraseña.

• Si ha seleccionado HTTP, seleccione Anónimo o Autenticación HTTP (si el servidorrequiere autenticación). A continuación indique la información de la cuenta de usuarioen Nombre de usuario, Contraseña y Confirmar contraseña.

• Si ha seleccionado UNC, seleccione si desea usar credenciales de la cuenta con sesióniniciada o indique la información de la cuenta de usuario en Dominio, Nombre deusuario, Contraseña y Confirmar contraseña.

5 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmarque los sistemas pueden acceder al sitio utilizando la información de autenticación.

Si las credenciales son incorrectas, compruebe:

• El nombre de usuario y la contraseña.

• La URL o la ruta en el panel anterior del asistente.

• El sitio HTTP, FTP o UNC en el sistema.

6 Introduzca las Credenciales de replicación. El servidor utiliza estas credenciales cuandoreplica archivos DAT o del motor, u otras actualizaciones de productos desde el repositorioprincipal en el repositorio distribuido. Estas credenciales deben disponer de permisos delectura y escritura en el dominio en el que está el repositorio distribuido:

• Si ha seleccionado FTP, introduzca la información de la cuenta de usuario en Nombrede usuario, Contraseña y Confirmar contraseña.

• Si ha seleccionadoHTTP y el servidor HTTP requiere autenticación, indique la informaciónde la cuenta de usuario en Dominio, Nombre de usuario y Contraseña.

• Si ha seleccionado UNC, especifique la información de la cuenta de usuario para eldirectorio de red en Dominio, Nombre de usuario, Contraseña y Confirmarcontraseña.

7 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmarque los sistemas pueden acceder al sitio utilizando la información de autenticación.

8 Haga clic en Siguiente. Aparece la página Tipos de paquetes.

9 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamentelos seleccionados y haga clic en Siguiente.

NOTA: Asegúrese de que no ha desactivado ningún paquete que necesite alguno de lossistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan en unrepositorio todos los paquetes; la tarea falla si no está presente uno de los tipos de paquetesque se necesitan. Esta función garantiza que los paquetes que utilizan sólo algunos sistemasno se replican en todo el entorno.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

117McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 118: McAfee ePolicy Orchestrator

10 Haga clic en Guardar para agregar el repositorio. ePolicy Orchestrator agrega el repositoriodistribuido a su base de datos.

Activación de la opción para compartir carpetas para repositoriosUNC y HTTP

Utilice este procedimiento para compartir una carpeta en un repositorio distribuido HTTP o UNC.Para estos repositorios, es preciso que la carpeta esté compartida en la red, para que el servidorde ePolicy Orchestrator pueda copiar archivos en ella. Esto se hace únicamente con fines dereplicación. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizanel protocolo apropiado (HTTP, FTP o el protocolo para compartir archivos de Windows) y nonecesitan que se comparta una carpeta.

Procedimiento

1 En el sistema, ubique la carpeta que ha creado mediante el Explorador de Windows.

2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir.

3 En la ficha Compartir, seleccione Compartir esta carpeta.

4 Configure los permisos necesarios. Los sistemas que se actualizan desde el repositoriorequieren únicamente acceso de lectura, sin embargo, las cuentas de administrador, incluidala que utiliza el servicio de servidor de ePolicy Orchestrator, necesitan acceso de escritura.Consulte en la documentación de Microsoft Windows cómo configurar la opciones deseguridad apropiadas para carpetas compartidas.

5 Haga clic en Aceptar.

Edición de repositorios distribuidosUtilice este procedimiento para editar un repositorio distribuido.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos y seleccione Editar configuración, juntoal repositorio adecuado. Se abre el asistente Generador de repositorios distribuidoscon la información del repositorio distribuido.

2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes.

3 Haga clic en Guardar.

Eliminación de repositorios distribuidosUtilice este procedimiento para eliminar repositorios distribuidos HTTP, FTP o UNC. De estaforma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

McAfee ePolicy Orchestrator 4.0 - Guía del producto118

Page 119: McAfee ePolicy Orchestrator

1 Vaya a Software | Repositorios distribuidos y haga clic en Eliminar, junto al repositorioadecuado.

2 En el cuadro de diálogo Eliminar repositorio, haga clic en Aceptar.

NOTA: La eliminación del repositorio no suprime los paquetes que se encuentran en elsistema que alberga el repositorio.

Uso de los archivos de listas de repositoriosUtilice estos procedimientos para exportar el archivo SITELIST.XML para que lo utilicen el agentey los productos admitidos, o exportar el archivo SITEMGR.XML para utilizarlo al reinstalar elservidor de ePO o importarlo en otros servidores de ePO que necesitan los mismos repositoriosdistribuidos o sitios de origen.

Procedimientos

Exportación del archivo de lista de repositorios SITELIST.XML

Exportación del archivo de lista de repositorios SITEMGR.XML para copia de seguridad o usoen otros servidores

Importación de repositorios distribuidos desde el archivo SITEMGR.XML

Importación de sitios de origen desde el archivo SITEMGR.XML

Exportación del archivo de lista de repositorios SITELIST.XMLUtilice este procedimiento para exportar el archivo de lista de repositorios (SITELIST.XML) aun archivo para copiarlo de forma manual en los sistemas o bien para importarlo durante lainstalación de productos admitidos.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal y haga clic en Exportar lista de sitios.Aparece el cuadro de diálogo Descarga de archivos.

2 Haga clic en Guardar. Aparece el cuadro de diálogo Guardar como.

3 Vaya a la ubicación donde desea guardar el archivo SITELIST.XML y haga clic en Guardar.

Una vez que haya exportado este archivo, puede importarlo durante la instalación de productosadmitidos. Para obtener instrucciones al respecto, consulte la Guía de instalación del productocorrespondiente.

También puede distribuir la lista de repositorios a los sistemas gestionados y, a continuación,aplicar la lista de repositorios al agente.

Creación de repositoriosUso de los archivos de listas de repositorios

119McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 120: McAfee ePolicy Orchestrator

Exportación del archivo de lista de repositorios SITEMGR.XMLpara copia de seguridad o uso en otros servidores

Utilice este procedimiento para exportar la lista de repositorios distribuidos y sitios de origencomo el archivo SITEMGR.XML. Este archivo permite restaurar los repositorios distribuidos ylos sitios de origen cuando se reinstala el servidor de ePO o cuando se van a compartirrepositorios distribuidos o sitios de origen con otro servidor de ePO.

Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen.Sin embargo, cuando se importa este archivo a una de estas páginas, solamente se importanlos componentes del archivo que muestra la página en cuestión. Por ejemplo, cuando se importaeste archivo a la página Repositorios distribuidos, sólo se importan los repositorios distribuidosdel archivo. Por lo tanto, si desea importar los repositorios distribuidos y los sitios de origen,debe realizar la importación dos veces, una desde cada página.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos (o Software | Sitios de origen) y hagaclic en Exportar repositorios (o Exportar sitios de origen). Aparece el cuadro dediálogo Descarga de archivos.

2 Haga clic en Guardar y, a continuación, busque y seleccione la ubicación en la que deseeguardar el archivo.

3 En caso necesario, cambie el nombre del archivo y haga clic en Guardar.

Importación de repositorios distribuidos desde el archivoSITEMGR.XML

Utilice este procedimiento para importar repositorios distribuidos desde un archivo de lista derepositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que unservidor utilice los mismos repositorios distribuidos que otro.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos y haga clic en Importar repositorios.Aparece el cuadro de diálogo Importar lista de sitios.

2 Localice y seleccione el archivo SITEMGR.XML exportado. Aparece la página Importarrepositorios.

3 Seleccione los repositorios distribuidos que desea importar a este servidor y haga clic enAceptar.

Los repositorios seleccionados se agregan a la lista de repositorios de este servidor.

Creación de repositoriosUso de los archivos de listas de repositorios

McAfee ePolicy Orchestrator 4.0 - Guía del producto120

Page 121: McAfee ePolicy Orchestrator

Importación de sitios de origen desde el archivo SITEMGR.XMLUtilice este procedimiento para importar sitios de origen desde un archivo de lista de repositorios.Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilicelos mismos repositorios distribuidos que otro.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Sitios de origen y haga clic en Importar sitios de origen. Apareceel cuadro de diálogo Importar sitios de origen.

2 Localice y seleccione el archivo SITEMGR.XML exportado. Aparece la página Importarsitios de origen.

3 Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar.

Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor.

Cambio de credenciales en varios repositoriosdistribuidos globales

Utilice este procedimiento para cambiar las credenciales en varios repositorios distribuidos delmismo tipo. Es particularmente importante en los entornos en los que hay muchos repositoriosdistribuidos.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos y haga clic en Cambiar credenciales.Aparece la página Tipo de repositorio del asistente Cambiar credenciales.

2 Seleccione el tipo de repositorio distribuido que el que va a cambiar las credenciales y hagaclic en Siguiente. Aparece la página Selección de repositorios.

3 Seleccione los repositorios distribuidos que desee y haga clic en Siguiente. Aparece lapágina Credenciales.

4 Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Aparece lapágina Resumen.

5 Revise la información y haga clic en Guardar.

Creación de repositoriosCambio de credenciales en varios repositorios distribuidos globales

121McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 122: McAfee ePolicy Orchestrator

Gestión de productos mediante directivas ytareas cliente

La gestión de los productos desde una única ubicación es la función principal de ePolicyOrchestrator, y se lleva a cabo mediante la combinación de directivas de productos y tareascliente. Las directivas garantizan la correcta configuración de las funciones del producto, mientrasque las tareas cliente son las acciones planificadas que se ejecutan en los sistemas gestionadosque albergan el software del cliente.

¿Va a configurar directivas y tareas por primera vez?

Cuando configure directivas y tareas por primera vez:

1 Conozca la gestión de productos en ePolicy Orchestrator.

2 Planifique las directivas para los productos y las tareas cliente para los segmentos del árbolde sistemas.

3 Cree y asigne directivas en grupos y sistemas.

4 Cree y asigne tareas cliente a grupos y sistemas.

Contenido

Extensiones y sus funciones

Administración de directivas

Aplicación de directivas

Tareas cliente y su función

Cómo gestionar productos no gestionados

Visualización de información de directivas

Uso del Catálogo de directivas

Uso de las directivas

Uso de las tareas cliente

Preguntas más frecuentes

Extensiones y sus funcionesLas extensiones son archivos ZIP que se instalan en el servidor de ePO para gestionar otroproducto de seguridad del entorno. Las extensiones contienen los archivos, componentes einformación necesaria para gestionar dicho producto. Las extensiones sustituyen a los archivosNAP de versiones anteriores.

McAfee ePolicy Orchestrator 4.0 - Guía del producto122

Page 123: McAfee ePolicy Orchestrator

Funcionalidad que añaden las extensiones

Cuando se instala una extensión de producto, se añaden las siguientes funcionalidades:

• Páginas de directivas.

• Tareas servidor.

• Tareas cliente.

• Consultas predeterminadas.

• Nuevos tipos de resultados, de gráficos y nuevas propiedades para seleccionar mediante elasistente Generador de consultas.

• Paneles predeterminados y monitores de paneles.

• Permisos sobre funciones que se pueden asignar a cuentas de usuario.

• Funciones adicionales específicas de productos.

Dónde se sitúan los archivos de extensiones

Algunas extensiones se instalan automáticamente al instalar ePolicy Orchestrator. Para losproductos cuyas extensiones no se instalan de forma predeterminada, consulte la documentacióndel producto para conocer el nombre y su ubicación en el CD del producto o en el archivo dedescarga del mismo.

Administración de directivasUna directiva es un conjunto de parámetros de configuración que se crean, configuran yposteriormente se aplican. Las directivas garantizan que el software de seguridad gestionadoestá configurado y funciona según esta configuración. Por ejemplo, si los usuarios finalesdesactivan los análisis antivirus, puede definir una directiva que vuelva a activar el análisis enlos intervalos de aplicación de directivas (cinco minutos de forma predeterminada).

Algunos parámetros de configuración de directivas coinciden con los que se configuran en lainterfaz del producto instalado en el sistema gestionado. Otros parámetros de configuraciónconforman la interfaz principal para configurar el producto o componente. La consola de ePolicyOrchestrator permite configurar las directivas para todos los productos y sistemas desde unaubicación central.

Categorías de directivas

Los valores de configuración de directivas de la mayoría de los productos se agrupan porcategoría. Cada categoría se refiere a un subconjunto específico de valores de configuraciónde directivas. Las directivas se crean por categoría. En la página Catálogo de directivas , lasdirectivas se muestran por producto y categoría. Cuando abre una directiva existente o creauna nueva, su valores de configuración se organizan en fichas.

Dónde se encuentran las directivas

Para ver todas las directivas que se han creado por categoría de directiva, vaya a la páginaSistemas | Catálogo de directivas, y seleccione el Producto y la Categoría en las listasdesplegables. En la página Catálogo de directivas, los usuarios sólo pueden ver las directivasde los productos sobre los que tienen permisos.

Gestión de productos mediante directivas y tareas clienteAdministración de directivas

123McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 124: McAfee ePolicy Orchestrator

Para ver las directivas, organizadas por productos, que se aplican a un grupo específico delárbol de sistemas, vaya a la página Sistemas | Árbol de sistemas | Directivas, seleccioneel grupo en el árbol de sistemas y, a continuación, el Producto en la lista desplegablecorrespondiente.

NOTA: Hay una directiva McAfee Default (predeterminada) para cada categoría. No puedeeliminar, editar, exportar ni cambiar el nombre de estas directivas, pero no está obligado aasignarlas a ningún grupo o sistema.

Configuración de la aplicación de directivas

Para cada producto o componente gestionado, puede elegir si el agente aplica todas o ningunade las selecciones de directivas del producto o componente correspondiente.

En la página Directivas, elija si se van a aplicar las directivas para los productos y componentesen el grupo seleccionado.

En la página Catálogo de directivas, puede ver las asignaciones, por directiva, en las que ladirectiva se ha asignado pero no se ha aplicado.

Cuándo se aplican las directivas

Cuando se cambia la configuración de las directivas, los cambios se envían a los sistemasgestionados y se aplican en la siguiente comunicación entre el agente y el servidor. La frecuenciade esta comunicación viene determinada por el valor del Intervalo de comunicaciónagente-servidor de la ficha General de la página de directivas de McAfee Agent o laplanificación de las tareas de activación del agente (dependiendo de cómo implemente lacomunicación entre el agente y el servidor). El valor predeterminado de este intervalo es 60minutos.

Una vez que la configuración de directivas está activa en el sistema gestionado, el agente sigueaplicándola de forma local a intervalos regulares. Este intervalo de aplicación viene determinadopor el valor del Intervalo de aplicación de directivas definido en la ficha General de laspáginas de directivas de McAfee Agent. El valor predeterminado de este intervalo es cincominutos.

La configuración de las directivas de los productos de McAfee se aplica de forma inmediata enel intervalo de aplicación de directivas y en cada comunicación entre el agente y el servidor sila configuración ha cambiado.

NOTA: Hay un retraso de hasta tres minutos tras el intervalo antes de aplicar las directivas paralos productos de Norton AntiVirus. El agente actualiza primero el archivo GRC.DAT con lainformación de la directiva y, a continuación, el producto Norton AntiVirus lee la informaciónde la directiva del archivo GRC.DAT, aproximadamente cada tres minutos.

Exportación e importación de directivas

Si tiene varios servidores, puede exportar e importar directivas entre ellos mediante archivosXML. En un entorno de este tipo, sólo es necesario crear una directiva una vez.

Puede exportar e importar una sola directiva o bien todas las directivas de un productodeterminado.

Esta función también se puede utilizar para hacer una copia de seguridad de las directivas sinecesita volver a instalar el servidor.

Gestión de productos mediante directivas y tareas clienteAdministración de directivas

McAfee ePolicy Orchestrator 4.0 - Guía del producto124

Page 125: McAfee ePolicy Orchestrator

Aplicación de directivasLas directivas se pueden aplicar a todos los sistemas mediante uno de los dos métodos posibles:herencia o asignación.

Herencia

La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistemaproceden de su nodo principal. La herencia está activada de forma predeterminada en todo elárbol de sistemas.

Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol desistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto deasignación heredan la directiva.

Asignación

Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempreque disponga de los permisos adecuados). La asignación permite definir la configuración dedirectivas una vez para una necesidad específica y aplicarla a distintas ubicaciones.

Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas, todos los gruposy sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva.

Bloqueo de asignaciones

Puede bloquear la asignación de una directiva en cualquier grupo o sistema (siempre quedisponga de los permisos adecuados). El bloqueo de asignaciones impide que otros usuarios:

• Con los permisos adecuados en el mismo nivel del árbol de sistemas, sustituyan una directivade forma inadvertida.

• Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas), sustituyanla directiva.

El bloqueo de asignaciones se hereda con la configuración de directivas.

El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en laparte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la sustituyaen ningún punto del mismo.

El bloqueo de asignaciones sólo bloquea la asignación de la directiva, pero no impide alpropietario realizar cambios en su configuración. Por lo tanto, si tiene intención de bloquearuna asignación de directiva, compruebe que es su propietario.

Propietarios de las directivas

En la página Catálogo de directivas están disponibles todas las directivas de productos yfunciones sobre las que tiene permisos. Para impedir que un usuario modifique las directivascon nombre de otro usuario, cada directiva se asigna a un propietario; el usuario que la creó.

La propiedad evita que personas distintas del creador de la directiva o el administrador globalpuedan modificar o eliminar una directiva. Cualquier usuario (con permisos adecuados) puedeasignar cualquier directiva de la página Catálogo de directivas, sin embargo, la capacidadpara editarla está reservada al propietario o a un administrador global.

Si asigna una directiva de la que no es propietario a sistemas gestionados, tenga en cuentaque si el propietario de la directiva la modifica, todos los sistemas a los que se ha asignadoreciben las modificaciones.

Gestión de productos mediante directivas y tareas clienteAplicación de directivas

125McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 126: McAfee ePolicy Orchestrator

Por lo tanto, si desea utilizar una directiva que es propiedad de otro usuario, McAfee recomiendaque antes la duplique y asigne la copia a las ubicaciones adecuadas. De esta forma será elpropietario de la directiva asignada.

Tareas cliente y su funciónePolicy Orchestrator permite crear y planificar tareas cliente que se ejecutan en los sistemasgestionados.

Puede definir tareas para todo el árbol de sistemas, para un sitio o grupo específico, o para unsolo sistema. Al igual que ocurre con la configuración de directivas, las tareas cliente se heredande los grupos ascendientes en el árbol de sistemas.

Los archivos de extensiones que se instalan en el servidor de ePO determinan las tareas clientedisponibles.

Las tareas cliente se utilizan habitualmente para:

• Despliegue de productos.

• Funcionalidades de los productos. (Por ejemplo, la tarea de análisis bajo demanda deVirusScan Enterprise).

• Ampliaciones y actualizaciones.

Consulte la documentación de los productos gestionados para obtener más información einstrucciones.

Cómo gestionar productos no gestionadosUtilice este procedimiento para instalar un archivo (ZIP) de extensión. Para que ePolicyOrchestrator pueda gestionar un producto, es necesario instalar primero una extensión delproducto.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de lared.

2 Vaya a Configuración | Extensiones y haga clic en Instalar extensión. Aparece elcuadro de diálogo Instalar extensión.

3 Localice y seleccione el archivo (ZIP) de extensión que desee y, a continuación, haga clicen Aceptar.

4 Compruebe que el nombre del producto aparece en la lista Extensiones.

Gestión de productos mediante directivas y tareas clienteTareas cliente y su función

McAfee ePolicy Orchestrator 4.0 - Guía del producto126

Page 127: McAfee ePolicy Orchestrator

Visualización de información de directivasUtilice estos procedimientos para ver información detallada sobre las directivas, sus asignaciones,su herencia y sus propietarios.

Procedimientos

Visualización de los grupos y sistemas a los que se ha asignado una directiva

Visualización de la configuración de una directiva

Visualización del propietario de una directiva

Visualización de asignaciones en las que se ha desactivado la aplicación de directivas

Visualización de las directivas asignadas a un grupo

Visualización de las directivas asignadas a un sistema específico

Visualización de la herencia de directivas de un grupo

Visualización y restablecimiento de la herencia interrumpida

Visualización de los grupos y sistemas a los que se ha asignadouna directiva

Utilice este procedimiento para ver los grupos y sistemas a los que se ha asignado una directiva.Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que heredala directiva.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel dedetalles.

Figura 22: Página Catálogo de directivas

2 En Asignaciones, en la fila de la directiva deseada, haga clic en el texto en azul que indicael número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo,6 asignaciones).

En la página de asignaciones, aparecen todos los grupos o sistemas a los que se ha asignadola directiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directivaUtilice este procedimiento para ver los valores de configuración específicos de una directiva.

Gestión de productos mediante directivas y tareas clienteVisualización de información de directivas

127McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 128: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría. Todas las directivas creadas para la categoría seleccionada aparecen enel panel de detalles.

2 Haga clic en Editar junto a la directiva que desee. Aparecen las páginas de la directiva ysu configuración.

NOTA: También puede ver esta información al acceder a las directivas asignadas a ungrupo específico en la página Sistemas | Árbol de sistemas | Directivas.

Visualización del propietario de una directivaUtilice este procedimiento para ver el propietario de una directiva.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel dedetalles.

2 Aparece el propietario de la directiva debajo de Propietario.

Visualización de asignaciones en las que se ha desactivado laaplicación de directivas

Utilice este procedimiento para ver las asignaciones en las que se ha desactivado la aplicaciónde directivas, por categoría de directivas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría.

2 Haga clic en el texto en azul junto a Estado de aplicación para el producto, que indicael número de asignaciones en las que está desactiva la aplicación de directivas, en casode que haya alguna. Aparece la página Ver asignaciones en las que la aplicación dedirectivas está desactivada.

3 Haga clic en cualquiera de los elementos de la lista para ir a la página Directivascorrespondiente.

Visualización de las directivas asignadas a un grupoUtilice este procedimiento para ver las directivas asignadas a un grupo.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Gestión de productos mediante directivas y tareas clienteVisualización de información de directivas

McAfee ePolicy Orchestrator 4.0 - Guía del producto128

Page 129: McAfee ePolicy Orchestrator

1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione ungrupo en el árbol de sistemas. Todas las directivas asignadas, organizadas por producto,aparecen en el panel de detalles.

2 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de las directivas asignadas a un sistema específicoUtilice este procedimiento para ver las directivas asignadas a un sistema específico.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en elárbol de sistemas el grupo adecuado. Todos los sistemas que pertenecen al gruposeleccionado aparecen en el panel de detalles.

2 Seleccione el sistema y haga clic en Modificar directivas en un solo sistema.

3 Seleccione el producto. Aparecen las directivas del producto asignadas al sistema.

4 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de la herencia de directivas de un grupoUtilice este procedimiento para ver la herencia de directivas de un grupo específico.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Directivas. Todas las directivas asignadas,organizadas por producto, aparecen en el panel de detalles.

2 En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo delque se ha heredado la directiva.

Visualización y restablecimiento de la herencia interrumpidaUtilice este procedimiento para ver dónde se ha interrumpido la herencia de una directiva.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Directivas. Todas las directivas asignadas,organizadas por producto, aparecen en el panel de detalles.

2 En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, apareceel número de grupos y sistemas en los que se ha interrumpido su herencia.

NOTA: Se trata del número de grupos y sistemas en los que se ha interrumpido la herenciade la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólohay un grupo que no hereda la directiva, se muestra como 1 no hereda,independientemente del número de sistemas que contenga el grupo.

Gestión de productos mediante directivas y tareas clienteVisualización de información de directivas

129McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 130: McAfee ePolicy Orchestrator

3 Haga clic en el texto en azul que indica el número de grupos o sistemas descendientes quetienen interrumpida la herencia. Aparece la página Herencia interrumpida con una listade los nombres de estos grupos y sistemas.

4 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla deverificación situada junto al nombre y haga clic en Restablecer herencia.

Uso del Catálogo de directivasUtilice estos procedimientos para crear y mantener directivas desde la página Catálogo dedirectivas.

Procedimientos

Creación de una directiva en la página Catálogo de directivas

Duplicación de una directiva en la página Catálogo de directivas

Edición de la configuración de una directiva desde el Catálogo de directivas

Cambio de nombre de una directiva en el Catálogo de directivas

Eliminación de una directiva del Catálogo de directivas

Creación de una directiva en la página Catálogo de directivasUtilice este procedimiento para crear una nueva directiva en el Catálogo de directivas. De manerapredeterminada, las directivas que se crean aquí no se asignan a ningún grupo o sistema.Cuando se crea una directiva mediante este procedimiento, simplemente se agrega una directivapersonalizada al Catálogo de directivas.

Las directivas se pueden crear antes o después de que se despliegue un producto.

Procedimiento

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría de las listas desplegables correspondientes. Todas las directivas creadaspara esa categoría aparecen en el panel de detalles.

Figura 23: Página Catálogo de directivas

2 Haga clic en Nueva directiva en la parte inferior de la página. Aparece el cuadro dediálogo Crear una nueva directiva.

3 Seleccione la directiva que desea duplicar en la lista desplegable Crear una directivabasada en esta otra existente.

4 Escriba un nombre para la directiva en el campo Nombre de la nueva directiva y hagaclic en Aceptar. Aparece el cuadro de diálogo de configuración de directivas correspondientea la nueva directiva.

Gestión de productos mediante directivas y tareas clienteUso del Catálogo de directivas

McAfee ePolicy Orchestrator 4.0 - Guía del producto130

Page 131: McAfee ePolicy Orchestrator

5 Edite los valores de configuración de la directiva en cada una de las fichas según suspreferencias.

6 Haga clic en Guardar.

Duplicación de una directiva en la página Catálogo de directivasUtilice este procedimiento para crear una nueva directiva basada en una existente. Por ejemplo,si ya tiene una directiva similar a la que desea crear, puede duplicarla y, a continuación, realizarlos cambios necesarios.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría de las listas desplegables correspondientes. Todas las directivas creadaspara esa categoría aparecen en el panel de detalles.

2 Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva.Aparece el cuadro de diálogo Duplicar directiva existente.

3 Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar (por ejemplo,Ventas Europa). La nueva directiva aparece en la página Catálogo de directivas.

4 Haga clic en Editar junto al nombre de la nueva directiva. Aparecen los valores deconfiguración de la directiva.

5 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Edición de la configuración de una directiva desde el Catálogode directivas

Utilice este procedimiento para modificar la configuración de una directiva. Su cuenta de usuariodebe disponer de los permisos adecuados para editar la configuración de directivas para elproducto deseado.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría de las listas desplegables correspondientes. Todas las directivas creadaspara esa categoría aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Editar. Aparecen los valores de configuraciónde la directiva.

3 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Cambio de nombre de una directiva en el Catálogo de directivasUtilice este procedimiento para cambiar el nombre de una directiva. Su cuenta de usuario debedisponer de los permisos adecuados para editar la configuración de directivas para el productodeseado.

Gestión de productos mediante directivas y tareas clienteUso del Catálogo de directivas

131McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 132: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría de las listas desplegables correspondientes. Todas las directivas creadaspara esa categoría aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva.Aparece el cuadro de diálogo Cambiar nombre de directiva.

3 Escriba el nuevo nombre de la directiva existente en el campo y haga clic en Aceptar.

Eliminación de una directiva del Catálogo de directivasUtilice este procedimiento para eliminar una directiva del Catálogo de directivas. Cuando eliminauna directiva, todos los grupos y sistemas a los que está asignada heredan la directiva de susgrupos ascendientes. Antes de eliminar una directiva, revise los grupos y sistemas a los queestá asignada y asigne una directiva distinta si no desea que el grupo o sistema hereden ladirectiva del grupo ascendiente.

Si elimina una directiva asignada al grupo Mi organización, se asigna la directiva McAfee Defaultde esta categoría.

Procedimiento

Para conocer las definiciones de las opciones, haga clic en ? en la página que muestra lasopciones.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría de las listas desplegables correspondientes. Todas las directivas creadaspara esa categoría aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva.

3 Haga clic en Aceptar cuando aparezca un mensaje.

Uso de las directivasUtilice estos procedimientos para asignar y gestionar las directivas de su entorno.

Procedimientos

Cambio del propietario de una directiva

Cómo compartir directivas entre servidores de ePO

Asignación de una directiva a un grupo del árbol de sistemas

Asignación de una directiva a un sistema gestionado

Asignación de una directiva a varios sistemas gestionados de un grupo

Aplicación de directivas para un producto en un grupo

Aplicación de directivas para un producto en un sistema

Copiar y pegar asignaciones

Gestión de productos mediante directivas y tareas clienteUso de las directivas

McAfee ePolicy Orchestrator 4.0 - Guía del producto132

Page 133: McAfee ePolicy Orchestrator

Cambio del propietario de una directivaUtilice este procedimiento para cambiar el propietario de una directiva. De manerapredeterminada, la propiedad se asigna al usuario que creó la directiva.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel dedetalles.

2 Localice la directiva adecuada y haga clic en el Propietario. Aparece la página Propiedadde directiva.

3 Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar.

Cómo compartir directivas entre servidores de ePOUtilice estos procedimientos para compartir directivas entre servidores. Para ello, debe exportarlas directivas a un archivo XML desde la página Catálogo de directivas del servidor de origene importarlas a la página Catálogo de directivas del servidor de destino.

Procedimientos

Exportación de una única directiva

Exportación de todas las directivas de un producto

Importación de directivas

Exportación de una única directivaUtilice este procedimiento para exportar una directiva a un archivo XML. Este archivo permiteimportar las directivas a otro servidor de ePO o conservar una copia de seguridad de las mismas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría de las listas desplegables correspondientes. Todas las directivas creadaspara esa categoría aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Exportar. Aparece la página Descargararchivo.

3 Haga clic con el botón derecho del ratón en el vínculo y seleccione Guardar destinocomo.

4 Asigne un nombre al archivo XML y guárdelo en la ubicación deseada. Compruebe que elservidor de ePolicy Orchestrator de destino tiene acceso a esta ubicación.

Exportación de todas las directivas de un productoUtilice este procedimiento para exportar todas las directivas de un producto a un archivo XML.Este archivo permite importar las directivas a otro servidor de ePO o conservar una copia deseguridad de las mismas.

Gestión de productos mediante directivas y tareas clienteUso de las directivas

133McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 134: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas y, a continuación, seleccione el Productoy la Categoría. Todas las directivas creadas para esa categoría aparecen en el panel dedetalles.

2 Haga clic en Exportar junto a Directivas para el producto en la parte superior de lapágina. Aparece la página Descargar archivo.

3 Haga clic con el botón derecho del ratón en el vínculo y seleccione Guardar destinocomo.

4 Asigne un nombre al archivo XML y guárdelo en la ubicación deseada. Compruebe que elservidor de ePolicy Orchestrator de destino tiene acceso a esta ubicación.

Importación de directivasUtilice este procedimiento para importar una directiva a un archivo XML. El procedimiento paraimportar directivas es igual independientemente de si se exporta una sola directiva o todas lasdirectivas con nombre.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Catálogo de directivas, haga clic en Importar junto a Directivaspara el producto en la parte superior de la página.

2 Localice y seleccione el archivo XML de la directiva correspondiente y, a continuación, hagaclic en Aceptar.

Las directivas importadas se agregan al Catálogo de directivas.

Asignación de una directiva a un grupo del árbol de sistemasUtilice este procedimiento para asignar una directiva a un grupo específico del árbol de sistemas.Las directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Directivas y seleccione el Producto que desee.Las directivas asignadas aparecen, por categoría, en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Editar asignación. Aparece la páginaAsignación de directiva.

3 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva yla configuración siguiente junto a Heredada de.

4 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.

NOTA: Desde esta ubicación, también puede editar los valores de configuración de ladirectiva seleccionada o crear una nueva directiva.

5 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivasimpide que a los sistemas que heredan esta directiva se les asigne otra en su lugar.

6 Haga clic en Guardar.

Gestión de productos mediante directivas y tareas clienteUso de las directivas

McAfee ePolicy Orchestrator 4.0 - Guía del producto134

Page 135: McAfee ePolicy Orchestrator

Asignación de una directiva a un sistema gestionadoUtilice este procedimiento para asignar una directiva a un sistema gestionado concreto. Lasdirectivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupodeseado en Árbol de sistemas. Todos los sistemas de este grupo (pero no de sussubgrupos) aparecen en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.Aparece la página Asignación de directiva correspondiente a ese sistema.

3 Seleccione el Producto deseado. Se muestran las categorías de directivas de ese productocon la directiva asignada del sistema.

4 Localice la directiva adecuada y haga clic en Editar asignación.

5 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva yla configuración siguiente junto a Heredada de.

6 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.

NOTA: Desde esta ubicación, también puede editar los valores de configuración de ladirectiva seleccionada o crear una nueva directiva.

7 Elija si desea bloquear la herencia de directivas.

8 Haga clic en Guardar.

Asignación de una directiva a varios sistemas gestionados deun grupo

Utilice este procedimiento para asignar una directiva a varios sistemas gestionados de un grupo.Las directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en elárbol de sistemas el grupo adecuado. Todos los sistemas de este grupo (pero no de sussubgrupos) aparecen en el panel de detalles.

2 Seleccione los sistemas adecuados y haga clic en Asignar directiva. Aparece la páginaAsignar directiva.

3 Seleccione las opciones adecuadas de Producto, Categoría y Directiva en las listasdesplegables correspondientes y, a continuación, haga clic en Guardar.

Aplicación de directivas para un producto en un grupoUtilice este procedimiento para activar o desactivar la aplicación de directivas para un productoen un grupo del árbol de sistemas. La aplicación de directivas está activada de formapredeterminada, y se hereda en el árbol de sistemas.

Gestión de productos mediante directivas y tareas clienteUso de las directivas

135McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 136: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione en elárbol de sistemas el grupo adecuado.

2 Seleccione el Producto correspondiente y, a continuación, haga clic en el texto en azuljunto a Estado de aplicación. Aparece la página Aplicación de directiva.

3 Si desea cambiar el estado de aplicación, debe seleccionar primero Interrumpir herenciay asignar la directiva y la configuración siguiente.

4 Junto a Estado de aplicación, seleccione Aplicando o No aplicando según corresponda.

5 Elija si desea bloquear la herencia de directivas. De esta forma se impide que a los sistemasque heredan esta directiva se les asigne otra distinta en su lugar.

6 Haga clic en Guardar.

Aplicación de directivas para un producto en un sistemaUtilice este procedimiento para activar o desactivar la aplicación de directivas para un productoen un sistema. La aplicación de directivas está activada de forma predeterminada, y se heredaen el árbol de sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en elÁrbol de sistemas el grupo al que pertenece el sistema. Aparece la lista de sistemas quepertenecen a este grupo en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.Aparece la página Asignación de directiva.

3 Seleccione el Producto correspondiente y, a continuación, haga clic en el texto en azuljunto a Estado de aplicación. Aparece la página Aplicación de directiva.

4 Si desea cambiar el estado de aplicación, debe seleccionar primero Interrumpir herenciay asignar la directiva y la configuración siguiente.

5 Junto a Estado de aplicación, seleccione Aplicando o No aplicando según corresponda.

6 Haga clic en Guardar.

Copiar y pegar asignacionesUtilice estos procedimientos para copiar y pegar asignaciones de directivas de un grupo osistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entre gruposy sistemas de distintas partes del árbol de sistemas.

Procedimientos

Copiar asignaciones de un grupo

Copiar asignaciones de un sistema

Pegar asignaciones de directivas en un grupo

Pegar asignaciones de directivas en un sistema específico

Gestión de productos mediante directivas y tareas clienteUso de las directivas

McAfee ePolicy Orchestrator 4.0 - Guía del producto136

Page 137: McAfee ePolicy Orchestrator

Copiar asignaciones de un grupoUtilice este procedimiento para copiar asignaciones de un grupo del árbol de sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione elgrupo deseado en Árbol de sistemas.

2 En el panel de detalles, haga clic en Copiar asignaciones.

3 Seleccione los productos o funciones para los que desea copiar asignaciones de directivasy haga clic en Aceptar.

Copiar asignaciones de un sistemaUtilice este procedimiento para copiar asignaciones de directivas de un sistema específico.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupodeseado en Árbol de sistemas. Los sistemas que pertenecen al grupo seleccionadoaparecen en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Modificar directivas en un solo sistema.

3 Haga clic en Copiar asignaciones y, a continuación, seleccione los productos o funcionespara los que desea copiar asignaciones de directivas y haga clic en Aceptar.

Pegar asignaciones de directivas en un grupoUtilice este procedimiento para pegar asignaciones de directivas en un grupo. Para ello, debehaber copiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Directivas y, a continuación, seleccione en elárbol de sistemas el grupo adecuado.

2 En el panel de detalles, haga clic en Pegar asignaciones de directivas. Si el grupo yatiene asignadas directivas para algunas categorías, aparece la página Sustituirasignaciones de directivas.

3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas yhaga clic en Aceptar.

Pegar asignaciones de directivas en un sistema específicoUtilice este procedimiento para pegar asignaciones de directivas en un sistema específico. Paraello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Gestión de productos mediante directivas y tareas clienteUso de las directivas

137McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 138: McAfee ePolicy Orchestrator

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione en elárbol de sistemas el grupo adecuado. Todos los sistemas que pertenecen al gruposeleccionado aparecen en el panel de detalles.

2 Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic enModificar directivas en un solo sistema.

3 En el panel de detalles, haga clic en Pegar asignaciones. Si el sistema ya tiene asignadasdirectivas para algunas categorías, aparece la página Sustituir asignaciones dedirectivas.

4 Confirme la sustitución de las asignaciones.

Uso de las tareas clienteUtilice estos procedimientos para crear y mantener tareas cliente.

Procedimientos

Creación y planificación de tareas cliente

Edición de tareas cliente

Eliminación de tareas cliente

Creación y planificación de tareas clienteUtilice este procedimiento para crear y planificar una tarea cliente. El proceso es similar paratodas las tareas cliente.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente, seleccione el grupo deseadoen el árbol de sistemas y, a continuación, haga clic en Nueva tarea.

2 Escriba un nombre para la tarea que va a crear, añada las notas que desee y, a continuación,seleccione el producto y el tipo en las listas desplegables correspondientes. Por ejemplo,Actualizar.

3 Seleccione si se activa la planificación y haga clic en Siguiente. Aparece la páginaConfiguración. Esta página del asistente y sus opciones dependen del tipo de tareaseleccionada.

4 Configure las opciones y, a continuación, haga clic en Siguiente. Aparece la páginaPlanificación.

5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

6 Revise los valores de configuración y haga clic en Guardar.

La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupoque la herede.

Gestión de productos mediante directivas y tareas clienteUso de las tareas cliente

McAfee ePolicy Orchestrator 4.0 - Guía del producto138

Page 139: McAfee ePolicy Orchestrator

Edición de tareas clienteUtilice este procedimiento para editar los valores de configuración o la información deplanificación de una tarea cliente existente.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo deseadoen el árbol de sistemas.

2 Haga clic en Editar junto a la tarea. Aparece el Generador de tareas cliente.

3 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clicen Guardar.

Los sistemas gestionados reciben estos cambios la próxima vez que los agentes se comuniquencon el servidor.

Eliminación de tareas clienteUtilice este procedimiento para eliminar las tareas cliente innecesarias. Puede eliminar cualquiertarea cliente que haya creado, excepto la tarea de despliegue.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione el grupo deseadoen el árbol de sistemas.

2 Haga clic en Eliminar junto a la tarea cliente adecuada.

3 Haga clic en Aceptar.

Preguntas más frecuentes¿Qué es una directiva?

Una directiva es un subconjunto personalizado de valores de configuración de un productocorrespondiente a una categoría de directivas. Puede crear, modificar o eliminar directivas connombre según convenga en cada categoría de directivas.

¿Qué son las directivas McAfee Default y My Default?

Tras la instalación, cada categoría de directivas contiene al menos dos directivas. Estas dosdirectivas se llaman McAfee Default y My Default. Estas son las únicas directivas presentes enla primera instalación. Los valores de configuración de ambas son inicialmente los mismos.

Las directivas predeterminadas McAfee Default no se puede editar ni eliminar, ni se puedecambiar su nombre. Las directivas My Default, en cambio, sí se pueden editar, eliminar y cambiarde nombre.

Gestión de productos mediante directivas y tareas clientePreguntas más frecuentes

139McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 140: McAfee ePolicy Orchestrator

¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignadouna nueva directiva?

Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivasespecífica heredan la directiva aplicada al grupo ascendiente.

¿En qué medida se ven afectados los grupos y sistemas a los que se aplica unadirectiva cuando ésta se modifica en el Catálogo de directivas?

Todos los grupos y sistemas a los que se asigna una directiva reciben las modificaciones quese efectúen en la próxima comunicación entre el agente y el servidor. La directiva se aplicaentonces en cada intervalo de aplicación de directivas.

He asignado una nueva directiva, pero no se aplica en los sistemas gestionados.¿Por qué?

Las nuevas asignaciones de directivas no se aplican hasta la próxima comunicación entre elagente y el servidor.

He pegado asignaciones de directivas de un grupo o sistema (origen) en otro(destino), pero las directivas asignadas a la ubicación de destino no coinciden conlas de la ubicación de origen. ¿Por qué?

Cuando copia y pega asignaciones de directivas, solamente se pegan las asignaciones reales.Si la ubicación de origen había heredado una directiva que se ha seleccionado para copiarse,entonces lo que se pega en la ubicación de destino es la característica de herencia. La ubicaciónde destino hereda la directiva (para esa categoría de directivas concreta) de su propioascendiente, que puede ser distinta de la que heredó la ubicación de origen.

Gestión de productos mediante directivas y tareas clientePreguntas más frecuentes

McAfee ePolicy Orchestrator 4.0 - Guía del producto140

Page 141: McAfee ePolicy Orchestrator

Despliegue de software y actualizacionesAdemás de gestionar los productos de seguridad, ePolicy Orchestrator puede desplegar productosen los sistemas de su red. Utilice ePolicy Orchestrator para desplegar productos y susactualizaciones.

Si va a desplegar productos de seguridad y actualizaciones con una herramienta distinta deePolicy Orchestrator, no es necesario que lea esta sección.

¿Va a desplegar paquetes por primera vez?

Cuando despliegue paquetes por primera vez:

1 Conozca el despliegue de productos y los tipos de paquetes que puede desplegar ePolicyOrchestrator.

2 Configure tareas de extracción y de replicación.

3 Configure tareas de despliegue y de actualización.

4 Incorpore paquetes de productos o de actualizaciones al repositorio principal.

Contenido

Despliegue de paquetes para productos y actualizaciones

Despliegue de productos y actualizaciones

Incorporación manual de paquetes

Uso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

Despliegue automático de paquetes de actualización mediante la actualización global

Despliegue de paquetes de actualización con tareas de extracción y replicación

Configuración de directivas de los agentes para utilizar los repositorios distribuidos

Uso de repositorios distribuidos locales no gestionados

Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT

Actualización regular de los sistemas gestionados con una tarea de actualización planificada

Confirmación de que los clientes utilizan los últimos DAT

Evaluación de los nuevos DAT y motores antes de la distribución

Desplazamiento manual de paquetes DAT y del motor entre las ramas

Eliminación de paquetes DAT o del motor del repositorio principal

141McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 142: McAfee ePolicy Orchestrator

Despliegue de paquetes para productos yactualizaciones

La infraestructura de despliegue de ePolicy Orchestrator admite el despliegue de productos ycomponentes, así como la actualización de ambos.

Cada producto de McAfee que se puede desplegar mediante ePolicy Orchestrator incluye unarchivo ZIP de paquete de despliegue de producto. ePolicy Orchestrator puede desplegar estospaquetes en cualquiera de los sistemas gestionados una vez que se incorporan al repositorioprincipal. El archivo ZIP contiene los archivos de instalación del producto, que están comprimidosen un formato seguro.

Los archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus(DAT) y del motor.

Puede configurar las directivas del producto antes o después del despliegue. McAfee recomiendadefinir la configuración de directivas antes de desplegar el producto en los sistemas de la red.De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible.

Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas deextracción o de forma manual.

Tipos de paquetes admitidos

OrigenDescripciónTipo de paquete

Los sitios de actualización McAfeeFtp yMcAfeeHttp, y el sitio Web de McAfee.

Los archivos DAT habituales que publicaMcAfee a diario.

Archivos de definición de virus(DAT)

Utilice una tarea de extracción paraTipo de archivo: ZIPdescargar los archivos DAT directamenteal repositorio principal, o descárguelos eincorpórelos al repositorio principal deforma manual.

Los sitios de actualización McAfeeFtp yMcAfeeHttp, y el sitio Web de McAfee.

El motor de análisis actualizado paralos productos antivirus de McAfee, como

Motor de análisis

Tipo de archivo: ZIPUtilice una tarea de extracción paradescargar los archivos del motor

VirusScan Enterprise. Los motores seactualizan normalmente una o dosveces al año. directamente al repositorio principal, o

descárguelos e incorpórelos al repositorioprincipal de forma manual.

Sitio Web de McAfee. Descargue eincorpore los SuperDAT al repositorioprincipal de forma manual.

Los archivos SuperDAT contienenarchivos DAT y del motor en un solopaquete de actualización. Para ahorrarancho de banda, McAfee recomienda

Archivos SuperDAT (SDAT.EXE)

Tipo de archivo: SDAT.EXE

actualizar los archivos DAT y del motorpor separado.

Sitio Web de McAfee. Descargue eincorpore los archivos de definición de

Los archivos EXTRA.DAT son específicospara una amenaza o un número

Archivos de detección de virusadicionales (EXTRA.DAT)

virus adicionales al repositorio principalde forma manual.

reducido de amenazas que hanaparecido desde que se publicó elúltimo archivo DAT. Si la amenaza es

Tipo de archivo: EXTRA.DAT

de una gravedad alta, distribuya losarchivos EXTRA.DAT inmediatamente,en lugar de esperar a que esa firma seagregue al próximo archivo DAT. Losarchivos EXTRA.DAT proceden del sitioWeb de McAfee. Puede distribuirlos através de ePolicy Orchestrator. Lastareas de extracción no recuperanarchivos EXTRA.DAT.

Despliegue de software y actualizacionesDespliegue de paquetes para productos y actualizaciones

McAfee ePolicy Orchestrator 4.0 - Guía del producto142

Page 143: McAfee ePolicy Orchestrator

OrigenDescripciónTipo de paquete

CD del producto o archivo ZIP delproducto descargado. Incorpore de forma

Un paquete de despliegue de productocontiene el software de instalación deun producto de McAfee.

Paquetes de despliegue deproductos

Tipo de archivo: ZIP manual los paquetes de despliegue deproductos en el repositorio principal. Paraconocer ubicaciones específicas, consultela documentación del productocorrespondiente. Sólo los paquetes dedespliegue de System Compliance Profilerse incorporan al repositorio principal comoparte de la instalación del servidor de ePO.

Repositorio principal: se incorpora durantela instalación. Para futuras versiones del

Un paquete de instalación del agentecontiene el software de instalación delagente.

Paquete de instalación delagente

Tipo de archivo: ZIP agente, debe incorporar los paquetes deinstalación del agente al repositorioprincipal de forma manual.

Repositorio principal: se incorpora durantela instalación. Para futuras versiones del

Un paquete de idioma del agentecontiene los archivos necesarios para

Paquetes de idioma del agente

Tipo de archivo: ZIPagente, debe incorporar los paquetes deidioma del agente al repositorio principalde forma manual.

mostrar la información del agente en elidioma local.

Seguridad y firmas de los paquetes

Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves queutilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifradoscon un sistema de cifrado 3DES de 168 bits. Las claves se utilizan para cifrar y descifrar datosde importancia.

Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Si confíaen el contenido y validez del paquete, continúe con la incorporación. Estos paquetes se protegende igual misma forma a la descrita anteriormente, pero los firma ePolicy Orchestrator cuandose incorporan.

El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue elpropio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno. El agentesólo confía en archivos de paquetes firmados por ePolicy Orchestrator o por McAfee. De estaforma se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables.

Compatibilidad con productos heredados

Los productos antiguos utilizan una estructura de directorios lineal con las tareas clienteAutoUpdate y AutoUpgrade para instalar actualizaciones de productos. Los nuevos productosque aprovechan la funcionalidad de AutoUpdate 7.0 utilizan una estructura de directoriosjerarquizada y la tarea de actualización para instalar actualizaciones de productos.

Si la ubicación de actualización especificada en la configuración de las tareas AutoUpdate oAutoUpgrade es un repositorio distribuido gestionado por ePolicy Orchestrator, es necesarioactivar la compatibilidad con productos heredados o antiguos cuando se incorpore el paquetecorrespondiente al repositorio principal. Al hacerlo, se copian los paquetes en ambas estructurasde directorios, lo que permite la compatibilidad con productos heredados.

Orden y dependencias de los paquetes

Si una actualización de un producto depende de otra, deberá incorporar sus paquetes alrepositorio principal en el orden necesario. Por ejemplo, si el parche 2 requiere el parche 1,debe incorporar el parche 1 antes que el parche 2. Los paquetes no se pueden volver a ordenar

Despliegue de software y actualizacionesDespliegue de paquetes para productos y actualizaciones

143McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 144: McAfee ePolicy Orchestrator

una vez incorporados. Debe quitarlos y volver a incorporarlos en el orden adecuado. Si incorporaun paquete que sustituye a un paquete existente, éste se quitará automáticamente.

Despliegue de productos y actualizacionesLa infraestructura de repositorios de ePO permite desplegar productos y actualizar paquetesen los sistemas gestionados desde una ubicación central. Aunque se utilizan los mismosrepositorios, existen diferencias.

Comparación de los paquetes de despliegue de productos y de actualización

Paquetes de actualizaciónPaquetes de despliegue de productos

Los paquetes de actualización de DAT y del motor sepueden copiar automáticamente desde el sitio de origen

Deben incorporarse manualmente al repositorio principal.

mediante una tarea de extracción. El resto de paquetesde actualización deben incorporarse manualmente alrepositorio principal.

Pueden replicarse en los repositorios distribuidos einstalarse en los sistemas gestionados automáticamentemediante la actualización global.

Pueden replicarse en los repositorios distribuidos einstalarse en los sistemas gestionados mediante laactualización global.

Si no se implementa la actualización global para laactualización de productos, se debe configurar y planificar

Si no se implementa la actualización global para eldespliegue de productos, se debe configurar y planificar

una tarea de actualización cliente en los sistemasgestionados para recuperar el paquete.

una tarea de despliegue en los sistemas gestionados conel fin de recuperar el paquete.

Proceso de despliegue y actualización de productos

El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motores el siguiente:

1 Incorpore el paquete de actualización al repositorio principal, mediante una tarea deextracción o de forma manual.

2 Si utiliza la actualización global, no es necesario realizar ningún otro paso, siempre y cuandose haya configurado y activado la actualización global.

Si no utiliza la actualización global, use una tarea de replicación para copiar el contenidodel repositorio principal en los repositorios distribuidos.

3 Si no utiliza la actualización global, cree y planifique una tarea de actualización o una tareade despliegue para que los agentes recuperen e instalen la actualización en los sistemasgestionados.

Tarea de despliegueUna vez que haya incorporado el paquete de despliegue del producto, utilice la tarea clienteDespliegue de producto para instalarlo en los sistemas gestionados. Instala los productos quese despliegan a través de ePolicy Orchestrator y que se han incorporado al repositorio principal.

Recomendaciones

Puede ejecutar la tarea de despliegue de producto para cualquier grupo o sistema concreto. Ala hora de decidir el procedimiento de despliegue de productos, McAfee recomienda considerarel tamaño del paquete y el ancho de banda disponible entre los repositorios principal odistribuidos y los sistemas gestionados. Además de producir una sobrecarga potencial en el

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

McAfee ePolicy Orchestrator 4.0 - Guía del producto144

Page 145: McAfee ePolicy Orchestrator

servidor de ePO o en la red, el despliegue de productos en muchos sistemas puede complicarla resolución de los problemas.

Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemaspor fases. Si la velocidad de conexión de la red es alta, intente realizar el despliegue en algunoscientos de clientes de forma simultánea. Si la conexión es lenta o no es tan fiable, pruebe congrupos más pequeños. Conforme se realiza el despliegue en cada grupo, controle el proceso,ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucionecualquier problema que pueda surgir en los diferentes sistemas.

Si va a desplegar productos o componentes de McAfee que están instalados en algunos de lossistemas gestionados:

1 Utilice una etiqueta para identificar los sistemas correspondientes.

2 Cree y ejecute una consulta basada en la etiqueta para agrupar los sistemas en una tabla.

3 Despliegue el software en los sistemas.

Tareas de actualizaciónUna vez que un paquete de actualización se ha incorporado al repositorio principal y se hareplicado en los repositorios distribuidos, los agentes de los sistemas gestionados deben sabercuándo contactar con los repositorios distribuidos para obtener las actualizaciones. Esto no esnecesario si utiliza la actualización global.

Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo recibenpaquetes de actualización los sistemas gestionados. Si no utiliza la actualización global, lacreación de estas tareas es la única forma de controlar la actualización de clientes con ePolicyOrchestrator.

Si utiliza la actualización global, no es necesaria esta tarea de actualización cliente, aunquepuede crear una tarea diaria para obtener redundancia.

Consideraciones al crear tareas de actualización cliente

Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente:

• Cree una tarea para actualizar a diario los archivos DAT y del motor en el nivel más alto delárbol de sistemas, para que la hereden todos los sistemas. Si el tamaño de su organizaciónes grande, puede utilizar intervalos aleatorios para mitigar el impacto en el ancho de banda.Además, en redes grandes con oficinas con distintas zonas horarias, si se ejecuta la tareaa la hora local del sistema gestionado, en lugar de a la misma hora en todos los sistemas,se equilibra la carga de trabajo en la red.

• Planifique la tarea para que comience al menos una hora después de la tarea de replicaciónplanificada, si utiliza este tipo de tareas.

• Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Esposible que haya en la red sistemas gestionados desconectados y que no se incluyan en latarea planificada; la ejecución frecuente de la tarea garantiza que estos sistemas reciban laactualización.

• Aproveche al máximo el ancho de banda y cree varias tareas de actualización clienteplanificadas que actualicen distintos componentes a horas diferentes. Por ejemplo, puedecrear una tarea para actualizar sólo los archivos DAT y, a continuación, otra para actualizarlos archivos DAT y del motor una vez a la semana o al mes, ya que los paquetes del motorse distribuyen con menos frecuencia.

• Cree y planifique otras tareas para actualizar los productos que no utilizan el agente paraWindows.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

145McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 146: McAfee ePolicy Orchestrator

• Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales, comoVirusScan Enterprise, y asegurarse de que todas reciban los archivos de actualización.Planifíquela para que se ejecute a diario o bien varias veces al día.

Actualización globalMcAfee recomienda utilizar la actualización global como parte de su estrategia de actualización.La actualización global automatiza la replicación en los repositorios distribuidos y la actualizaciónde los sistemas gestionados. No es necesario ejecutar las tareas de replicación y actualización.Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoríade los entornos, el proceso completo finaliza en una hora.

Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Siembargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúresede que crea una tarea de replicación para distribuir el contenido que no iniciará una actualizaciónglobal.

NOTA: Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea deextracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico dered sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos,aumenta el tráfico de red mientras dura.

Proceso de actualización global

La actualización global actualiza la mayoría de los entornos en menos de una hora mediante elproceso siguiente:

1 Se incorpora el contenido al repositorio principal.

2 El contenido del repositorio principal se replica automáticamente en los repositoriosdistribuidos.

3 Se difunde a todos los agentes una llamada de activación del SuperAgent con el archivoSITESTAT.XML. Este archivo incluye el contenido del repositorio principal. Si la lista incluyeun paquete que necesitan los sistemas gestionados, el agente lo recupera de un repositoriodistribuido.

4 Todos los agentes obtienen las nuevas actualizaciones de sus repositorios distribuidos.

Requisitos

Para implementar la actualización global deben cumplirse los siguientes requisitos:

• Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionadosno pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en elmismo segmento de difusión. La actualización global utiliza la llamada de activación delSuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones.

• Hay repositorios distribuidos definidos y configurados en todo el entorno. McAfee recomiendael uso de repositorios de tipo SuperAgent, pero su uso no es obligatorio; la actualizaciónglobal funciona con todos los tipos de repositorios distribuidos.

• Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" elrepositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent encada segmento de difusión para que los sistemas reciban la llamada de activación, no esimprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sinembargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que seactualizan.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

McAfee ePolicy Orchestrator 4.0 - Guía del producto146

Page 147: McAfee ePolicy Orchestrator

Tareas de extracciónUtilice tareas de extracción para actualizar su repositorio principal con los paquetes DAT y delmotor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia.McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con unafrecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como seaposible para que estén protegidos contra las últimas amenazas.

Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en elrepositorio principal.

NOTA: Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual.Estos archivos están disponibles en el sitio Web de McAfee.

Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática yregular a las horas y los días que especifique. Por ejemplo, puede planificar una tarea deextracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves.

También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorioprincipal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virusde rápida propagación y publica un nuevo archivo DAT para hacerle frente.

Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de formamanual.

Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sussistemas de forma automática mediante una actualización global o con el uso de tareas dereplicación.

Consideraciones al planificar una tarea de extracción

Tenga en cuenta lo siguiente cuando planifique tareas de extracción:

• El ancho de banda y el uso de red. Si utiliza la actualización global, tal y como se recomienda,planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicenpoco ancho de banda. Con la actualización global, los archivos de actualización se distribuyenautomáticamente cuando finaliza la tarea de extracción.

• Frecuencia de la tarea. Los archivos DAT se publican a diario, pero puede que no deseeutilizar sus recursos a diario en tareas de actualización.

• Tareas de replicación y actualización. Planifique las tareas de replicación y de actualizaciónde clientes para asegurarse de que los archivos de actualización se distribuyen en todo elentorno.

Tareas de replicaciónUtilice tareas de replicación para copiar el contenido del repositorio principal en los repositoriosdistribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositoriosdistribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositoriosdistribuidos estén actualizados.

NOTA: Si va a utilizar la actualización global para todos las actualizaciones, es posible que nosea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan paraobtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de lasactualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar unatarea Replicar ahora.

La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificartareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

147McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 148: McAfee ePolicy Orchestrator

planificación de tareas de replicación diarias se asegura que los sistemas gestionadospermanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el procesode replicación en los repositorios distribuidos.

De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar enlos repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicaciónplanificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidosmanualmente.

Replicación completa frente a replicación incremental

Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicacióncompleta. La replicación incremental, que necesita menos ancho de banda, sólo copia delrepositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido.Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal.

SUGERENCIA: McAfee recomienda planificar una tarea de replicación incremental diaria y unatarea de replicación completa semanal. De esta forma se aprovecha al máximo el ancho debanda de red, ya que solamente se actualizan los cambios esenciales, de forma incremental,durante la semana, garantizando al mismo tiempo que se dispone de toda la información.

Selección de repositorioLos nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos losrepositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivocada vez que se comunica con el servidor de ePO. El agente selecciona un repositorio cada vezque se inicia el servicio del agente (McAfee Framework Service) o cuando cambia la listade repositorios.

La replicación selectiva proporciona un mayor control sobre la actualización de repositoriosindividuales. Al planificar tareas de replicación, puede elegir:

• Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza lareplicación en repositorios distribuidos diferentes a horas distintas se reduce el impactosobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando secrea o edita la tarea de replicación.

• Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si seleccionasolamente los tipos de archivos necesarios para los sistemas que utilizan el repositoriodistribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina oedite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositoriodistribuido.

NOTA: Esta funcionalidad esta diseñada para actualizar productos que solamente se instalanen algunos sistemas de su entorno, como GroupShield y WebShield. Permite distribuir dichasactualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.

Cómo seleccionan los agentes los repositorios

De manera predeterminada, los agentes intentan la actualización desde cualquiera de losrepositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMPde red o un algoritmo de comparación de direcciones de subred para buscar el repositoriodistribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuidomás cercano al sistema en la red.

También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizaránpara la actualización, activando o desactivando los repositorios distribuidos en las directivas delos agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Si

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

McAfee ePolicy Orchestrator 4.0 - Guía del producto148

Page 149: McAfee ePolicy Orchestrator

permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura deque recibirán las actualizaciones.

Registro de tareas servidorEl registro de tareas proporciona información sobre sus tareas de extracción y replicación,además de todas las tareas servidor. Esto permite conocer el estado de la tarea y los posibleserrores que se hayan producido.

Información de tareas de replicación en el registro de tareas servidor

En la ficha Informes | Registro de tareas servidor encontrará la siguiente informaciónsobre las tareas de replicación:

• Fecha de inicio.

• Estado de la tarea en cada sitio (si se expande).

• Los errores o advertencias, sus códigos y el sitio al que afectan.

Información de tareas de extracción en el registro de tareas servidor

En la ficha Informes | Registro de tareas servidor encontrará la siguiente informaciónsobre las tareas de extracción:

• Fecha de inicio y duración de la tarea.

• Los errores o advertencias y sus códigos.

• El estado de cada paquete que se incorpora al repositorio principal.

• La información relativa a los nuevos paquetes que se incorporan al repositorio principal.

Incorporación manual de paquetesUtilice este procedimiento para incorporar de forma manual los paquetes de despliegue alrepositorio principal con el fin de que pueda desplegarlos ePolicy Orchestrator.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporarpaquetes.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Despliegue de software y actualizacionesIncorporación manual de paquetes

149McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 150: McAfee ePolicy Orchestrator

1 Vaya a Software | Repositorio principal y haga clic en Incorporar paquete. Apareceel asistente Incorporar paquete.

Figura 24: Ficha Repositorio principal

2 Seleccione el tipo de paquete, y localice y seleccione el archivo del paquete adecuado.

3 Haga clic en Siguiente. Aparece la página Opciones del paquete.

4 Junto a Incorporar a rama, seleccione la rama adecuada.

Si en su entorno es necesario probar los nuevos paquetes antes de desplegarlos en elentorno de producción, McAfee recomienda utilizar la rama Evaluación para incorporarpaquetes. Una vez que haya terminado de comprobar los paquetes, puede situarlos en larama Actual en la ficha Software | Repositorio principal.

5 Junto a Opciones, seleccione una de las opciones siguientes:

• Compatibilidad con NetShield para NetWare: incorpora un paquete de NetShieldpara NetWare.

• Mover el paquete existente a la rama Anterior: mueve el paquete existente delmismo tipo (pero de distinta versión) a la rama Anterior cuando se incorpora el nuevopaquete.

6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorporael paquete.

El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la fichaRepositorio principal.

Uso de la tarea Despliegue de producto paradesplegar productos en los sistemas gestionados

Utilice estos procedimientos para desplegar productos en los sistemas gestionados mediantela tarea Despliegue de producto. ePolicy Orchestrator 4.0 permite crear esta tarea para un solosistema o para grupos del árbol de sistemas.

Despliegue de software y actualizacionesUso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

McAfee ePolicy Orchestrator 4.0 - Guía del producto150

Page 151: McAfee ePolicy Orchestrator

Procedimientos

Configuración de la tarea de despliegue para grupos de sistemas gestionados

Configuración de la tarea de despliegue para instalar productos en sistemas gestionados

Configuración de la tarea de despliegue para grupos de sistemasgestionados

Utilice este procedimiento para configurar la tarea Despliegue de producto para desplegarproductos en grupos de sistemas gestionados en el árbol de sistemas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione un grupo en elárbol de sistemas.

2 Haga clic en Nueva tarea, asigne un nombre a la tarea y seleccione Despliegue deproducto (McAfee Agent) en la lista desplegable Tipo de tarea.

3 Añada la descripción en el campo Notas.

La información introducida en este campo sólo aparece al abrir la tarea en este grupo oen un grupo descendiente que herede la tarea de este grupo.

4 Haga clic en Siguiente. Aparece la página Configuración.

5 Seleccione las plataformas en las que desea que se desplieguen los paquetes.

6 Junto a Productos que se van a desplegar, seleccione el producto elegido en la primeralista desplegable.

Estos son los productos para los que ya se ha incorporado un archivo PKGCATALOG.Z alrepositorio principal. Si no aparece aquí el producto que desea desplegar, debe primeroincorporar el PKGCATALOG.Z del producto.

7 Defina la Acción a Instalar y, a continuación, elija la versión de idioma del paquete.

8 Para especificar opciones de instalación para la línea de comandos, escriba las opcionesde la línea de comandos en el campo de texto Línea de comandos. Consulte ladocumentación del producto para obtener información sobre las opciones de línea decomandos del producto que va a instalar.

9 Haga clic en Siguiente. Aparece la página Planificación.

10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

11 Compruebe los detalles de la tarea Despliegue de producto y haga clic en Guardar.

Configuración de la tarea de despliegue para instalar productosen sistemas gestionados

Utilice este procedimiento para desplegar productos en un solo sistema mediante la tareaDespliegue de producto.

Cree una tarea cliente Despliegue de producto para un solo sistema cuando ese sistema necesite:

• Tener instalado un producto que los demás sistemas del grupo no requieren.

Despliegue de software y actualizacionesUso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

151McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 152: McAfee ePolicy Orchestrator

• Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistemase encuentra en una zona horaria diferente a la de los demás miembros del grupo.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Sistemas y seleccione en el árbol de sistemasel grupo que contiene los sistemas adecuados.

2 Seleccione la casilla que se encuentra junto al sistema adecuado.

3 Haga clic enModificar tareas en un sólo sistema. Aparece la lista de las tareas asignadasal sistema.

NOTA: Tal vez tenga que hacer clic en Más acciones para acceder a Modificar tareasen un solo sistema.

4 Haga clic en Nueva tarea. Aparece la página Descripción del Generador de tareascliente.

5 Seleccione Despliegue de producto (McAfee Agent) en la lista desplegable Tipo.

6 Añada la descripción en el campo Notas.

La información introducida en este campo sólo aparece al abrir la tarea en el sistema parael que se está configurando.

7 Junto a Herencia, seleccione si este sistema debe heredar la planificación y la configuraciónde la tarea del grupo ascendiente en el árbol de sistemas.

8 Seleccione McAfee Agent en la lista desplegable Producto y, a continuación, Desplieguede producto en la lista desplegable Tipo.

9 Haga clic en Siguiente. Aparece la página Configuración.

10 Seleccione las plataformas en las que desea que se desplieguen los paquetes.

11 Junto a los Productos que se van a desplegar, seleccione el producto elegido en laprimera lista desplegable.

Estos son los productos para los que ya se ha incorporado un archivo PKGCATALOG.Z alrepositorio principal. Si no aparece aquí el producto que desea desplegar, debe incorporarprimero el archivo PKGCATALOG.Z del producto.

12 Defina la Acción a Instalar y, a continuación, elija la versión de idioma del paquete.

13 Para especificar opciones de instalación para la línea de comandos, escriba las opcionesde la línea de comandos en el campo de texto Línea de comandos. Consulte ladocumentación del producto para obtener información sobre las opciones de línea decomandos del producto que va a instalar.

14 Haga clic en Siguiente. Aparece la página Planificación.

15 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

16 Compruebe los detalles de la tarea Despliegue de producto y haga clic en Guardar.

Despliegue de software y actualizacionesUso de la tarea Despliegue de producto para desplegar productos en los sistemas gestionados

McAfee ePolicy Orchestrator 4.0 - Guía del producto152

Page 153: McAfee ePolicy Orchestrator

Despliegue automático de paquetes de actualizaciónmediante la actualización global

Utilice este procedimiento para activar la actualización global en el servidor. Al ejecutar laactualización global, se despliegan automáticamente en los sistemas gestionados los paquetesde actualización especificados por el usuario.

Antes de empezar

• Es preciso que se hayan creado repositorios y que estén disponibles para los agentes quereciben llamadas de activación de SuperAgent.

• Debe haber un SuperAgent en los segmentos de difusión que contengan agentes que vayana recibir la llamada de activación de SuperAgent.

• Sólo los administradores globales pueden realizar este procedimiento.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Actualización globaly haga clic en Editar en la parte inferior de la página.

Figura 25: Página Editar Actualización global

2 En la página Editar Actualización global, seleccione Activado junto a Estado.

3 Cambie el intervalo de ejecución aleatoria, si es preciso. El valor predeterminado es20 minutos.

Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalode ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. Porejemplo, si actualiza 1000 clientes utilizando el intervalo aleatorio predeterminado de20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante elintervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1000clientes se actualizarían simultáneamente.

4 Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización.

La actualización global sólo se inicia si se incorporan al repositorio principal los nuevospaquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione loscomponentes con detenimiento.

5 Cuando termine, haga clic en Guardar.

Despliegue de software y actualizacionesDespliegue automático de paquetes de actualización mediante la actualización global

153McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 154: McAfee ePolicy Orchestrator

Una vez activada la actualización global, se iniciará una actualización la próxima vez queincorpore uno de los paquetes seleccionados o se muevan de otra rama.

NOTA: No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor deextracción de repositorio regular cuando esté listo para que comience la actualizaciónautomática.

Despliegue de paquetes de actualización con tareasde extracción y replicación

Utilice estos procedimientos para implementar una estrategia de actualización basada en tareasuna vez que haya creado la infraestructura de repositorios. Si no utiliza la actualización globalen su entorno debe usar estas tareas.

Antes de empezar

Compruebe que se han creado repositorios y que se encuentran en ubicaciones accesibles paralos sistemas gestionados.

Procedimientos

Uso de tareas de extracción para actualizar el repositorio principal

Replicación de paquetes del repositorio principal en los repositorios distribuidos

Uso de tareas de extracción para actualizar el repositorioprincipal

Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desdeel sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario.

Puede planificar tareas de extracción o ejecutarlas inmediatamente.

Antes de empezar

Compruebe que la configuración del proxy permite al repositorio principal acceder al sitio deorigen.

Procedimientos

Ejecución de una tarea planificada de extracción

Ejecución de una tarea Extraer ahora

Ejecución de una tarea planificada de extracciónUtilice este procedimiento para planificar una tarea de extracción periódica que actualice elrepositorio principal desde el sitio de origen. Según sus necesidades de planificación, o si desearealizar la replicación en distintos repositorios distribuidos a horas diferentes, es posible quenecesite crear varias tareas servidor. Ahora, las tareas de extracción permiten seleccionar lospaquetes que se van a copiar desde el sitio de origen.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

McAfee ePolicy Orchestrator 4.0 - Guía del producto154

Page 155: McAfee ePolicy Orchestrator

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal y haga clic en Planificar extracción en laparte inferior de la página. Aparece la página Descripción del asistente Generador detareas servidor.

2 Asigne un nombre y una descripción a la tarea.

3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la páginaAcciones.

Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan segúnla planificación.

4 Seleccione Extracción del repositorio en la lista desplegable.

Figura 26: Acción de la tarea servidor Extracción del repositorio

5 Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorioprincipal.

6 Seleccione la rama de la que se van a recibir los paquetes.

Seleccione Evaluación, si desea probar los paquetes en un entorno de prueba antes.

Seleccione Actual para utilizar los paquetes sin probarlos.

7 Seleccione si se deben extraer:

• Todos los paquetes

• Paquetes seleccionados: si selecciona esta opción, debe hacer clic en Seleccionarpaquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecuteesta tarea.

Figura 27: Cuadro de diálogo Paquetes del sitio de origen disponibles

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

155McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 156: McAfee ePolicy Orchestrator

8 Seleccione las opciones siguientes según corresponda:

• Compatibilidad con NetShield para NetWare

• Mover el paquete existente a la rama Anterior9 Haga clic en Siguiente. Aparece la página Planificación del asistente.

10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

NOTA: La página Planificación ofrece mucha más flexibilidad que la funcionalidad deplanificación de versiones anteriores. Además de realizar una planificación más específicaen todos los tipos de planificaciones, permite utilizar sintaxis cron mediante el tipo deplanificación Avanzada.

11 Revise la información de resumen y haga clic en Guardar.

La tarea de extracción del repositorio planificada se agrega a la lista de tareas de la páginaTareas servidor.

Ejecución de una tarea Extraer ahoraUtilice este procedimiento para iniciar una tarea de extracción con el fin de actualizar de formainmediata el repositorio principal desde el sitio de origen. Con esta versión, puede especificarqué paquetes del sitio de origen se copian en el repositorio principal.

Antes de empezar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Debe establecer la configuración del proxy para que el repositorio principal pueda accederal sitio de origen.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal y haga clic en Extraer ahora en la parteinferior de la página. De este modo se abrirá el asistente Extraer ahora.

2 Seleccione el sitio de origen en la lista de repositorios disponibles.

3 Seleccione la rama del repositorio que recibe los paquetes.

Seleccione Evaluación, si desea probar los paquetes en un entorno de prueba antes.

Seleccione Actual para utilizar los paquetes sin probarlos.

4 Si tiene NetShield para NetWare en su entorno, seleccione Compatibilidad con NetShieldpara NetWare.

5 Seleccione Mover el paquete existente a la rama Anterior para guardar en la ramaAnterior las versiones del paquete que se han guardado en la rama Actual.

6 Haga clic en Siguiente. Aparece la página Selección de paquetes.

7 Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente.Aparece la página Resumen.

8 Compruebe los detalles de la tarea y haga clic en Aceptar para iniciar la tarea de extracción.Aparece la página Registro de tareas servidor, en la que puede controlar el estado dela tarea hasta que finalice.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

McAfee ePolicy Orchestrator 4.0 - Guía del producto156

Page 157: McAfee ePolicy Orchestrator

Replicación de paquetes del repositorio principal en losrepositorios distribuidos

Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en losrepositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que seejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que serealice la replicación de forma inmediata.

Procedimientos

Ejecución planificada de una tarea servidor Replicación del repositorio

Ejecución de una tarea Replicar ahora

Ejecución planificada de una tarea servidor Replicación del repositorioUtilice este procedimiento para crear una tarea servidor Replicación del repositorio.

Antes de empezar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Es necesario que los repositorios distribuidos se hayan configurado y añadido a ePolicyOrchestrator.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos y haga clic en Planificar replicación.Aparece la página Descripción del asistente Generador de tareas servidor.

2 Asigne un nombre y una descripción a la tarea.

3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la páginaAcciones.

Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan segúnla planificación.

4 Seleccione Replicación del repositorio en la lista desplegable.

Figura 28: Acción de la tarea servidor Replicación del repositorio

5 Seleccione Incremental o Completa en la lista desplegable Tipo de replicación.

Incremental replica sólo las diferencias entre el repositorio principal y los repositoriosdistribuidos.

Completa replica todo el contenido del repositorio principal en los repositorios distribuidos.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

157McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 158: McAfee ePolicy Orchestrator

6 Seleccione Todos los repositorios o Repositorios seleccionados junto a Replicaren.

NOTA: Si selecciona Repositorios seleccionados, debe hacer clic en Seleccionarrepositorios para elegir los repositorios distribuidos que van a recibir paquetes cuandose inicie la tarea.

7 Haga clic en Siguiente. Aparece la página Planificación del asistente.

8 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.

NOTA: La página Planificación ofrece mucha más flexibilidad que la funcionalidad deplanificación de versiones anteriores. Además de realizar una planificación más específicaen todos los tipos de planificaciones, permite utilizar sintaxis cron mediante el tipo deplanificación Avanzada.

9 Revise la información de resumen y haga clic en Guardar.

La tarea de extracción del repositorio planificada se agrega a la lista de tareas de la páginaTareas servidor.

Ejecución de una tarea Replicar ahoraUtilice este procedimiento para replicar el contenido del repositorio principal en repositoriosdistribuidos de manera inmediata.

Antes de empezar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Los repositorios distribuidos que desee incluir en la replicación deben estar configurados yagregados a ePolicy Orchestrator.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorios distribuidos y haga clic en Replicar ahora. Aparecela página Repositorios del asistente Replicar ahora.

2 Seleccione los repositorios distribuidos que va a incluir en la replicación y haga clic enSiguiente.

Si no está seguro de los repositorios distribuidos que deben actualizarse, realice la replicaciónen todos.

3 Seleccione Replicación incremental o Replicación completa y, a continuación, hagaclic en Siguiente.

NOTA: Si es la primera vez que replica en un repositorio distribuido, se llevará a cabo unareplicación completa incluso si selecciona una replicación incremental.

4 Haga clic en Iniciar replicación para comenzar la tarea. Aparece la página Registro detareas servidor, en la que puede controlar el estado de la tarea hasta que finalice. Lostiempos de replicación varían dependiendo de los cambios en el repositorio principal y delnúmero de repositorios distribuidos incluidos en el proceso.

Una vez finalizada la tarea, puede iniciar una tarea de actualización cliente inmediata demanera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener lasactualizaciones de los repositorios distribuidos.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

McAfee ePolicy Orchestrator 4.0 - Guía del producto158

Page 159: McAfee ePolicy Orchestrator

Configuración de directivas de los agentes parautilizar los repositorios distribuidos

Utilice este procedimiento para personalizar la forma en la que los agentes seleccionan losrepositorios distribuidos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 En la ficha Repositorios de las páginas McAfee Agent | General, seleccione Utilizaresta lista de repositorios.

2 En Selección de repositorios, especifique el método que desea utilizar para ordenar losrepositorios:

• Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos(según el valor de subred) y los ordena en función de su tiempo de respuesta.

• Valor de subred: compara las direcciones IP de los sistemas cliente y de todos losrepositorios, y ordena éstos en función de la coincidencia de bits. Cuanto más se parezcanlas direcciones IP entre sí, más alta será la posición del repositorio en la lista.

• Utilizar orden de la lista de repositorios: selecciona los repositorios en función desu orden en la lista.

3 Para desactivar repositorios, desactive la casilla de verificación junto a su nombre en lalista de repositorios.

4 Si selecciona Lista definida de usuarios en Selección de repositorios, haga clic enSubir o Bajar para especificar el orden en el que desea que los sistemas cliente seleccionenlos repositorios distribuidos.

5 Cuando termine, haga clic en Guardar.

Uso de repositorios distribuidos locales nogestionados

Utilice este procedimiento para copiar y pegar el contenido del repositorio principal en elrepositorio distribuido no gestionado. Una vez creado el repositorio no gestionado, debeconfigurar los sistemas gestionados de forma manual para que obtengan los archivos de él.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. De manerapredeterminada, se encuentran en la siguiente ubicación del servidor:C:\Archivos de programa\Mcafee\ePO\4.0.0\DB\Software

2 Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema delrepositorio distribuido.

3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevorepositorio distribuido no gestionado:

Despliegue de software y actualizacionesConfiguración de directivas de los agentes para utilizar los repositorios distribuidos

159McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 160: McAfee ePolicy Orchestrator

Cree una nueva directiva del agente o bien abra una existente para modificarla.

ATENCIÓN: No se puede interrumpir la herencia de directivas a nivel de las fichas deopciones que componen la directiva. Por este motivo, cuando aplique esta directiva a

a

los sistemas, debe comprobar que sólo los sistemas adecuados reciben y heredan ladirectiva para utilizar el repositorio distribuido no gestionado.

b Seleccione la ficha Repositorios.

c Haga clic en Agregar junto a la Lista de repositorios. Aparece la página Agregarrepositorio.

d Escriba un nombre en el campo de texto Nombre del repositorio. Este nombre notiene que coincidir con el del sistema que alberga el repositorio.

e En Recuperar archivos desde, seleccione el tipo de repositorio.

f En Configuración, especifique la ubicación creada anteriormente utilizando la sintaxisapropiada para el tipo de repositorio.

g Especifique el número de puerto o mantenga el puerto predeterminado.

h Configure las credenciales de autenticación según sus preferencias.

i Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista derepositorios.

j Seleccione el nuevo repositorio en la lista.

El tipo es Local para indicar que no está gestionado por ePolicy Orchestrator. Cuandose selecciona un repositorio no gestionado en la Lista de repositorios, se activan losbotones Editar y Eliminar.

k Haga clic en Guardar.

Los sistemas a los que se aplique esta directiva reciben la nueva directiva en la próximacomunicación entre el agente y el servidor.

Incorporaciónmanual de paquetes de actualizacióndel motor, de DAT y de EXTRA.DAT

Utilice este procedimiento para incorporar de forma manual paquetes de actualización alrepositorio principal con el fin de realizar el despliegue mediante ePolicy Orchestrator. Algunospaquetes sólo pueden incorporarse de forma manual.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporarpaquetes.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal y haga clic en Incorporar paquete. Apareceel asistente Incorporar paquete.

2 Seleccione el tipo de paquete, y localice y seleccione el archivo del paquete adecuado.

Despliegue de software y actualizacionesIncorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT

McAfee ePolicy Orchestrator 4.0 - Guía del producto160

Page 161: McAfee ePolicy Orchestrator

3 Haga clic en Siguiente. Aparece la página Opciones del paquete.

4 Junto a Rama, seleccione la rama deseada.

Si su entorno requiere la comprobación de paquetes antes de su despliegue, McAfeerecomienda el uso de la rama Evaluación. Una vez que haya terminado de comprobar lospaquetes, puede situarlos en la rama Actual en la ficha Software | Repositorio principal.

5 Junto a Opciones, seleccione una de las opciones siguientes:

• Compatibilidad con NetShield para NetWare: seleccione esta opción si va aincorporar un paquete para NetShield para NetWare.

• Mover el paquete existente a la rama Anterior: seleccione esta opción si deseamover el paquete existente (del mismo tipo que el que va a incorporar) a la ramaAnterior.

6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorporael paquete.

El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la fichaRepositorio principal.

Actualización regular de los sistemas gestionadoscon una tarea de actualización planificada

Utilice este procedimiento para crear y configurar tareas de actualización. Si no utiliza laactualización global, McAfee recomienda que se emplee una tarea de actualización cliente paraasegurar que todos los sistemas utilicen los últimos archivos DAT y del motor.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Sistemas | Árbol de sistemas | Tareas cliente y seleccione en el árbol desistemas el grupo al que desea aplicar la tarea. A continuación, haga clic en Nueva tarea.Aparece la página Descripción del asistente Generador de tareas cliente.

2 Asigne un nombre y una descripción a la tarea.

3 Seleccione Actualización (McAfee Agent) en la lista Tipo y, a continuación, haga clicen Siguiente. Aparece la página Configuración.

4 Seleccione si desea mostrar el cuadro de diálogo Actualización en curso a los usuariosfinales. Si elige esta opción, también puede ofrecer a los usuarios la posibilidad de aplazarla actualización.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.

7 Compruebe los detalles de la tarea y haga clic en Guardar.

La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica.Los agentes reciben la información de la nueva tarea de actualización la próxima vez que secomuniquen con el servidor. Si la tarea está activada, la actualización se ejecutará el siguientedía y hora planificados. Cada sistema se actualiza del repositorio adecuado, según se hayanconfigurado las directivas para el agente de ese cliente.

Despliegue de software y actualizacionesActualización regular de los sistemas gestionados con una tarea de actualización planificada

161McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 162: McAfee ePolicy Orchestrator

Confirmación de que los clientes utilizan los últimosDAT

Utilice este procedimiento para comprobar la versión de los archivos DAT en los sistemasgestionados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

• Vaya a Informes | Consultas, seleccione VSE: Despliegue de archivos DAT en la listaConsultas y, a continuación, haga clic en Ejecutar consulta.

NOTA: Consulte la documentación de VirusScan Enterprise para obtener más informaciónsobre esta consulta.

Evaluación de los nuevos DAT y motores antes dela distribución

Utilice este procedimiento para probar los paquetes de actualización en la rama Evaluación.Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes dedesplegarlos en toda la organización.

ePolicy Orchestrator proporciona tres ramas de repositorio para este fin.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes deactualización en la rama Evaluación del repositorio principal. Planifíquela para que se ejecutecuando McAfee publique los archivos DAT actualizados.

2 Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluacióny cree una directiva de McAfee Agent para que los sistemas utilicen solamente la ramaEvaluación. (En la sección Selección de actualización de rama del repositorio de laficha Actualizaciones.)

Las directivas se aplicarán la próxima vez que el agente se comunique con el servidor. Lapróxima vez que se actualice el agente, las recupera de la rama Evaluación.

3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación queactualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio.Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extraccióndel repositorio planificada.

Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación, sólo seejecuta para ese grupo.

4 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados.

5 Sitúe los paquetes de la rama Evaluación en la rama Actual del repositorio principal mediantela acción Cambiar rama de la ficha Software | Repositorio principal. Al agregarlosa la rama Actual, quedan disponibles en el entorno de producción. La próxima vez que se

Despliegue de software y actualizacionesConfirmación de que los clientes utilizan los últimos DAT

McAfee ePolicy Orchestrator 4.0 - Guía del producto162

Page 163: McAfee ePolicy Orchestrator

ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual, sedistribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes.

Desplazamiento manual de paquetes DAT y delmotor entre las ramas

Utilice este procedimiento para mover los paquetes de forma manual entre las ramas Evaluación,Actual y Anterior una vez que se hayan incorporado al repositorio principal.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal. Aparece la tabla Paquetes en el repositorioprincipal.

2 En la fila del paquete adecuado, haga clic en Cambiar rama. Aparece la página Cambiarrama.

3 Seleccione si desea mover o copiar el paquete en otra rama.

4 Seleccione la rama en la que va a situar el paquete.

NOTA: Si tiene NetShield para NetWare en la red, seleccione Compatibilidad conNetShield para NetWare.

5 Haga clic en Aceptar.

Eliminación de paquetes DAT o del motor delrepositorio principal

Utilice este procedimiento para eliminar paquetes del repositorio principal. Los paquetes deactualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o lasmueven a la rama Anterior, si se utiliza esta rama. Sin embargo, es posible que desee eliminarde forma manual paquetes DAT o del motor del repositorio principal.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Software | Repositorio principal. Aparece la tabla Paquetes en el repositorioprincipal.

2 En la fila del paquete adecuado, haga clic en Eliminar. Aparece el cuadro de diálogoEliminar paquete.

3 Haga clic en Aceptar.

Despliegue de software y actualizacionesDesplazamiento manual de paquetes DAT y del motor entre las ramas

163McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 164: McAfee ePolicy Orchestrator

Envío de notificacionesLa función de notificaciones de ePolicy Orchestrator le avisa de los eventos que se producenen los sistemas gestionados o en el servidor de ePolicy Orchestrator. Puede configurar reglasde notificación en ePolicy Orchestrator para enviar mensajes de correo electrónico o capturasSMS, así como ejecutar comandos externos, cuando el servidor de ePolicy Orchestrator recibay procese determinados eventos. La especificación de las categorías de eventos que generanun mensaje de notificación y las frecuencias con las que se envían estos mensajes se puedenconfigurar de diversas formas.

Esta función está diseñada para avisar a individuos específicos cuando se cumplen las condicionesde una regla. Las condiciones incluyen, entre otras:

• Un producto de software antivirus detecta una amenaza. Aunque se admiten muchosproductos antivirus, los eventos de VirusScan Enterprise incluyen la dirección IP del agresorpara que pueda aislar el sistema que puede infectar al resto del entorno.

• Situaciones de brotes. Por ejemplo, se reciben 1000 eventos de virus detectados en cincominutos.

• Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. Por ejemplo,una tarea de replicación no ha finalizado.

También puede configurar reglas de notificación para ejecutar comandos e iniciar ejecutablesregistrados cuando se cumplen las condiciones especificadas.

¿Va a configurar notificaciones por primera vez?

Cuando configure notificaciones por primera vez:

1 Debe entender qué son las notificaciones y cómo funcionan en el árbol de sistemas y enla red.

2 Planifique la implementación. ¿Qué usuarios necesitan conocer qué eventos?

3 Defina un servidor SNMP, ejecutables registrados y comandos externos si piensa implementarla función de notificaciones que los utiliza.

4 Cree reglas de notificación.

Contenido

Las notificaciones y su funcionamiento

Planificación

Determinación de cómo se reenvían los eventos

Configuración de las notificaciones de ePO

Creación y edición de reglas de notificación

Visualización del historial de notificaciones

McAfee ePolicy Orchestrator 4.0 - Guía del producto164

Page 165: McAfee ePolicy Orchestrator

Lista de productos y componentes

Preguntas más frecuentes

Las notificaciones y su funcionamientoAntes de planificar la implementación de las notificaciones, debe saber cómo funciona estautilidad con ePolicy Orchestrator y el árbol de sistemas.

NOTA: Esta función no sigue el modelo de herencia de aplicación de directivas.

Cuando se producen eventos en los sistemas del entorno, éstos llegan al servidor y activan lasreglas de notificación correspondientes (asociadas al grupo que contiene los sistemas afectadosy los ascendientes de éstos). Si se cumplen las condiciones de estas reglas, se envía un mensajede notificación o se ejecuta un comando externo, según las configuraciones de las reglas.

Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas.Esta reglas pueden tener distintos:

• Umbrales utilizados para enviar un mensaje de notificación. Por ejemplo, es posible que unadministrador de un grupo determinado desee recibir una notificación si en 10 minutos sedetectan virus en 100 sistemas del grupo, pero un administrador global no quiera recibirnotificaciones a menos que en el mismo tiempo se detecten virus en 1000 sistemas, en elentorno completo.

• Destinatarios del mensaje de notificación. Por ejemplo, un administrador de un grupo desearecibir un mensaje de notificación sólo si se producen un número determinado de eventosde detección de virus en su grupo. O bien, un administrador global desea que cadaadministrador de grupo reciba un mensaje de notificación si se produce un númerodeterminado de eventos de detección de virus en el árbol de sistemas completo.

Regulación y agregaciónPuede configurar cuándo enviar mensajes de notificación mediante la definición de umbralesbasados en agregación y regulación.

Agregación

La agregación permite determinar qué umbrales deben superarse para enviar un mensaje denotificación para el evento. Por ejemplo, puede configurar la misma regla para enviar un mensajede notificación cuando el servidor reciba 100 eventos de detección de virus procedentes dedistintos sistemas en una hora y cuando reciba 1000 eventos de detección de virus desdecualquier sistema.

Regulación

Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posiblebrote, utilice la regulación para asegurarse de que no va a recibir demasiados mensajes denotificación. Si administra una red grande, puede recibir decenas de miles de eventos en unahora, lo que crearía miles de mensajes de notificación basados en dicha regla. La función denotificaciones permite regular el número de mensajes de notificación basados en una sola reglaque se reciben. Por ejemplo, puede especificar en esta misma regla que no desea recibir másde un mensaje de notificación cada hora.

Envío de notificacionesLas notificaciones y su funcionamiento

165McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 166: McAfee ePolicy Orchestrator

Reglas de notificación y casos del árbol de sistemasPara ilustrar el funcionamiento de esta función con el árbol de sistemas, se emplean dos casosprácticos.

En ambos casos suponemos que todos los grupos del árbol de sistemas utilizan una regla similar.Cada regla está configurada para enviar un mensaje de notificación cuando se hayan recibido100 eventos de detecciones de virus desde cualquier producto en 60 minutos. A modo dereferencia, cada regla se denomina VirusDetectado_<nombre de grupo>, donde <nombrede grupo> es el nombre del grupo tal y como aparece en el árbol de sistemas (por ejemplo,VirusDetectado_Subgrupo2c).

Figura 29: Casos del árbol de sistemas para notificaciones

Primer caso

En este caso, se detectan 100 infecciones de virus en el Subgrupo2C en un período de60 minutos un día concreto.

Las condiciones de las reglas VirusDetectado_Subgrupo2C, VirusDetectado_Grupo2 yVirusDetectado_Miorganización se cumplen, por lo que se envían mensajes de notificación(o se inician ejecutables registrados) según las configuraciones de las reglas.

Envío de notificacionesLas notificaciones y su funcionamiento

McAfee ePolicy Orchestrator 4.0 - Guía del producto166

Page 167: McAfee ePolicy Orchestrator

Segundo caso

En este caso, se detectan 50 infecciones de virus en el Subgrupo2C y 50 en el Subgrupo3Ben 60 minutos, un día concreto.

Las condiciones de la regla VirusDetectado_Miorganización se cumplen, así que se envíanmensajes de notificación (o se inician ejecutables registrados) según las configuraciones de lasreglas. Esta es la única regla que puede aplicarse a los 100 eventos.

Reglas predeterminadasePolicy Orchestrator proporciona seis reglas predeterminadas que se pueden activar para suuso inmediato mientras avanza en el conocimiento de esta función

NOTA: Una vez activadas, las reglas predeterminadas envían mensajes de notificación a ladirección especificada en el asistente de instalación de ePO.

Antes de activar una regla predeterminada:

• Especifique el servidor de correo electrónico (en Configuración | Configuración delservidor) desde el que se envían los mensajes de notificación.

• Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizarpara recibir mensajes de correo electrónico. Esta dirección se configura en la fichaNotificaciones del asistente.

Reglas de notificación predeterminadas

ConfiguracionesEventos asociadosNombre de la regla

Se envía un mensaje de notificación una vez al día,como máximo.

Cualquier evento de productosdesconocidos.

Notificación diaria de productodesconocido

Se envía un mensaje de notificación una vez al día,como máximo.

Un evento de un categoríadesconocida.

Notificación diaria de categoríadesconocida

Se envía un mensaje de notificación:Eventos del tipo Virusdetectado y no eliminado decualquier producto.

Virus detectado y no eliminado

• Cuando el número de eventos supera los 1000en una hora.

• Como máximo, una vez cada dos horas.

• Con la dirección IP del sistema origen, losnombres de las amenazas reales y la informacióndel producto, si está disponible.

• Cuando el número de sistemas implicados escomo mínimo 500.

Se envía un mensaje de notificación:Eventos de tipo Virusdetectado (heurística) y no

Virus detectado (heurística) yno eliminado • Cuando el número de eventos supera los 1000

en una hora.eliminado de cualquierproducto.

• Como máximo, una vez cada dos horas.

• Con la dirección IP del sistema origen, losnombres de las amenazas reales y la informacióndel producto, si está disponible.

• Cuando el número de sistemas implicados escomo mínimo 500.

Se envía un mensaje de notificación cuando se recibeun evento.

Error de actualización oreplicación del repositorio

Error de actualización oreplicación del repositorio

Envío de notificacionesLas notificaciones y su funcionamiento

167McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 168: McAfee ePolicy Orchestrator

ConfiguracionesEventos asociadosNombre de la regla

Se envía un mensaje de notificación cuando sereciben eventos de una tarea servidor Generarevento de conformidad.

Eventos de tipo Equipo noconforme detectado.

Equipo no conforme detectado

PlanificaciónAntes de crear las reglas para enviar notificaciones, puede ahorrar tiempo si planifica lo siguiente:

• Los tipos de eventos (tanto de productos como del servidor) que activan mensajes denotificación en su entorno.

• Quién debe recibir cada mensaje de notificación. Por ejemplo, es posible que no sea necesarioavisar al administrador del sitio B de un error de replicación en el sitio A, pero puede quequiera que todos los administradores sepan que se ha descubierto un archivo infectado enel sitio A.

• Qué tipos y niveles de umbrales desea definir para cada regla. Por ejemplo, puede que nole convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivoinfectado durante un brote. Sin embargo, se puede enviar un mensaje una vez cada cincominutos, como máximo, independientemente de con qué frecuencia reciba el servidor elevento.

• Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condicionesde una regla.

Determinación de cómo se reenvían los eventosUtilice estos procedimientos para determinar cuándo se reenvían los eventos y qué eventos sereenvían de forma inmediata.

El servidor recibe notificaciones de los agentes. Debe configurar las directivas de los agentespara que los eventos se reenvíen al servidor de forma inmediata o únicamente en los intervalosde comunicación agente-servidor.

Si decide enviar los eventos inmediatamente (opción predeterminada), el agente reenvía todoslos eventos en cuanto los recibe. Si desea que todos los eventos se envíen al servidorinmediatamente, para que la función de notificaciones pueda procesarlos cuando se producen,configure el agente para envío inmediato.

En caso contrario, el agente sólo reenvía de forma inmediata los eventos que el producto encuestión ha definido como de prioridad alta. Los demás eventos se envían únicamente en elintervalo de comunicación agente-servidor.

Procedimientos

Determinación de qué eventos se van a reenviar de forma inmediata

Determinación de los eventos que se reenvían

Envío de notificacionesPlanificación

McAfee ePolicy Orchestrator 4.0 - Guía del producto168

Page 169: McAfee ePolicy Orchestrator

Determinación de qué eventos se van a reenviar de formainmediata

Utilice este procedimiento para determinar si los eventos se reenvían de forma inmediata osolamente en el intervalo de comunicación agente-servidor.

Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata,puede editarla o bien crear una nueva directiva de McAfee Agent. Esta configuración se estableceen la ficha Eventos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Abra la directiva del agente y haga clic en Eventos.

2 Seleccione Activar reenvío de eventos según prioridad.

3 Seleccione la gravedad de los eventos. Los eventos de la gravedad seleccionada (o superior)se reenvían inmediatamente al servidor.

4 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos).

5 Para regular el tamaño del tráfico, introduzca un Máximo número de eventos por carga.

6 Haga clic en Guardar.

Determinación de los eventos que se reenvíanUtilice este procedimiento para especificar qué eventos se reenvían al servidor.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Configuración del servidor, seleccione Filtrado de eventosy haga clic en Editar en la parte inferior de la página.

2 Seleccione los eventos adecuados y haga clic en Guardar.

Esta configuración se aplica cuando se hayan activado todos los agentes.

Configuración de las notificaciones de ePOUtilice estos procedimientos para configurar los recursos que permitan obtener el máximorendimiento de las notificaciones.

Antes de utilizar esta función:

• Permisos para el uso de notificaciones. Cree o edite los conjuntos de permisos y compruebeque se han asignado a los usuarios de ePO adecuados.

• Servidor de correo electrónico. Configure el servidor de correo electrónico en (SMTP) enConfiguración | Configuración del servidor.

• La lista de contactos de correo electrónico. Especifique la lista de la que va a seleccionar losdestinatarios de los mensajes de notificación en Configuración | Contactos.

• Servidores SNMP. Especifique una lista de servidores SNMP que se van a utilizar al crear lasreglas. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando secumplan las condiciones para que una regla inicie un mensaje de notificación.

Envío de notificacionesConfiguración de las notificaciones de ePO

169McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 170: McAfee ePolicy Orchestrator

• Comandos externos. Especifique una lista de comandos externos que deben ejecutarsecuando se cumplan las condiciones de una regla.

Procedimientos

Asignación de los permisos adecuados para las notificaciones

Uso de los servidores SNMP

Uso de ejecutables registrados y comandos externos

Asignación de los permisos adecuados para las notificacionesUtilice este procedimiento para que todos los administradores tengan los permisos necesariospara el uso de notificaciones.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Conjuntos de permisos.

2 Haga clic en Nuevo conjunto de permisos o seleccione uno existente.

3 Haga clic en Editar junto a Notificaciones.

4 Seleccione la categoría de permisos adecuada para las notificaciones:

• Ningún permiso

• Ver reglas de notificación y registro de notificaciones

NOTA: Este permiso también ofrece la posibilidad de ver servidores SNMP, ejecutablesregistrados y comandos externos.

• Crear y editar reglas de notificación; ver y purgar el registro de notificaciones

NOTA: Este permiso también ofrece la posibilidad de ver servidores SNMP, servidoresregistrados y comandos externos.

• Crear y editar reglas de notificación; ver y purgar el registro de notificaciones;crear y editar servidores SNMP y comandos externos

5 Haga clic en Guardar.

6 Repita los pasos del 2 al 4 hasta que haya creado y editado todos los conjuntos de permisosque necesita.

7 Si ha creado un nuevo conjunto de permisos para esta función, vaya a Configuración |Usuarios.

8 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic enEditar.

9 Junto a Conjuntos de permisos, seleccione la casilla de verificación que se encuentraal lado del conjunto que contiene los permisos para notificaciones adecuados y haga clicen Guardar.

10 Repita los pasos del 6 al 8 hasta que haya asignado a todos los usuarios los permisosadecuados.

Envío de notificacionesConfiguración de las notificaciones de ePO

McAfee ePolicy Orchestrator 4.0 - Guía del producto170

Page 171: McAfee ePolicy Orchestrator

Uso de los servidores SNMPUtilice estos procedimientos para configurar las notificaciones de forma que se utilice el servidorSNMP. Puede configurar las notificaciones para que se envíen capturas SNMP (Simple NetworkManagement Protocol) al servidor SNMP. De esta forma, puede recibir las capturas SNMP enla misma ubicación en la que utiliza la aplicación de administración de la red para ver informacióndetallada sobre los sistemas del entorno.

NOTA: No es necesario que defina otras configuraciones o inicie ningún servicio para configuraresta función.

Procedimientos

Cómo agregar servidores SNMP

Duplicación de servidores SNMP

Edición de servidores SNMP

Eliminación de servidores SNMP

Importación de archivos .MIB

Cómo agregar servidores SNMPUtilice este procedimiento para agregar un servidor SNMP: para recibir una captura SNMP, debeagregar la información del servidor SNMP en, de forma que ePolicy Orchestrator sepa dóndeenviar la captura.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Servidores SNMP, haga clic en Nuevo servidor SNMP enla parte inferior de la página. Aparece la página Nuevo servidor SNMP.

2 Introduzca el nombre y la dirección del servidor SNMP y haga clic en Guardar.

El servidor SNMP agregado aparece en la lista Servidores SNMP.

Duplicación de servidores SNMPUtilice este procedimiento para duplicar un servidor SNMP existente.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Servidores SNMP y haga clic en Duplicar junto al servidorSNMP en el que desea basar la nueva entrada.

2 Escriba un nuevo nombre y haga clic en Guardar.

El nuevo servidor SNMP aparece en la lista Servidores SNMP.

Edición de servidores SNMPUtilice este procedimiento para editar entradas de servidores SNMP existentes.

Envío de notificacionesConfiguración de las notificaciones de ePO

171McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 172: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Servidores SNMP y haga clic en Editar junto al servidorSNMP adecuado.

2 Realice los cambios necesarios en el Nombre y Dirección y haga clic en Guardar.

Eliminación de servidores SNMPUtilice este procedimiento para eliminar un servidor SNMP de la función de notificaciones.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Servidores SNMP y haga clic en Eliminar junto al servidorSNMP adecuado.

2 Cuando aparezca el mensaje de confirmación, compruebe que es el servidor SNMP quedesea eliminar.

El servidor SNMP eliminado desaparece de la lista Servidores SNMP.

Importación de archivos .MIBUtilice este procedimiento para establecer reglas para enviar mensajes de notificación a unservidor SNMP a través de una captura SNMP. Debe importar el archivo NAICOMPLETE.MIB,que se encuentra en:

\Archivos de programa\McAfee\ePolicy Orchestrator\MIB

Este archivo permite al programa de administración de la red descodificar en texto legible losdatos de las capturas SNMP.

Para obtener instrucciones sobre cómo importar e implementar archivos .MIB, consulte ladocumentación del producto de su programa de administración de la red.

Uso de ejecutables registrados y comandos externosUtilice estos procedimientos para configurar comandos externos agregando ejecutablesregistrados y asignándolos a comandos. Puede configurar reglas de notificación para ejecutarun comando externo cuando se inicie la regla.

Antes de empezar

Antes de configurar la lista de comandos externos, coloque los ejecutables registrados en unaubicación del servidor que puedan utilizar las reglas.

Procedimientos

Uso de ejecutables registrados

Uso de comandos externos

Uso de ejecutables registradosUtilice estos procedimientos para agregar, editar y eliminar ejecutables registrados.

Envío de notificacionesConfiguración de las notificaciones de ePO

McAfee ePolicy Orchestrator 4.0 - Guía del producto172

Page 173: McAfee ePolicy Orchestrator

Antes de empezar

Para realizar estos procedimientos, debe contar con los permisos adecuados.

Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimientos

Cómo agregar ejecutables registrados

Edición de ejecutables registrados

Eliminación de ejecutables registrados

Cómo agregar ejecutables registradosUtilice este procedimiento para agregar ejecutables registrados a sus recursos disponibles.Posteriormente, puede configurar comandos y sus argumentos, y asignarlos a los ejecutablesregistrados.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Ejecutables registrados y haga clic en Nuevo ejecutableregistrado en la parte inferior de la página. Aparece la página Nuevo ejecutableregistrado.

2 Escriba un nombre para el ejecutable registrado.

3 Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una reglacuando se inicie. A continuación, haga clic en Guardar.

Aparece el nuevo ejecutable registrado en la lista Ejecutables registrados.

Edición de ejecutables registradosUtilice este procedimiento para editar una entrada de un ejecutable registrado.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

1 Vaya a Automatización | Ejecutables registrados y seleccione Editar, junto alejecutable adecuado. Aparece la página Editar ejecutable registrado.

2 Modifique el nombre o seleccione otro ejecutable en el sistema, y haga clic en Guardar.

Eliminación de ejecutables registradosUtilice este procedimiento para eliminar una entrada de ejecutable registrado.

Envío de notificacionesConfiguración de las notificaciones de ePO

173McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 174: McAfee ePolicy Orchestrator

Antes de empezar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

1 Vaya a Automatización | Ejecutables registrados y seleccione Eliminar, junto alejecutable adecuado.

2 Cuando aparezca un mensaje, haga clic en Aceptar.

3 Haga clic en Aceptar.

Uso de comandos externosUtilice estos procedimientos para agregar, editar y eliminar los comandos externos que inicianejecutables registrados cuando se activan las reglas de una notificación.

Procedimientos

Cómo agregar comandos externos para su uso en ejecutables registrados

Edición de comandos externos

Eliminación de comandos externos

Cómo agregar comandos externos para su uso en ejecutables registradosUtilice este procedimiento para agregar comandos y configurar sus argumentos para ejecutablesregistrados existentes.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Comandos externos y haga clic enNuevo comando externoen la parte inferior de la página. Aparece la página Nuevo comando externo.

2 Escriba el nombre del comando.

3 Seleccione el Ejecutable registrado al que desea asignar el comando.

4 Escriba los Argumentos adecuados para el comando e inserte las variables que desee. Acontinuación, haga clic en Guardar.

NOTA: En Argumentos no se puede transferir la salida a un archivo de texto con caracteresextendidos (por ejemplo, | y >). Sin embargo estos datos pueden incluirse en un ejecutablepersonalizado.

El nuevo comando externo se agrega a la lista Comandos externos.

Edición de comandos externosUtilice este procedimiento para editar un comando externo.

Envío de notificacionesConfiguración de las notificaciones de ePO

McAfee ePolicy Orchestrator 4.0 - Guía del producto174

Page 175: McAfee ePolicy Orchestrator

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Comandos externos y haga clic en Editar, junto al comandoadecuado. Aparece la página Editar comando externo.

2 Realice los cambios en el nombre del comando externo, seleccione otro ejecutable registradoo modifique los argumentos para el comando.

3 Haga clic en Guardar.

Eliminación de comandos externosUtilice este procedimiento para eliminar un comando externo.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Comandos externos y haga clic en Eliminar, junto al comandoadecuado.

2 Cuando aparezca un mensaje, haga clic en Aceptar.

3 Haga clic en Aceptar.

Creación y edición de reglas de notificaciónUtilice estos procedimientos para crear y editar reglas de notificación. Las reglas permiten definircuándo, cómo y a quién se envían las notificaciones.

NOTA: Las reglas de notificación no tienen un orden de dependencia.

Procedimientos

Descripción de la regla

Definición de los filtros de la regla

Definición de los umbrales de aplicación de una regla

Configuración de las notificaciones para la regla

Descripción de la reglaUtilice este procedimiento para comenzar a crear una regla. La página Descripción del asistenteGenerador de reglas de notificación permite:

• Definir el grupo del árbol de sistemas al que se va a aplicar la regla.

• Asignarle un nombre y una descripción a la regla.

Envío de notificacionesCreación y edición de reglas de notificación

175McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 176: McAfee ePolicy Orchestrator

• Establecer una prioridad para el mensaje de notificación (sólo cuando se envía por correoelectrónico).

• Activar o desactivar la regla.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Reglas de notificación y, a continuación, haga clic en Nuevaregla o en Editar junto a una regla existente. Aparece el asistente Generador de reglasde notificación y muestra la página Descripción.

Figura 30: Página Reglas de notificación

2 Escriba un nombre exclusivo para la regla.

NOTA: No deben utilizarse nombres de reglas repetidos en un servidor. Por ejemplo, si unusuario crea una regla con el nombre Alerta de emergencia, ningún otro usuario (nisiquiera los administradores globales) puede utilizar ese nombre para otra regla.

3 Escriba la descripción en el cuadro de texto Notas.

4 Haga clic en ... junto al cuadro de texto Definida a nivel de y, a continuación, seleccioneel grupo del árbol de sistemas al que se debe aplicar la regla en el cuadro de diálogoSeleccionar un grupo del árbol.

5 Establezca la prioridad de la regla como Alta, Media o Baja.

NOTA: La prioridad de la regla determina el indicador que se incluye en el mensaje decorreo electrónico en la Bandeja de entrada del destinatario. Por ejemplo, si seleccionaAlta, se incluye un signo de admiración rojo junto al mensaje de notificación y si seleccionaBaja el indicador será una flecha hacia abajo azul. La prioridad no afecta al proceso de laregla o evento de ninguna forma.

6 Seleccione si la regla está Activada o Desactivada junto a Estado.

7 Haga clic en Siguiente.

Definición de los filtros de la reglaUtilice este procedimiento para configurar los filtros de la regla de notificación en la páginaFiltros del asistente Generador de reglas de notificación.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Seleccione los tipos de Sistemas operativos desde los que los eventos pueden activarla regla.

Envío de notificacionesCreación y edición de reglas de notificación

McAfee ePolicy Orchestrator 4.0 - Guía del producto176

Page 177: McAfee ePolicy Orchestrator

2 Seleccione los Productos cuyos eventos inician esta regla.

3 Seleccione las Categorías de eventos que activan esta regla.

NOTA: Para que la regla se active y se envíe una notificación, deben ser verdaderos losvalores seleccionados en Productos y en Categorías. Por ejemplo, si selecciona VirusScany Virus detectado y NO eliminado, la regla no envía un mensaje para el evento Virusdetectado y NO eliminado de Symantec Anti-Virus. Si sólo es relevante la categoría delevento, seleccione Cualquier producto.

4 En Nombre de la amenaza, defina el patrón de coincidencia que debe utilizarse en lacomparación de amenazas:

a Seleccione un operador en la lista desplegable.

b Escriba el texto al que afectará la acción del operador.

Por ejemplo, utilice el nombre de un virus. Seleccione Contiene como operador yescriba nimda en el cuadro de texto. De esta forma, los eventos se analizarán paralocalizar una línea de texto que contenga nimda.

NOTA: Si decide filtrar por nombre de amenaza, para que la regla envíe un mensaje denotificación deben cumplirse los criterios definidos en Productos, Categorías yNombre de la amenaza.

5 Haga clic en Siguiente.

Definición de los umbrales de aplicación de una reglaUtilice este procedimiento para definir en la página Umbrales del asistente Generador dereglas de notificación cuándo se activa la regla.

Los umbrales de una regla son una combinación de agregación y regulación.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Junto a Agregación, seleccione si se debe Enviar una notificación para cada eventoo bien Enviar una notificación si se producen varios eventos en un período de tiempodeterminado. Si opta por esto último, defina el plazo de tiempo en minutos, horas osemanas.

2 Si ha seleccionado Enviar una notificación si se producen varios eventos en, puedeenviar una notificación cuando se cumplan las condiciones especificadas. Las condicionesson:

• Cuando el número de sistemas implicados es como mínimo un número desistemas definido.

• Cuando el número de eventos es como mínimo un número de eventos definido.

• Una de las dos (seleccionando las dos opciones)

NOTA: Puede seleccionar una opción o las dos. Por ejemplo, puede definir que la reglaenvíe una notificación si el número de sistemas implicados supera los 300 o bien cuandoel número de eventos supere los 3000, el límite que se supere primero.

3 Si lo desea, junto a Regulación, seleccione Como máximo, enviar una notificacióncada para definir el tiempo que debe pasar antes de que la regla envíe de nuevo mensajesde notificación. La cantidad de tiempo puede definirse en minutos, horas o días.

Envío de notificacionesCreación y edición de reglas de notificación

177McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 178: McAfee ePolicy Orchestrator

4 Haga clic en Siguiente.

Configuración de las notificaciones para la reglaUtilice este procedimiento para configurar las notificaciones que activa la regla en la páginaNotificaciones del asistente Generador de reglas de notificación. Pueden ser mensajesde correo electrónico, capturas SNMP o comandos externos. El tamaño del mensaje dependedel destino, el tipo de mensaje y el número de destinatarios incluidos.

Puede configurar la regla de forma que active varios mensajes, capturas SNMP y comandosexternos. Para ello, utilice los botones + y - situados junto a la lista desplegable en la que seselecciona el tipo de notificación.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Si desea enviar la notificación como un mensaje de correo electrónico o de buscapersonas,seleccione Mensaje de correo electrónico en la lista desplegable.

a Junto a Destinatarios, haga clic en ... y seleccione los destinatarios del mensaje. Lalista de destinatarios disponibles procede de los contactos disponibles (Configuración| Contactos). También puede introducir de forma manual las direcciones de correoelectrónico, separadas por una coma.

b Escriba la línea del Asunto del mensaje. También puede insertar una de las variablesdisponibles directamente en el asunto.

c Escriba el texto que desea incluir en el Cuerpo del mensaje. Tiene la opción de insertaruna de las variables disponibles directamente en el cuerpo.

d Seleccione el idioma en el que deben aparecer las variables en la lista desplegableSustituir variables por sus valores en.

e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

2 Si desea enviar el mensaje de notificación como una captura SNMP, seleccione CapturaSNMP en la lista desplegable.

a Seleccione el Servidor SNMP adecuado en la lista desplegable.

b Seleccione el idioma en el que deben aparecer las variables en la lista desplegableSustituir variables por sus valores en.

c Seleccione las Variables para incluir en la captura SNMP.

• Nombre de la regla de notificación • Grupo de reglas

• Productos seleccionados• Regla definida a nivel de

• Categorías seleccionadas • Nombre de la regla o de la amenazaseleccionada• Hora del primer evento

• ID de eventos• Descripciones de eventos• Número real de sistemas• Número real de eventos• Productos reales• Categorías reales• Nombres reales de reglas o de

amenazas• Sistemas de origen

• Nombres de los sistemas implicados• Direcciones IP de los sistemas

implicados• Objetos implicados

• Hora de envío de la notificación

Envío de notificacionesCreación y edición de reglas de notificación

McAfee ePolicy Orchestrator 4.0 - Guía del producto178

Page 179: McAfee ePolicy Orchestrator

• Información adicional

NOTA: Algunos eventos no incluyen esta información. Si ha seleccionado determinadainformación y no se presenta, quiere decir que esta información no estaba disponibleen el archivo de eventos.

d Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

3 Si desea que la notificación provoque la ejecución de un comando externo:

a Seleccione el comando externo en la lista desplegable Comando externo.

b Seleccione el idioma en el que deben aparecer las variables en la lista desplegableSustituir variables por sus valores en.

c Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

4 Tras hacer clic en Siguiente, aparece la página Resumen. Compruebe si la informaciónes correcta y haga clic en Guardar.

La nueva regla de notificación aparece en la lista Reglas de notificación.

Visualización del historial de notificacionesUtilice estos procedimientos para acceder y utilizar distintos tipos de información en la páginaRegistro de notificaciones.

La página Registro de notificaciones permite ver el historial de las notificaciones que se hanenviado. Puede ver un resumen general de todas las notificaciones enviadas, por producto ocategoría, o bien una lista detallada de cada una de las notificaciones enviadas.

Procedimientos

Configuración del registro de notificaciones

Visualización de los detalles de las entradas del registro de notificaciones

Purga del registro de notificaciones

Configuración del registro de notificacionesUtilice este procedimiento para configurar y mostrar un resumen del número de notificacionesenviadas por producto, categoría, prioridad o nombre de regla en un período de tiempodeterminado para una ubicación específica del árbol de sistemas.

En esta versión de ePolicy Orchestrator, puede mostrar la información del registro denotificaciones como una tabla de resumen, un gráfico de sectores o un gráfico de barras.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Registro de notificaciones.

2 Seleccione el período de tiempo para el que desea mostrar el historial de notificaciones enla lista desplegable Filtro de período.

3 Haga clic en ... junto al cuadro de texto Filtro del árbol de sistemas. Aparece el cuadrode diálogo Seleccionar grupo para filtrar.

Envío de notificacionesVisualización del historial de notificaciones

179McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 180: McAfee ePolicy Orchestrator

4 Seleccione un grupo del árbol de sistemas para ver su historial de notificaciones.

NOTA: Los usuarios sólo pueden ver el historial de notificaciones de las partes del árbolde sistemas sobre las que tienen permisos.

5 Seleccione Producto, Categoría, Prioridad o Nombre de regla en la lista desplegableAgrupar por. La opción elegida determina cómo se van a organizar las entradas del registrocuando se muestren.

6 Seleccione Tabla de resumen, Gráfico de sectores o Gráfico de barras en la listadesplegable Tipo de visualización. La opción seleccionada determina el formato en elque se presentarán los datos. Puede hacer clic en los elementos de cualquiera de estostipos de visualización para ir a los detalles correspondientes.

7 Utilice la lista desplegable Ordenar por para mostrar los elementos en el orden adecuado.

Visualización de los detalles de las entradas del registro denotificaciones

Utilice este procedimiento para ver los detalles de las notificaciones. Esta lista puede ordenarsepor los datos de cualquier columna; para ello, basta con hacer clic en el título de la columnacorrespondiente.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Configure el registro de notificaciones según sus preferencias.

2 Haga clic en la fila de la tabla de resumen, o en el sector o la barra del gráfico. Apareceuna tabla estándar que muestra una lista de todas las notificaciones correspondientes alelemento en el que se ha hecho clic.

NOTA: Los usuarios sólo pueden ver las notificaciones de los nodos del árbol de sistemassobre los que tienen permisos.

3 Para ordenar la lista, utilice las opciones de la lista desplegable Ordenar por.

4 Haga clic en cualquier notificación de la tabla para ver los detalles correspondientes.

Purga del registro de notificacionesUtilice este procedimiento para purgar (eliminar) notificaciones del registro de notificaciones.Las notificaciones se pueden purgar según su antigüedad.

NOTA: Cuando se purgan elementos del registro de notificaciones, se eliminan todas las entradasque cumplen los criterios de antigüedad establecidos, independientemente del lugar del árbolde sistemas en el que se hayan generado.

Antes de empezar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Envío de notificacionesVisualización del historial de notificaciones

McAfee ePolicy Orchestrator 4.0 - Guía del producto180

Page 181: McAfee ePolicy Orchestrator

1 Vaya a Informes | Registro de notificaciones y haga clic en Purgar en la parte inferiorde la página. Aparece el cuadro de diálogo Purgar registro de notificaciones.

2 Seleccione el número de días, semanas, meses o años de antigüedad que deben tener loselementos para ser eliminados del registro, o bien seleccione la consulta generadaespecialmente para este caso que va a ejecutar.

Las entradas del registro de notificaciones que cumplan estos criterios se borrarán de formapermanente.

Lista de productos y componentesPuede configurar reglas de forma que se generen mensajes de notificación para determinadascategorías de eventos para productos y componentes específicos. A continuación se muestrauna lista de productos y componentes para los que se pueden configurar reglas, y una lista detodas las categorías de eventos posibles.

Productos y componentes admitidos

• NetShield para NetWare• Desktop Firewall

• Host Intrusion Prevention • PortalShield

• Stinger• Servidor de ePO

• McAfee Agent • Producto desconocido

• Virex• GroupShield para Domino

• GroupShield para Exchange • VirusScan Enterprise

• LinuxShield• System Compliance Profiler

• •Symantec NAV SecurityShield

Preguntas más frecuentesSi configuro una regla de notificación para detecciones de virus, ¿tengo que recibirun mensaje de notificación para cada evento que se reciba durante un brote?

No. Puede configurar las reglas de forma que sólo se envíe una notificación para un númeroespecífico de eventos en un período de tiempo concreto, o como máximo una vez en un períodode tiempo determinado.

¿Puedo crear una regla que genere notificaciones para varios destinatarios?

Sí. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistenteGenerador de reglas de notificación.

¿Puedo crear una regla que genere distintos tipos de notificaciones?

Sí. La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de lossiguientes destinos de notificación para cada regla:

• Correo electrónico (incluido SMTP estándar, SMS y texto de buscapersonas).

• Servidores SNMP (a través de capturas SNMP v1)

Envío de notificacionesLista de productos y componentes

181McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 182: McAfee ePolicy Orchestrator

• Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator.

Envío de notificacionesPreguntas más frecuentes

McAfee ePolicy Orchestrator 4.0 - Guía del producto182

Page 183: McAfee ePolicy Orchestrator

Consultas de la base datosePolicy Orchestrator 4.0 incluye sus propias funciones de generación de consultas e informes.Estas funciones puede personalizarse de muchas maneras y ofrecen una mayor flexibilidadfacilidad de uso. Se incluye el asistente Generador de consultas , que permite crear y ejecutarconsultas que ofrecen datos configurados por el usuario en gráficos y tablas configuradas porel usuario.

Para comenzar, McAfee incluye un conjunto de consultas predeterminadas que proporcionanla misma información que los informes predeterminados de versiones anteriores.

¿Va a configurar consultas por primera vez?

Cuando configure consultas por primera vez:

1 Comprenda la funcionalidad de las consultas y del asistente Generador de consultas.

2 Revise las consultas predeterminadas y modifíquelas en función sus necesidades.

3 Cree consultas que se ajusten a necesidades que no cubran las consultas predetermiandas.

Contenido

Consultas

Generador de consultas

Consultas de datos acumulados de varios servidores

Preparación de consultas de datos acumulados

Uso de las consultas

Las consultas predeterminadas y qué información incluyen

ConsultasLas consultas son objetos configurables que recuperan y muestran información procedente dela base de datos. Los resultados de las consultas se muestran en gráficos y tablas, y puedenexportarse en distintos formatos; todos ellos se pueden descargar o enviar como adjunto enun mensaje de correo electrónico. Algunas consultas se pueden utilizar como monitores delpanel.

Realizar acciones a partir de los resultados de una consulta

Ahora se pueden realizar acciones a partir de los resultados de una consulta. Los resultados dela consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie deacciones para los elementos seleccionados de la tabla. Por ejemplo, puede desplegar agentes

183McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 184: McAfee ePolicy Orchestrator

en los sistemas que aparecen en una tabla de resultados de una consulta. Las acciones estándisponibles en la parte inferior de la página de resultados.

Consultas como monitores de panel

Puede utilizar prácticamente cualquier consulta (excepto las que muestran los resultados inicialesen una tabla) como un monitor de panel. Los monitores de panel se actualizan automáticamentesegún el intervalo configurado por el usuario (cinco minutos de forma predeterminada).

Resultados exportados

Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Los resultadosexportados son datos históricos y no se actualizan como cuando se utilizan consultas comomonitores de panel. Al igual que los resultados de las consultas y los monitores basados enconsultas, puede ver el detalle de los informes HTML para conocer más información.

A diferencia de los resultados de las consultas en la consola, los datos de los informes exportadosson sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.

Los informes están disponibles en distintos formatos:

• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (porejemplo, Microsoft Excel).

• XML: utilice esta formato para transformar los datos con otros fines.

• HTML: utilice este formato para ver los resultados exportados como una página Web.

• PDF: utilice este formato cuando necesite imprimir los resultados.

Cómo compartir consultas entre servidores

Todas las consultas puede importarse y exportarse, lo que permite compartirlas entre servidores.En un entorno de varios servidores, basta con crear las consultas una vez.

Consultas públicas y personalesLas consultas pueden ser personales o públicas. Las consultas privadas se encuentran en laslista Mis consultas y sólo tiene acceso a ellas su creador. Las consultas públicas se encuentranen la lista Consultas públicas y tienen acceso a ellas todos los usuarios que tengan permisospara utilizar consultas públicas.

La mayoría de las consultas predeterminadas sólo están disponibles para el administrador global,que es el encargado de convertirlas en públicas para que puedan acceder a ellas otros usuarios.De manera predeterminada, hay varias consultas públicas para su uso en los panelespredeterminados.

Sólo los usuarios que dispongan de los permisos adecuados pueden convertir en públicas susconsultas personales.

Permisos sobre consultasUtilice los permisos sobre consultas para asignar a los conjuntos de permisos que se asignana cada usuario niveles específicos a la funcionalidad de consultas.

Los permisos disponibles son:

• Ningún permiso: la ficha Consultas no está disponible para los usuarios sin permisos.

Consultas de la base datosConsultas

McAfee ePolicy Orchestrator 4.0 - Guía del producto184

Page 185: McAfee ePolicy Orchestrator

• Utilizar consultas públicas: concede permisos para utilizar todas las consultas que sehayan creado y que los usuarios con los mismos permisos hayan convertido en públicas.

• Utilizar consultas públicas; crear y editar consultas personales: concede permisospara utilizar todas las consultas que hayan creado y convertido en públicas los usuarios conlos permisos adecuados. Asimismo, permite utilizar el asistente Generador de consultaspara crear y editar consultas personales.

• Editar consultas públicas; crear y editar consultas personales; hacer públicas lasconsultas personales: concede permisos para utilizar y editar todas las consultas públicas,crear y editar todas las consultas personales. Asimismo, otorga la capacidad de hacer quetodas las consultas personales estén disponibles para todo el que tenga acceso a consultaspúblicas.

NOTA: Para ejecutar algunas consultas, también necesita permisos sobre los conjuntos defunciones asociados a sus tipos de resultados. Además, en las páginas de resultados de unaconsulta, las acciones disponibles que se pueden realizar en los elementos resultantes dependende los conjuntos de funciones sobre los que un usuario tiene permisos.

Generador de consultasePolicy Orchestrator pone a su disposición un sencillo asistente, que permite crear y editarconsultas personalizadas en cuatro pasos. Utilice este asistente para configurar qué datos serecuperan y se muestran, así como la forma de mostrarlos.

Tipos de resultados

La primera selección que se realiza en el asistente Generador de consultas es el tipo deresultado. Esta selección identifica el tipo de datos que va a recuperar la consulta. Asimismodetermina cuáles son las selecciones disponibles para el resto del asistente.

Los tipos de resultados son:

• Entradas del registro de auditoría: recupera información sobre las modificaciones y lasacciones realizadas por los usuarios de ePO.

• Historial de conformidad: recupera información sobre estadísticas de conformidad en unperíodo. Este tipo de consulta y sus resultados dependen de una tarea servidor Ejecutarconsulta que genera eventos de conformidad a partir de los resultados de una consulta(gráfico de sectores booleano). Además, al crear una consulta Historial de conformidad,asegúrese de que la unidad de tiempo coincide con el intervalo planificado para la tareaservidor. McAfee recomienda crear en primer lugar la consulta con gráfico de sectoresbooleano, ejecutar a continuación la tarea servidor que genera los eventos de conformidady, por último, ejecutar la consulta Historial de conformidad.

• Eventos: recupera información sobre eventos enviados desde sistemas gestionados.

• Sistemas gestionados: recupera información sobre los sistemas que ejecuta McAfee Agent.

• Notificaciones: recupera información sobre las notificaciones enviadas.

• Repositorios: recupera información sobre los repositorios y su estado.

• Historial de conformidad con datos acumulados: recupera información de los servidoresregistrados sobre las estadísticas de conformidad en un período. Esta consulta depende dela ejecución de tareas servidor en este servidor de ePO y en los servidores registrados.

Consultas de la base datosGenerador de consultas

185McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 186: McAfee ePolicy Orchestrator

• Sistemas gestionados con datos acumulados: recupera de los servidores registradosinformación de resumen de los sistemas.

Tipos de gráficos

ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos querecupera. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas.

NOTA: Las tablas no incluyen tablas de detalle.

Los tipos de gráficos son:

• Gráfico de barras

• Gráfico de sectores booleano

• Gráfico de barras agrupadas

• Tabla de resumen agrupada

• Gráfico de líneas

• Gráfico de sectores

• Tabla de resumen

• Tabla

Columnas de la tabla

Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrarlos datos, de configura esa tabla. Si ha seleccionado un tipo de gráfico como forma principalde mostrar los datos, se configura la tabla de detalle.

Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo,si la tabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamentedesde la tabla.

Filtros

Puede seleccionar propiedades y operadores para definir criterios específicos que limiten losdatos que se recuperan en una consulta.

Consultas de datos acumulados de varios servidoresePolicy Orchestrator 4.0 incluye ahora la capacidad de ejecutar consultas para generar informescon datos de resumen de varias bases de datos de ePO. El asistente Generador de consultasincluye tres tipos de resultados que puede utilizar para este tipo de consultas:

• Sistemas gestionados con datos acumulados

• Historial de conformidad con datos acumulados

Los resultados de estos tipos de consultas son sólo informativos.

Cómo funciona

Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor(incluido el servidor local) que desea incluir en la consulta.

Consultas de la base datosConsultas de datos acumulados de varios servidores

McAfee ePolicy Orchestrator 4.0 - Guía del producto186

Page 187: McAfee ePolicy Orchestrator

Una vez registrados los servidores, debe configurar tareas servidor Datos acumulados en elservidor de generación de informes (el que genera los informes de varios servidores). Las tareasservidor Datos acumulados recuperan información de todas las bases de datos sobre las quese generan los informes, y llenan las tablas eporollup_ del servidor de generación de informes.

Las consultas de datos acumulados se centran en estas tablas de base de datos del servidorde generación de informes.

NOTA: El uso del tipo de consulta Historial de conformidad con datos acumulados requiere unaconsulta adicional (de sistemas gestionados con un gráfico de sectores booleano) y una tareaservidor Ejecutar consulta (con la acción secundaria para generar un evento de conformidad)que se ejecute en cada unos de los servidores cuyos datos desea incluir en el tipo de consultaHistorial de conformidad con datos acumulados.

Preparación de consultas de datos acumuladosUtilice estas tareas para asegurarse de que se llenan las tablas eporollup_ del servidor degeneración de informes y que están listas para su uso en consultas basadas en los tipos deresultados de consultas de datos acumulados. Estas tareas deben realizarse para cada servidorcuyos datos se van a incluir en los resultados de la consulta.

NOTA: El uso del tipo de resultados Historial de conformidad con datos acumulados requiereuna consulta basada en un gráfico de sectores booleano sobre los sistemas gestionados quese crean en cada servidor. Además, para cada servidor es necesario crear una tarea servidorEjecutar consulta con una acción secundaria para generar eventos de conformidad basados enesta consulta.

Procedimientos

Registro de servidores de ePO

Creación de una tarea servidor Datos acumulados

Registro de servidores de ePOUtilice este procedimiento para registrar cada servidor de ePO con el servidor de generaciónde informes que desea incluir en las consultas de datos acumulados. Debe registrar también elservidor generación de informes. El registro de los servidores garantiza que los datos de resumense pueden obtener de cada uno de ellos para llenar las tablas eporollup_ de la base de datoslocal.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Red | Servidores registrados y haga clic en Nuevo servidor. Aparece elasistente Generador de servidores registrados.

2 Seleccione el tipo de servidor, escriba un nombre y una descripción, y a continuación, hagaclic en Siguiente. Aparece la página Detalles.

3 Especifique los detalles del servidor, su servidor de base de datos y las credenciales paraacceder a él y, a continuación, haga clic en Guardar.

Consultas de la base datosPreparación de consultas de datos acumulados

187McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 188: McAfee ePolicy Orchestrator

Creación de una tarea servidor Datos acumuladosUtilice este procedimiento para crear una tarea servidor Datos acumulados que llena las tablasnecesarias del servidor de generación de informes con datos de resumen de los servidoresregistrados.

Recomendaciones

McAfee recomienda crear una tarea servidor Datos acumulados en este servidor para cada unode los servidores registrados. Esta tarea incluiría todas las acciones de datos acumuladosdeseadas, cada una dirigida solamente a uno de los servidores registrados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece elasistente Generador de tareas servidor.

2 Escriba un nombre y una descripción para la tarea, elija si desea activarla y, a continuación,haga clic en Siguiente. Aparece la página Acciones.

3 Seleccione las acciones de datos acumulados que desee y, a continuación, seleccione elservidor registrado al que desea que se apliquen.

NOTA: McAfee recomienda crear una tarea servidor por servidor registrado, y configurarlapara que ejecute ambas acciones de datos acumulados.

4 Haga clic en Siguiente. Aparece la página Planificación.

5 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

NOTA: Si acumula datos de historial de conformidad, asegúrese de que la unidad de tiempode la consulta Historial de conformidad con datos acumulados coincide con el tipo deplanificación de las tareas servidor Generar evento de conformidad de los servidoresregistrados.

6 Revise los valores de configuración y haga clic en Guardar.

Uso de las consultasUtilice estos procedimientos para crear, utilizar y gestionar consultas.

Procedimientos

Creación de consultas personalizadas

Ejecución de una consulta existente

Ejecución de consultas de forma planificada

Cómo hacer públicas consultas personales

Duplicación de consultas

Cómo compartir consultas entre servidores de ePO

Consultas de la base datosUso de las consultas

McAfee ePolicy Orchestrator 4.0 - Guía del producto188

Page 189: McAfee ePolicy Orchestrator

Creación de consultas personalizadasUtilice este procedimiento para crear consultas personalizadas mediante el asistente Generadorde consultas. Entre otra mucha información, puede consultar propiedades de sistemas,propiedades de productos, muchos de los archivos de registro o repositorios.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Consultas y, a continuación, haga clic en Nueva consulta. Aparecela página Tipo de resultado del asistente Generador de consultas.

2 Seleccione el tipo de datos para esta consulta. De la opción elegida dependen las opcionesque estarán disponibles en las páginas siguientes del asistente.

3 Haga clic en Siguiente. Aparece la página Gráfico.

4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principalesde la consulta. Las opciones de configuración disponibles varían en función del tipo degráfico.

5 Haga clic en Siguiente. Aparece la página Columnas.

6 Seleccione las propiedades de la lista Columnas disponibles que desea que aparezcancomo columnas de la tabla de resultados y, a continuación, ordénelas como desee mediantelos iconos de flecha de los encabezados de las columnas.

NOTA: Si selecciona Tabla en la página Gráfico, las columnas que seleccione seráncolumnas de la tabla. De lo contrario, serán las columnas de la tabla de detalle.

7 Haga clic en Siguiente. Aparece la página Filtro.

8 Seleccione propiedades para reducir los resultados de la búsqueda. Las propiedadesseleccionadas aparecen en el panel de contenido con operadores que permiten especificarlos criterios para limitar los datos obtenidos. Asegúrese de que las opciones elegidasproporcionan los datos que se van a mostrar en las columnas de la tabla configuradas enel paso anterior.

9 Haga clic en Ejecutar. La página Consulta no guardada muestra los resultados de laconsulta, a partir de los cuales puede realizar las acciones disponibles sobre los elementosde cualquiera de las tablas o tablas de detalle.

• Si se trata de una consulta que desea volver a utilizar, haga clic en Guardar paraagregarla a la lista Mis consultas.

• Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta paravolver al asistente Generador de consultas y modificar los detalles de la misma.

• Si no desea guardar la consulta, haga clic en Cerrar.

Ejecución de una consulta existenteUtilice este procedimiento para ejecutar una consulta existente desde la página Consultas.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta de la listaConsultas.

Consultas de la base datosUso de las consultas

189McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 190: McAfee ePolicy Orchestrator

2 Haga clic en Ejecutar. Aparecen los resultados de la consulta. Vaya al detalle del informey realice las acciones necesarias sobre los elementos. Las acciones disponibles dependende los permisos de los que disponga el usuario.

3 Cuando haya terminado, haga clic en Cerrar.

Ejecución de consultas de forma planificadaUtilice este procedimiento para crear y planificar una tarea servidor que ejecute una consultay realice las acciones necesarias con los resultados obtenidos.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Automatización | Tareas servidor y haga clic en Nueva tarea. Aparece lapágina Descripción del asistente Generador de tareas servidor.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic enSiguiente. Aparece la página Acciones.

3 Seleccione Ejecutar consulta en la lista desplegable.

4 Seleccione la consulta que desea ejecutar.

5 Elija el idioma en el que desea que aparezcan los resultados.

Figura 31: Acciones de la tarea servidor Ejecutar consulta

6 Seleccione una acción para realizar en función de los resultados. Las acciones disponiblesdependen de los permisos de los que disponga el usuario, y son las siguientes:

• Enviar archivo por correo electrónico: envía los resultados de la consulta aldestinatario especificado en el formato que elija el usuario (PDF, XML, CSV o HTML).

• Mover a: sitúa todos los sistemas incluidos en los resultados de la consulta en un grupodel árbol de sistemas. Esta opción sólo es válida para las consultas cuyo resultado esuna tabla de sistemas.

• Cambiar estado de clasificación: activa o desactiva la clasificación del árbol desistemas para todos los sistemas incluidos en los resultados de las consulta. Esta opciónsólo es válida para las consultas cuyo resultado es una tabla de sistemas.

• Excluir etiqueta: excluye la etiqueta especificada de todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

• Generar evento de conformidad: genera un evento basado en un porcentaje o enel número real de sistemas que no cumplen los criterios de la consulta. Esta acción está

Consultas de la base datosUso de las consultas

McAfee ePolicy Orchestrator 4.0 - Guía del producto190

Page 191: McAfee ePolicy Orchestrator

destinada a consultas de gráficos de sectores booleanos basados en conformidad querecuperan datos de los sistemas gestionados (por ejemplo, la consulta predeterminadaePO: Resumen de conformidad). Es una de las acciones que sustituyen a la tarea servidorComprobación de conformidad de la versión anterior de ePolicy Orchestrator.

• Replicación de repositorio: replica el contenido del repositorio principal en losrepositorios distribuidos incluidos en los resultados de la consulta. Esta opción se utilizaen consultas que devuelven una lista de repositorios sin actualizar (por ejemplo, laconsulta predeterminada ePO: Estado de los repositorios distribuidos). Esta opción sóloes válida para las consultas cuyo resultado es una tabla de repositorios distribuidos.

• Borrar etiqueta: elimina la etiqueta especificada de todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

• Asignar directiva: asigna la directiva especificada a todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

• Exportar a archivo: exporta los resultados de la consulta a un formato especificado.El archivo exportado se sitúa en una ubicación especificada en la configuración deimpresión y exportación del servidor.

• Aplicar etiqueta: aplica la etiqueta especificada a todos los sistemas (que no estánexcluidos de la etiqueta) incluidos en los resultados de la consulta. Esta opción sólo esválida para las consultas cuyo resultado es una tabla de sistemas.

• Editar descripción: sustituye la descripción del sistema existente en la base de datospara todos los sistemas incluidos en los resultados de la consulta. Esta opción sólo esválida para las consultas cuyo resultado es una tabla de sistemas.

• Desplegar agentes: despliega agentes, según la configuración de esta página, en lossistemas incluidos en los resultados de la consulta. Esta opción sólo es válida para lasconsultas cuyo resultado es una tabla de sistemas.

• Activar agentes: envía una llamada de activación del agente, según la configuraciónde esta página, a todos los sistemas incluidos en los resultados de la consulta. Estaopción sólo es válida para las consultas cuyo resultado es una tabla de sistemas.

NOTA: Si lo desea, puede elegir más de una acción para los resultados de la consulta. Hagaclic en el botón + para agregar más acciones para los resultados de la consulta. Asegúresede que coloca las acciones en el orden que desea que se apliquen a los resultados de laconsulta.

7 Haga clic en Siguiente. Aparece la página Planificación.

8 Seleccione la tarea que desee y haga clic en Siguiente. Aparece la página Resumen.

9 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar.

La tarea se agrega a la lista de la página Tareas servidor. Si la tarea está activada (opciónpredeterminada), se ejecuta a la siguiente hora planificada. Si está desactivada, sólo se ejecutasi se hace clic en Ejecutar junto a la tarea en la página Tareas servidor.

Cómo hacer públicas consultas personalesUtilice este procedimiento para hacer públicas consultas que son personales. Todos los usuarioscon permisos sobre consultas públicas tienen acceso a las consultas personales que hagapúblicas.

Consultas de la base datosUso de las consultas

191McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 192: McAfee ePolicy Orchestrator

Antes de empezar

Para realizar esa tarea, debe contar con los permisos adecuados.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta deseada de lalista Mis consultas.

2 Haga clic en Hacer pública en la parte inferior de la página.

NOTA: Para acceder a la acción Hacer pública, es posible que tenga que hacer clic enMás acciones.

3 Haga clic en Aceptar en el panel Acción.

La consulta se agrega a la lista Consultas públicas. A partir de este momento, todos losusuarios que tengan acceso a consultas públicas podrán acceder a la consulta.

Duplicación de consultasUtilice este procedimiento para crear una consulta basada en otra existente.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta deseada de lalista Consultas.

2 Haga clic en Duplicar, especifique un nombre para el duplicado y, a continuación, hagaclic en Aceptar.

3 Seleccione la nueva consulta en la lista Consultas y, a continuación, haga clic en Editar.Aparece el asistente Generador de consultas con idénticos parámetros a los de la consultaorigen del duplicado

4 Modifique la consulta como desee y, a continuación, haga clic en Ejecutar y, a continuación,en Guardar.

Cómo compartir consultas entre servidores de ePOUtilice estos procedimientos para importar y exportar consultas para utilizarlas en variosservidores.

Procedimientos

Exportación de consultas para utilizarlas en otro servidor de ePO

Importación de consultas

Exportación de consultas para utilizarlas en otro servidor de ePOUtilice este procedimiento para exportar una consulta a un archivo XML que pueda importarsea otro servidor de ePO.

Consultas de la base datosUso de las consultas

McAfee ePolicy Orchestrator 4.0 - Guía del producto192

Page 193: McAfee ePolicy Orchestrator

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Consultas y, a continuación, seleccione la consulta de la listaConsultas.

2 Haga clic en Exportar y, a continuación, en Aceptar en el panel Acción. Aparece elcuadro de diálogo Descarga de archivos.

3 Haga clic en Guardar, seleccione la ubicación deseada para el archivo XML y haga clic enAceptar.

El archivo se guarda en la ubicación especificada.

Importación de consultasUtilice este procedimiento para importar una consulta exportada desde otro servidor de ePO.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Informes | Consultas y, a continuación, haga clic en Importar consulta.Aparece el cuadro de diálogo Importar consultas.

2 Haga clic en Examinar. Aparece el cuadro de diálogo Elegir archivo.

3 Seleccione el archivo exportado y haga clic en Aceptar.

4 Haga clic en Aceptar.

La consulta se agrega a la lista Mis consultas.

Exportación de resultados de consultas a otros formatosUtilice este procedimiento para exportar los resultados de las consultas para utilizarlos con otrosfines. Puede exportarlos a formato HTML y PDF para visualizarlos, o a archivos CSV o XML parautilizarlos y transformarlos en otras aplicaciones.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 En la página que muestra los resultados de la consulta, seleccione Exportar tabla oExportar datos en el menú Opciones. Aparece la página Exportar.

2 Seleccione si los archivos de datos se exportan individualmente o en un solo archivocomprimido (ZIP).

3 En caso necesario, elija si desea que se exporten solamente los datos del gráfico, o losdatos del gráfico y las tablas de detalles.

4 Elija el formato del archivo exportado. Si exporta a un archivo PDF, seleccione el tamañoy orientación de la página.

5 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatariosseleccionados, o si se guardan en una ubicación en el servidor para el que se proporcionaun vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo enotra ubicación.

NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separarlas entradas con una coma o un punto y coma.

Consultas de la base datosUso de las consultas

193McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 194: McAfee ePolicy Orchestrator

6 Haga clic en Exportar.

Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o seabre a una página donde puede acceder a ellos desde los vínculos.

Las consultas predeterminadas y qué informaciónincluyen

Estas consultas se utilizan con distintos fines y para llevar a cabo operaciones diferentes. Eneste tema se describe cada una de las consultas predeterminadas. Cualquier extensión deproducto instalada puede agregar sus propias consultas predeterminadas. Los títulos de consultaspredeterminados se introducen por acrónimo del producto. (Por ejemplo, todas las consultasde VirusScan Enterprise empiezan por “VSE”). Esta sección del documento solamente cubre lasconsultas de McAfee Agent y ePO. Consulte la documentación del producto de otras aplicacionespara obtener información sobre sus consultas predeterminadas.

Consulta MA: Resumen de comunicaciones del agenteUtilice esta consulta, con sus valores predeterminados, para ver un gráfico de sectores booleanode sistemas gestionados, divididos en función de si se han comunicado con el servidor duranteel último día.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores booleano, que puede utilizarpara ver los detalles de los sistemas que forman cada sector.

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Información de conexión entre el agente y el servidor

Consulta MA: Resumen de versiones del agenteUtilice esta consulta, con sus valores predeterminados, para ver un gráfico de sectores desistemas gestionados, organizados por la versión del agente que ejecutan.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores, que se puede utilizar paraver una tabla de detalle de los sistemas que forman cada sector.

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Versiones del agente

Consultas de la base datosLas consultas predeterminadas y qué información incluyen

McAfee ePolicy Orchestrator 4.0 - Guía del producto194

Page 195: McAfee ePolicy Orchestrator

Consulta ePO: Historial de detección de malwareUtilice esta consulta, con sus valores predeterminados, para ver el porcentaje de sistemas noconformes de su entorno (en un período de tiempo).

Antes de empezar

Este tipo de consulta y sus resultados dependen de la tarea servidor Generar evento deconformidad. Planifique esta tarea servidor para que se ejecute en un intervalo regular. Estaconsulta depende de un gráfico de sectores booleano basado en los sistemas gestionados (porejemplo, la consulta predeterminada ePO: Resumen de conformidad).

Resultados de la consulta

Los resultados de la consulta se muestran en un gráficos de líneas. Los detalles dependen dela conformidad definida de la consulta ePO: Resumen de conformidad.

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Resumen de despliegue de DAT/Definición

• Cobertura de DAT/motor

Consulta ePO: Resumen de conformidadUtilice esta consulta, con sus valores predeterminados, para ver qué sistemas gestionados desu entorno son conformes y cuáles no lo son, por versiones de VirusScan Enterprise, de McAfeeAgent y de los archivos DAT.

Esta consulta sólo tiene en cuenta los sistemas que se han comunicado con el servidor en lasúltimas 24 horas.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores booleano. Uno de lossectores representa los sistemas conformes y el otro los no conformes. El número de sistemasde cada sector se indica en los rótulos de los sectores. En cada sector se puede acceder a unatabla de detalles de sistemas que permite realizar acciones.

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Resumen de despliegue de DAT/Definición

• Cobertura de DAT/motor

Consulta ePO: Historial de detección de malwareUtilice esta consulta, con sus valores predeterminados, para ver un gráfico de líneas del númerode detecciones de virus internas que se han producido durante el último trimestre.

Consultas de la base datosLas consultas predeterminadas y qué información incluyen

195McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 196: McAfee ePolicy Orchestrator

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de líneas, que permite conocer el detallede los eventos y los sistemas en los que se produjeron.

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Resumen de despliegue de DAT/Definición

• Cobertura de DAT/motor

Consulta ePO: Estado de los repositorios distribuidosUtilice esta consulta, con sus valores predeterminados, para ver un gráfico de sectores booleanode los repositorios distribuidos, divididos según si la última replicación se realizó correctamente.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permiteacceder a una tabla de detalle de los repositorios de cada sector, con el nombre, el tipo y elestado correspondientes.

Consulta ePO: Acciones de usuario con error en la consola deePO

Utilice esta consulta, con sus valores predeterminados, para ver una tabla de todas las accionesque han fallado incluidas en el registro de auditoría.

Resultados de la consulta

Los resultados de la consulta se muestran en una tabla, que permite conocer el detalle de lasacciones del registro de auditoría, los eventos y los sistemas en los que se produjeron.

Consulta ePO: Fallos de intentos de inicio de sesiónUtilice esta consulta, con sus valores predeterminados, para ver en un gráfico de sectoresbooleano todos los intentos de inicio de sesión incluidos en el registro de auditoría, divididosen función de si se realizaron con éxito.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permiteacceder a información detallada de los eventos y los usuarios para los que se produjeron.

Consulta ePO: Historial de conformidad de varios servidoresUtilice esta consulta, con sus valores predeterminados, para ver el porcentaje de sistemas noconformes de su entorno (en un período de tiempo) en los servidores registrados.

Consultas de la base datosLas consultas predeterminadas y qué información incluyen

McAfee ePolicy Orchestrator 4.0 - Guía del producto196

Page 197: McAfee ePolicy Orchestrator

Antes de empezar

Esta consulta y sus resultados depende de la tarea servidor Acumulación de datos: Historial deconformidad. Planifique esta tarea servidor para que se ejecute en un intervalo regular. Además,cuando cree una tarea servidor de este tipo, asegúrese de que el tipo de planificación utiliza lamisma unidad de tiempo que la consulta. De forma predeterminada, la unidad de tiempo deesta consulta coincide con el tipo de planificación de la tarea servidor Datos acumulados (servidorde ePO local).

Resultados de la consulta

Esta consulta devuelve un gráfico de líneas. Su nivel de detalle depende de la configuraciónque haya definido para la tarea Acumulación de datos: Historial de conformidad.

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Resumen de despliegue de DAT/Definición

• Cobertura de DAT/motor

Consulta ePO: Sistemas por grupo de nivel superiorUtilice esta consulta, con sus valores predeterminados, para ver en un gráfico de barras lossistemas gestionados organizados por grupo del árbol de sistemas de nivel superior.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de barras, que permite acceder ainformación detallada de los sistemas que forman cada barra.

Consulta ePO: Sistemas etiquetados como servidorUtilice esta consulta, con sus valores predeterminados, para ver en un gráfico de sectoresbooleano los sistemas de su entorno, divididos en función de si tienen la etiqueta “Servidor”.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores booleano, que permite verinformación detallada de los sistemas que forman cada sector.

Consulta ePO: Detecciones por producto hoyUtilice esta consulta, con sus valores predeterminados, para en ver un gráfico de sectores lasdetecciones realizadas durante las últimas 24 horas, organizadas por el producto que realizó ladetección.

Resultados de la consulta

Los resultados de la consulta se muestran en un gráfico de sectores, que permite acceder ainformación detallada de los eventos y los sistemas en los que se produjeron.

Consultas de la base datosLas consultas predeterminadas y qué información incluyen

197McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 198: McAfee ePolicy Orchestrator

Informe equivalente en ePolicy Orchestrator 3.6

Esta consulta sustituye la totalidad o una parte de:

• Número de infecciones en las últimas 24 horas

Consultas de la base datosLas consultas predeterminadas y qué información incluyen

McAfee ePolicy Orchestrator 4.0 - Guía del producto198

Page 199: McAfee ePolicy Orchestrator

Evaluación del entorno con panelesLos paneles permiten mantener controlado el entorno en todo momento. Los paneles sonconjuntos de monitores. Los monitores pueden ser desde una consulta basada en un gráfico aun pequeña aplicación Web, como MyAvert Security Threats, y se actualizan con una frecuenciadefinida por el usuario.

Los usuarios deben disponer de los permisos apropiados para utilizar y crear paneles.

¿Va a configurar paneles por primera vez?

Cuando configure paneles por primera vez:

1 Repase los temas de esta sección para informarse sobre cómo funcionan los paneles y losmonitores.

2 Decida qué paneles y monitores predeterminados desea usar.

3 Cree los paneles que necesite y sus monitores correspondientes, y no olvide activar losque desee utilizar como fichas desde la barra de navegación.

Contenido

Los paneles y su funcionamiento

Configuración del acceso y el comportamiento de los paneles

Uso de los paneles

Los paneles y su funcionamientoLos paneles son un conjunto de monitores seleccionados y configurados por el usuario queofrecen información actualizada sobre el entorno.

Consultas como monitores de panelPuede utilizar una consulta basada en un gráfico como un panel que se actualice con unafrecuencia configurada por el usuario. De esta forma puede incluir las consultas más ilustrativasen un panel que muestra la última información.

Monitores de paneles predeterminadosEsta versión de ePolicy Orchestrator incluye varios monitores predeterminados:

199McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 200: McAfee ePolicy Orchestrator

• MyAvert Security Threats: le mantiene al tanto de los DAT y motores que hay disponibles,las amenazas contra las que protegen y las versiones que hay actualmente en el repositorioprincipal.

• Búsqueda rápida de sistemas: un campo de búsqueda basada en texto para localizar sistemaspor nombre, dirección IP, dirección MAC o nombre de usuario.

• Vínculos de McAfee: hipervínculos a sitios de McAfee, como el sitio de soporte de ePolicyOrchestrator, Avert Labs WebImmune y Avert Labs Threat Library.

Configuración del acceso y el comportamiento delos paneles

Utilice estos procedimientos para asignar a los usuarios los derechos de acceso adecuados alos paneles y determinar la frecuencia de actualización de los paneles.

Procedimientos

Asignación de permisos para los paneles

Configuración de la frecuencia de actualización de los paneles

Asignación de permisos para los panelesUtilice este procedimiento para otorgar a los usuarios los permisos adecuados para utilizar lospaneles. Para que un usuario pueda acceder o utilizar los paneles, debe contar con los permisoscorrespondientes.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Configuración | Conjuntos de permisos y haga clic en Nuevo conjunto depermisos o seleccione un conjunto de permisos en la lista Conjuntos de permisos.

2 Junto a Paneles, haga clic en Editar. Aparece la página Editar conjunto de permisos:Paneles.

3 Seleccione una categoría de permisos:

• Ningún permiso

• Utilizar paneles públicos

• Utilizar paneles públicos; crear y editar paneles personales

• Editar paneles públicos; crear y editar paneles personales; hacer públicos lospaneles personales

4 Haga clic en Guardar.

Configuración de la frecuencia de actualización de los panelesUtilice este procedimiento para configurar la frecuencia (en minutos) de actualización de lospaneles de un usuario. Este valor es exclusivo de cada cuenta de usuario.

Evaluación del entorno con panelesConfiguración del acceso y el comportamiento de los paneles

McAfee ePolicy Orchestrator 4.0 - Guía del producto200

Page 201: McAfee ePolicy Orchestrator

Cuado lo defina, tenga en cuenta el número de usuarios que habrá iniciado una sesión en cadamomento. Cuantos más usuarios hayan iniciado una sesión y tengan abierto un panel, más severá afectado el rendimiento cuando se actualicen los paneles.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Paneles y seleccione Editar preferencias de panel en la lista desplegableOpciones. Aparece la página Preferencias de panel.

2 Junto a Intervalo de actualización de las páginas del panel, escriba el número deminutos que deben transcurrir entre actualizaciones.

3 Haga clic en Guardar.

Uso de los panelesUtilice estos procedimientos para crear y administrar paneles.

Procedimientos

Creación de paneles

Activación de un panel

Selección de todos los paneles activos

Cómo convertir un panel en público

Creación de panelesUtilice este procedimiento para crear paneles.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Evaluación del entorno con panelesUso de los paneles

201McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 202: McAfee ePolicy Orchestrator

1 Vaya a Paneles y seleccione Administrar paneles en la lista desplegable Opciones.Aparece la página Administrar paneles.

Figura 32: Página Nuevo panel

2 Haga clic en Nuevo panel.

3 Especifique un nombre y seleccione un tamaño para el panel.

4 Para cada monitor, haga clic en Nuevo monitor y seleccione el monitor que se va amostrar en el panel.

5 Haga clic en Guardar y seleccione si va a activar el panel. Los paneles activos aparecenen la barra de fichas de Paneles.

Activación de un panelUtilice este procedimiento para que un panel forme parte del conjunto activo.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Paneles y haga clic en Opciones, a continuación, seleccione Administrar suspaneles. Aparece la página Administrar paneles.

2 Seleccione un panel en Paneles y haga clic en Activar.

3 Haga clic en Aceptar cuando aparezca un mensaje.

4 Haga clic en Cerrar.

El panel seleccionado aparece en la barra de fichas.

Selección de todos los paneles activosUtilice este procedimiento para seleccionar todos los paneles que forman el grupo activo. Lospaneles activos se pueden abrir desde la barra de fichas de Paneles.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

Evaluación del entorno con panelesUso de los paneles

McAfee ePolicy Orchestrator 4.0 - Guía del producto202

Page 203: McAfee ePolicy Orchestrator

1 Vaya a Paneles y seleccione Seleccionar paneles activos en la lista desplegableOpciones.

Figura 33: Página Seleccionar paneles activos

2 Haga clic en los paneles adecuados en Paneles disponibles. Estos paneles se agreganal panel de contenido.

3 Repita esta operación hasta que haya seleccionado todos los paneles.

4 Organice los paneles seleccionados en el orden en el que desea que aparezcan en la barrade fichas.

5 Haga clic en Aceptar.

Los paneles seleccionados aparecerán en la barra de fichas cada vez que vaya a la secciónPaneles del producto.

Cómo convertir un panel en públicoUtilice este procedimiento para hacer público un panel que es privado. Cualquier usuario conlos permisos necesarios puede utilizar un panel que se ha hecho público.

Procedimiento

Para ver la definición de las opciones, haga clic en ? en la página que las muestra.

1 Vaya a Paneles y seleccione Administrar sus paneles en la lista desplegableOpciones.

2 Seleccione el panel adecuado en Paneles disponibles y haga clic en Hacer público.

3 Haga clic en Aceptar cuando aparezca un mensaje.

El panel aparece en la lista Paneles públicos de la página Administrar paneles.

Evaluación del entorno con panelesUso de los paneles

203McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 204: McAfee ePolicy Orchestrator

Apéndice: Mantenimiento de bases de datosde ePolicy Orchestrator

Tanto si utiliza bases de datos MSDE como si emplea SQL con ePolicy Orchestrator, deberárealizar tareas de mantenimiento regulares. Esto garantiza el rendimiento óptimo y la protecciónde los datos.

Dependiendo de su tipo de despliegue de ePolicy Orchestrator, debe dedicar algún tiempo a lasemana, probablemente unas horas, a realizar copias de seguridad y otras tareas regulares demantenimiento de la base de datos. Muchas de las tareas de esta sección deben realizarse deforma regular, una vez a la semana o todos los días. Algunas sólo en ocasiones puntuales, comocuando existe un problema.

Puede utilizar una combinación de herramientas para el mantenimiento de las bases de datosde ePolicy Orchestrator. El conjunto de herramientas será algo distinto en función de si se estáutilizando una base de datos Microsoft Data Engine (MSDE) o SQL Server como base de datosde ePolicy Orchestrator. Tenga en cuenta que puede utilizar Microsoft SQL Server EnterpriseManager para mantener las bases de datos de MSDE y SQL Server.

Contenido

Mantenimiento de bases de datos diario o semanal

Copia de seguridad regular de las bases de datos de ePolicy Orchestrator

Cambio de la información de SQL Server

Restauración de base de datos de ePolicy Orchestrator

Mantenimiento de bases de datos diario o semanalPara evitar que el tamaño de la base de datos llegue a ser excesivo y mantener un rendimientoóptimo, realice tareas de mantenimiento regulares. McAfee recomienda realizar estas tareastodos los días, si es posible, o una vez a la semana como mínimo. De esta forma, puede mantenerreducido el tamaño de la base de datos con la consiguiente mejora de su rendimiento.

El procedimiento varía según se ejecute una base de datos MSDE o SQL.

Procedimientos

Mantenimiento semanal de bases de datos MSDE

Mantenimiento regular de bases de datos SQL Server

McAfee ePolicy Orchestrator 4.0 - Guía del producto204

Page 205: McAfee ePolicy Orchestrator

Mantenimiento semanal de bases de datos MSDEUse la utilidad SQLMAINT.EXE para realizar tareas de mantenimiento y limpieza regulares enla base de datos MSDE. La utilidad SQLMAINT.EXE está instalada de forma predeterminada enla carpeta de instalación MSDE en su servidor.

Ejecute esta utilidad por lo menos una vez a la semana. Puede usar la utilidad de símbolo decomandos SQLMAINT.EXE para realizar actividades de mantenimiento de bases de datosrutinarias. Esta herramienta permite ejecutar comprobaciones DBCC, volcar una base de datosy su registro de transacciones y regenerar índices.

El sencillo procedimiento que se incluye a continuación no cubre todo lo que puede hacer conSQLMAINT para mantener la base de datos MSDE; solamente lo mínimo que debe hacer conla base de datos cada semana. Consulte el sitio Web de Microsoft para obtener informaciónadicional sobre SQLMAINT y cómo puede utilizarlo con su base datos.

Procedimiento

1 Escriba lo siguiente en el símbolo de comandos (los comandos distinguen entre mayúsculasy minúsculas):SQLMAINT -S <SERVIDOR> -U <USUARIO> -P <CONTRASEÑA> -D <BASE DE DATOS> -RebldIdx 5-RmUnusedSpace 50 10 -UpdOptiStats 15

Donde <SERVIDOR>es el nombre del servidor, <USUARIO> y <CONTRASEÑA>son elnombre y la contraseña de la cuenta del usuario y <BASE DE DATOS> es el nombre de labase de datos. El nombre predeterminado de la base de datos es EPO_<SERVIDOR>,donde <SERVIDOR> es el nombre del servidor de ePolicy Orchestrator.

2 Pulse INTRO.

Mantenimiento regular de bases de datos SQL ServerUtilice SQL Enterprise Manager para el mantenimiento regular de su base de datos SQL.

Los siguientes procedimientos no incluyen todo lo que puede hacer para mantener su base dedatos SQL en SQL Enterprise Manager. Consulte la documentación de SQL para obtener másinformación sobre otras tareas de mantenimiento de la base de datos.

La copia de seguridad del registro de transacciones no es compatible con el modelo derecuperación simple. Si tiene bases de datos con modelos de recuperación diferentes, puedecrear planes de mantenimiento de bases de datos independientes para cada modelo. De estaforma puede incluir un paso para hacer una copia de seguridad de los registros de transaccionessólo en las bases de datos que no utilizan un modelo de recuperación simple.

El modelo de recuperación simple se recomienda porque impide el crecimiento desproporcionadode los registros de transacciones. En este modelo, cuando se completa un punto decomprobación, los registros de transacciones anteriores a dicho punto se eliminan de la basede datos activa. Un punto de comprobación se produce automáticamente cuando se realiza unacopia de seguridad. Recomendamos tener un plan de mantenimiento de base de datos querealice una copia de seguridad de la base de datos de ePO, junto con "Recuperación simple".De esta manera, una vez se haya realizado correctamente la copia de seguridad, se eliminarála porción del registro de transacciones de la base de datos activa, pues dejará de ser necesaria.

Defina el modelo de recuperación como simple. Es un cambio único en la configuración de SQLServer y es muy importante. Las bases de datos MSDE se instalan con el modelo de recuperaciónsimple de forma predeterminada, sin embargo, SQL Server utiliza otro modelo de recuperación

Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorMantenimiento de bases de datos diario o semanal

205McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 206: McAfee ePolicy Orchestrator

que no permite limpiar el registro de transacciones tan fácilmente. Esto puede provocar uncrecimiento excesivo del registro.

NOTA: Si decide no utilizar la recuperación simple, deberá realizar con regularidad una copiade seguridad del registro de transacciones.

Consulte la documentación de SQL o MSDE para definir como simple el modelo de recuperación.

Copia de seguridad regular de las bases de datosde ePolicy Orchestrator

McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datosde ePolicy Orchestrator con el fin de proteger la información y estar preparados ante un posiblefallo de hardware o software. Es posible que deba restaurar desde una copia de seguridad; porejemplo, si alguna vez necesita volver a instalar el servidor.

La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto aperder. Como mínimo, realice una copia de seguridad de la base de datos una vez a la semana.Sin embargo, puede ser conveniente que cree una copia de seguridad diaria si ha realizadonumerosas modificaciones en su despliegue. También puede hacer copias de seguridad diariascomo parte de una tarea automática que se ejecute por la noche. Puede dividir el trabajomediante copias de seguridad diarias incrementales y una copia de seguridad completa cadasemana. Guarde la copia de seguridad en un servidor distinto del utilizado para las bases dedatos activas, de esta forma, si se produce un fallo en el servidor de bases de datos, no pierdela copia de seguridad.

El proceso varía según se trate de una base de datos SQL o MSDE. Para crear una copia deseguridad de una base de datos SQL Server, consulte la documentación de SQL Server.

Procedimientos

Copia de seguridad de una base de datos SQL (consulte la documentación de SQL)

Copia de seguridad de una base de datos MSDE

Copia de seguridad de una base de datos SQL (consulte ladocumentación de SQL)

Si está utilizando Microsoft SQL Server o SQL 2005 Express, consulte la documentación delproducto SQL Server.

Copia de seguridad de una base de datos MSDESi utiliza Microsoft Data Engine (MSDE) como base de datos de ePolicy Orchestrator, puedeusar la utilidad de copia de seguridad de base de datos (DBBAK.EXE) para crear una copia deseguridad de las bases de datos MSDE de ePolicy Orchestrator en el servidor de base de datos,y restaurarlas.

SUGERENCIA: La utilidad de copia de seguridad de bases de datos funciona mientras el servicioServidor está activo. Sin embargo, McAfee recomienda detener el servicio Servidor antes decomenzar la copia de seguridad.

Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorCopia de seguridad regular de las bases de datos de ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.0 - Guía del producto206

Page 207: McAfee ePolicy Orchestrator

Puede realizar copias de seguridad y restablecer bases de datos MSDE en la misma ruta delmismo servidor de base de datos mediante esta utilidad. No puede usarla para cambiar laubicación de la base de datos.

Procedimiento

1 Detenga el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de queel servicio SQL Server (MSSQLSERVER) esté activo. Para obtener instrucciones, consultela documentación del producto del sistema operativo.

2 Cierre ePolicy Orchestrator.

3 Inicie la utilidad de copia de seguridad de base de datos (DBBAK.EXE). La ubicaciónpredeterminada es:C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO

4 Especifique el Nombre del servidor de base de datos.

5 Introduzca el Nombre de la base de datos.

6 Seleccione Autenticación de NT o Cuenta SQL.

Si selecciona la opción Cuenta SQL, indique el Nombre y la Contraseña del usuario deesta base de datos.

7 Escriba la Ruta de archivo de copia de seguridad.

8 Haga clic en Copia de seguridad.

9 Cuando el proceso de copia de seguridad haya concluido, haga clic Aceptar.

10 Inicie el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que elservicio MSSQLSERVER esté activo. Para obtener instrucciones, consulte la documentacióndel producto del sistema operativo.

Cambio de la información de SQL ServerUtilice este procedimiento para modificar los datos de configuración de la conexión SQL Server.De esta forma, podrá realizar cambios en la información de la cuenta de usuario en ePolicyOrchestrator cuando se cambian los modos de autenticación de SQL Server en otro programa;por ejemplo, SQL Server Enterprise Manager. Realice este procedimiento si necesita usar lacuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red.

Puede utilizar la página que se indica a continuación para ajustar la información de archivo deconfiguración de base de datos, que se modificaba con el archivo CFGNAIMS.EXE.

Conceptos de interés sobre esta página:

• Autenticación: si la base de datos está disponible, utiliza la autenticación de usuario de ePOnormal y sólo tiene acceso un administrador global. Si no está disponible, se necesita unaconexión desde el sistema que ejecuta el servidor.

• Para que los cambios en la configuración surtan efecto, es necesario reiniciar el servidor deePO.

• Como último recurso, siempre puede editar el archivo de configuración a mano(${orion.server.home}/conf/orion/db.properties), especificar la contraseña en texto plano, iniciarel servidor y, a continuación, utilizar la página de configuración para volver a editar el archivode configuración de base de datos, que almacenará la versión cifrada de la contraseña larga.

Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorCambio de la información de SQL Server

207McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 208: McAfee ePolicy Orchestrator

Procedimiento

1 En ePolicy Orchestrator, vaya a esta URL:http://server/core/config

2 En la página Configurar base de datos, desplácese y cambie las credenciales según suspreferencias.

3 Haga clic en Aceptar cuando haya terminado.

4 Para aplicar los cambios, reinicie el sistema.

Restauración de base de datos de ePolicyOrchestrator

Si ha realizado copias de la base de datos de forma regular como recomienda McAfee, elrestablecimiento será fácil. No deberá hacerlo muy a menudo, incluso puede que nunca. Ademásde cuando se producen fallos de software o hardware, debe recuperar la base de datos de unacopia de seguridad cuando se amplía el servidor o el hardware del servidor de bases de datos.

El proceso varía según se trate de una base de datos SQL o MSDE. Para restaurar una base dedatos SQL Server, consulte la documentación de SQL Server.

Procedimientos

Restauración de una base de datos SQL, consulte la documentación de SQL

Restablecimiento de una base de datos MSDE a partir de una copia de seguridad

Restauración de una base de datos SQL, consulte ladocumentación de SQL

Si está utilizando Microsoft SQL Server o SQL 2005 Express, consulte la documentación delproducto SQL Server.

Restablecimiento de una base de datos MSDE a partir de unacopia de seguridad

Puede realizar copias de seguridad y restablecer bases de datos MSDE en la misma ruta delmismo servidor de base de datos mediante esta utilidad. No puede utilizarla para cambiar laubicación de la base de datos.

Procedimiento

1 Detenga el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de queel servicio SQL Server (MSSQLSERVER) esté activo. Para obtener instrucciones, consultela documentación del producto del sistema operativo.

2 Cierre todas las consolas y consolas remotas de ePolicy Orchestrator.

3 Inicie la utilidad de copia de seguridad de base de datos (DBBAK.EXE). La ubicaciónpredeterminada es:C:\ARCHIVOS DE PROGRAMA\MCAFEE\EPO

4 Especifique el Nombre del servidor de base de datos.

Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorRestauración de base de datos de ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.0 - Guía del producto208

Page 209: McAfee ePolicy Orchestrator

5 Introduzca el Nombre de la base de datos.

6 Seleccione Autenticación de NT o Cuenta SQL.

Si selecciona Cuenta SQL, indique el Nombre y la Contraseña del usuario de esta basede datos.

7 Escriba la Ruta de archivo de copia de seguridad.

8 Haga clic en Restablecer.

9 Haga clic en Sí cuando aparezca un mensaje preguntando si desea sobrescribir la totalidadde la base de datos de ePolicy Orchestrator.

10 Una vez que el proceso de restablecimiento haya concluido, haga clic en Aceptar.

11 Inicie el servicio Servidor de McAfee ePolicy Orchestrator 4.0 y asegúrese de que elservicio MSSQLSERVER esté en funcionamiento. Para obtener instrucciones, consulte ladocumentación del producto del sistema operativo.

Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorRestauración de base de datos de ePolicy Orchestrator

209McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 210: McAfee ePolicy Orchestrator

Índice

AActive Directory, sincronizar

con la estructura del árbol de sistemas 61eliminar sistemas 46gestionar entradas duplicadas 46integración con el árbol de sistemas 45Sincronizar ahora, acción 46sistemas y estructura 47tareas 46tipos 46

Actual, ramadefinición 106incorporar paquetes de actualización 160para actualizaciones 156

actualizaciónglobal, proceso 146

actualización globalactivar 153descripción del proceso 146reenvío de eventos y configuración de agentes 73requisitos 146

actualizacionesampliar agentes 85consideraciones para crear tareas 145desplegar paquetes mediante tareas 154ejecutar tareas manualmente 92incorporar manualmente 149paquetes de actualización del agente 85paquetes de despliegue 144paquetes y dependencias 143planificar una tarea de actualización 161seguridad y firmas de los paquetes 143sitios de origen y 104tareas cliente 145

actualizaciones de productoscompatibilidad con productos anteriores 143descripción del proceso 144desplegar 144incorporar paquetes manualmente 149seguridad y firmas de los paquetes 143sitios de origen y 104tipos de paquetes admitidos 142

actualizaragentes, con secuencias de comandos de inicio de sesión omediante una instalación manual 85archivos DAT y del motor 144automáticamente mediante actualización global 153descripción del proceso 144manualmente 92planificar una tarea de actualización 161repositorio principal mediante tareas de extracción 154tarea Extraer ahora para actualizar el repositorio principal 156tareas de despliegue 144

administradores globalesacerca de 17asignar conjuntos de permisos 18crear cuentas de usuario 24crear grupos 41permisos 17

agenteacceder a varios servidores 95acerca de 13activar en productos de McAfee existente 82configuración, ver 93configurar directivas para utilizar repositorios 159definición 69desinstalar 87determinación del estado 73eliminar de sistemas desde resultados de consultas 87forzar llamadas al servidor 84GUID y ubicación del árbol de sistemas 50interfaz de usuario 91llamadas de activación 88mantenimiento 88McAfee Agent, componentes de ePO 12métodos de despliegue 76, 78métodos de eliminación 86, 87notificaciones y reenvío de eventos 168números de versión, ver 93opciones de línea de comandos 100primera comunicación con el servidor 50propiedades, ver 91tareas, ejecutar desde sistemas gestionados 91

agregación (Véase notificaciones) 165ampliación de agentes 84, 85ancho de banda

consideraciones para reenviar eventos 30consideraciones para tareas de extracción 147repositorios distribuidos y 104y tareas de replicación 148

ancho de banda de red (Véase árbol de sistemas, organización) 43Anterior, rama

definición 107guardar versiones de paquetes 149mover paquetes DAT y del motor a 163

aplicación (Véase aplicación de directivas) 135aplicación de directivas

activar y desactivar 135cuándo se aplican las directivas 124para un producto 135, 136ver asignaciones en las que está desactivada 128

Aplicar etiqueta, acción 52árbol de sistemas

asignar directivas a un grupo 134clasificación basada en criterios 48conjunto de permisos 42creación , automatizada 44definición 41eliminar agentes 86, 87

McAfee ePolicy Orchestrator 4.0 - Guía del producto210

Page 211: McAfee ePolicy Orchestrator

árbol de sistemas (continuación)eliminar sistemas de 41, 86grupos ascendientes y herencia 42grupos descendientes y herencia 42grupos y llamadas de activación manuales 89llenar grupos 55Mi organización, nivel 41, 42requisitos de acceso 42

árbol de sistemas, clasificaciónconfiguración del servidor y el sistema 18

árbol de sistemas, organizaciónancho de banda de red 43archivos de texto, importar sistemas y grupos 57asignar grupos a contenedores de Active Directory 61consideraciones de planificación 42crear grupos 55entradas duplicadas 64importar de contenedores de Active Directory 61importar sistemas y grupos 57, 58límites de la red 43mover sistemas a grupos manualmente 67sistemas operativos 44utilizar subgrupos 63

árbol de sistemas, sincronizarcon la estructura de Active Directory 61integración con Active Directory 45integración con dominios NT 45planificar 65

archivo NAP (Véase archivos de extensiones) 122archivos DAT

eliminar del repositorio 163evaluar 162ramas del repositorio 163

archivos DAT, actualizarconsideraciones para crear tareas 145desde sitios de origen 111despliegue 144en el repositorio principal 106incorporar manualmente 160incorporar versiones 162planificar una tarea 161tarea diaria 161

archivos de extensionesacerca de 122conjuntos de permisos e instalación 18funcionalidad que añaden a los productos gestionados 123instalar 126versión, ver 24

archivos de lista de repositoriosacerca de 107agregar repositorio distribuido a 116exportar a 119, 120importar desde 120SITELIST.XML, usos 107uso de 119

archivos de lista de sitiosimportar desde 121

ASCI (Véase intervalo de comunicación agente-servidor) 70asignación de directivas

aplicación desactivada, ver 128bloquear 125Catálogo de directivas 125copiar y pegar 136, 137grupo, asignar a 134sistemas, asignar a 135ver 127, 128, 129

Bbases de datos

consultas en varios servidores 186consultas públicas y personales 184consultas y recuperar datos 183puertos y comunicación 18registrar servidores para consultas de datos acumulados 187

Búsqueda rápida de sistemas, monitor predeterminado 199

CCambiar rama, acción 162Catálogo de directivas

página, ver 123uso de 130

Catálogo de etiquetas 52clasificación del árbol de sistemas

activar 59, 60configuración de servidores y sistemas 48configuración predeterminada 51criterios basados en etiquetas 49durante la comunicación agente-servidor 48ordenar los sistemas una vez 48ordenar subgrupos 50

claves (Véase claves de seguridad) 94claves de seguridad

comunicación agente-servidor 75configuración del servidor 18convertir par de claves en principal 96crear copia de seguridad y restaurar 99eliminar ASSC 97exportar a agentes 95generar y utilizar 95para el contenido de otros repositorios 76privadas y públicas 76sistemas que utilizan una clave ASSC 96uso de 94utilizar pares de claves para servidores 94, 95

comandos externos (Véase ejecutables) 175Command Agent, herramienta (CMDAGENT.EXE) 71, 100comodín, grupos 50componentes

ePO Agent, acerca de 69ePolicy Orchestrator, acerca de 12repositorios, acerca de 103servidor de ePO, acerca de 12

comunicación agente-servidoracerca de 70claves de comunicación segura (ASSC) 76generar nuevas claves ASSC 95

conexiones LAN y límites geográficos 43conexiones VPN y límites geográficos 43conexiones WAN y límites geográficos 43configuración del servidor

actualización global 153claves ASSC y 95Internet Explorer 109notificaciones 167proxy y repositorios principales 104puertos y comunicación 18tipos de 18uso de 29

conformidadhistorial, consultas 195resumen, consultas 195

Índice

211McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 212: McAfee ePolicy Orchestrator

conjuntos de permisosal instalar el producto 18crear para cuentas de usuario 26extensiones y 18funcionamiento 17uso de 25, 26, 27

consultasacciones sobre resultados 183acerca de 183cómo hacer públicas consultas personales 191contactos 18datos acumulados de varios servidores 186duplicar 192ejecutar existente 189eliminar agentes en resultados 87exportados como informes 184exportar a archivo XML 192filtros 186formatos de informes 184importar desde un servidor 193lista Consultas públicas 184lista Mis consultas 184permisos 184personalizadas, crear 189planificadas 190preparar consultas de datos acumulados 187públicas y personales 184registrar servidores de ePO 187resultados como monitores de panel 184resultados como tablas 186tipos de gráficos 186utilizar resultados para excluir sistemas de las etiquetas 52valores predeterminados 194

consultas de agente 194consultas de datos acumulados (Véase consultas) 186contactos

notificaciones y 18, 178uso de 27, 28

contenedores de Active Directoryasignar a grupos del árbol de sistemas 61despliegue del agente y 78

contraseñascambiar en cuentas de usuario 25cerrar sesión en servidores de ePO 23instalar agentes, opciones de línea de comandos 100

credencialescambiar en repositorios distribuidos 121

credenciales de cuenta para paquete de instalación del agente 77criterios de clasificación

basados en direcciones IP 59basados en etiquetas 44, 49, 59configurar 59dirección IP 49grupos, automatizada 44ordenar sistemas en grupos 48para grupos 59

criterios de clasificación basados en etiquetas 44, 49cuentas (Véase cuentas de usuario) 17cuentas de administrador (Véase cuentas de usuario) 17cuentas de usuario

acerca de 17cambiar contraseñas 25conjuntos de permisos y 17crear 24crear conjuntos de permisos para 26uso de 24, 25

DDatos acumulados, tarea servidor 188DCOM 1.3, activar administración de ePO 79despliegue

actualización global 153ampliar agentes 85incorporar paquetes manualmente 149instalar productos 151paquetes admitidos 142productos y actualizaciones 144seguridad del paquete 143tareas 144tareas, para sistemas gestionados 150

deteccionesconsulta por producto 197historial, consultas 195

dirección IPcomo criterio de agrupación 44criterios de clasificación 55, 59intervalo, como criterio de clasificación 59máscara de subred, como criterio de clasificación 59

Dirección IPordenar 49

direcciones de correo electrónico (Véase contactos) 18directiva del agente

configuración, acerca de 73páginas, opciones 73

directivasacerca de 123aplicación 93asignar y gestionar 132cambiar propietario 133categorías 123cómo se aplican a los sistemas 125compartir entre servidores de ePO 133comprobar cambios 91configuración de actualización 93configuración, ver 127controlar en la página Catálogo de directivas 130, 131, 132herencia 125herencia del grupo, ver 129herencia interrumpida, restablecer 129importar y exportar 124, 133, 134preguntas más frecuentes 139propiedad 125, 128uso con el Catálogo de directivas 130ver 123, 127

Directorio (Véase árbol de sistemas) 61dispositivos WebShield, y despliegue de agentes 84distribución del agente

desplegar desde ePolicy Orchestrator 78dispositivos WebShield 84línea de comandos para FRMINST.EXE 86, 100métodos 76, 78requisitos de despliegue 78servidores Novell NetWare 84tareas 78usar herramientas de despliegue de terceros 84

dominios NTactualizar grupos sincronizados 66importar a grupos creados manualmente 63integración con el árbol de sistemas 45sincronización 47, 63

McAfee ePolicy Orchestrator 4.0 - Guía del producto212

Índice

Page 213: McAfee ePolicy Orchestrator

Eejecutables

configurar comandos externos 172editar, notificaciones y 173eliminar 173lista Comandos externos 174notificaciones y comandos externos 174registrados, agregar 173usar para notificaciones 172

ejecutables registrados (Véase ejecutables) 173Ejecutar criterios de la etiqueta, acción 52entradas duplicadas en el árbol de sistemas 64etiquetas

aplicación manual 53aplicar 53, 54basadas en criterios 45, 48clasificación basada en criterios 59crear etiqueta con el asistente Generador de etiquetas 52criterios de clasificación de grupos 44definición 44excluir sistemas del etiquetado automático 52permisos sobre 45sin criterios 45tipos 45uso de 51

etiquetas basadas en criteriosaplicar 53, 54ordenar 59

Evaluación, ramadefinición 106uso para nuevos archivos DAT y del motor 162

eventoscontactos para notificaciones 18determinar cuáles se reenvían 30filtrar, configuración del servidor 18reenviar y notificaciones 169reenviar, configuración del agente y 73reglas de notificación para 181

Ffiltros

configuración de filtrado de eventos 18definir para reglas de notificación 176para el registro de tareas servidor 32resultados de la consulta 186

FRAMEPKG.EXE 70, 77, 100FRMINST.EXE 100

GGenerador de consultas, asistente

acerca de 185crear consultas personalizadas 189tipos de resultados 185

Generador de etiquetas, asistente 52Generador de reglas de notificación, asistente 178Generador de tareas servidor, asistente 54gestionar directivas

usar grupos 41uso de tareas cliente 138

globales, administradores 41gráficos (Véase consultas) 186grupos

actualizar manualmente con dominios NT 66aplicar directivas para un producto 135basados en criterios 50

grupos (continuación)clasificación, automatizada 44comodín 50configurar criterios para clasificar 59consultas, acerca de 197crear manualmente 56criterios de clasificación 59definición 41directivas, herencia de 42eliminar del árbol de sistemas 87importar de dominios NT 63mover sistemas manualmente 67pegar asignaciones de directivas a 137sistemas operativos y 44utilizar la dirección IP para definir 44ver asignación de directivas 128

GUID (Véase identificador exclusivo global ) 83

HHacer pública, acción 191herencia

definición 42interrumpida, restablecer 129ver para directivas 129y configuración de directivas 125

herramientas de distribución de terceros 84

IID regionales, configurar para instalación 101identificador exclusivo global (GUID) 50, 83informes

configurar plantilla y ubicación para 29datos exportados 22formatos 22, 184resultados de consultas exportados 184

instalación de productosconfigurar ID regional 101configurar tareas de despliegue 151

instalación del agenteCMDAGENT.EXE 100credenciales de cuenta para 77desinstalar 87forzar llamadas al servidor 84incluir en una imagen 83manual 82opciones de línea de comandos 100paquete, ubicación 70paquetes de actualización 85paquetes de idioma 69paquetes personalizados 77secuencias de comandos de inicio de sesión 80secuencias de comandos de inicio de sesión de red 80ubicación de carpeta 69y el árbol de sistemas 82

instalación del productoextensiones y conjuntos de permisos 18instalar archivos de extensiones 126

interfaz de usuario, agente 91Internet Explorer

configuración de proxy 109configuración de proxy y ePO 110

intervalo de comunicación agente-servidor (ASCI)configuración recomendada 71identificadores exclusivos globales 83tras iniciar el agente 71

Índice

213McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 214: McAfee ePolicy Orchestrator

KKit de recursos de Microsoft Windows 58

Llímites (Véase árbol de sistemas, organización) 43límites geográficos, ventajas 43llamadas de activación

a grupos del árbol de sistemas 89cuándo se envían 71manual 88planificadas 89SuperAgents y 71, 88

MMcAfee Agent (Véase agente) 12McAfee Default, directiva

preguntas más frecuentes 139Microsoft Internet Information Services (IIS) 106Monitor del agente 92monitores (Véase, paneles) 199motor, actualizar

desde sitios de origen 111en el repositorio principal 106incorporar manualmente 160paquetes de despliegue 144planificar una tarea 161

motoreseliminar del repositorio 163ramas del repositorio 163

My Default, directivapreguntas más frecuentes 139

MyAvert Security Threats, monitor predeterminado 199

Nnombres de consultas

Acciones de usuario con error en la consola de ePO 196Detecciones por producto hoy 197Estado de los repositorios distribuidos 196Fallos de intentos de inicio de sesión 196Historial de conformidad 195Historial de detecciones 195Historial de sistemas gestionados 196Resumen de comunicaciones del agente 194Resumen de conformidad 195Resumen de versiones del agente 194Sistemas etiquetados como servidor 197Sistemas por grupo de nivel superior 197

notificacionesasignar permisos 170casos del árbol de sistemas 166comandos externos, uso 174, 175configurar 169, 172, 178contactos para 18, 178destinatarios 165ejecutables registrados, usar 172, 173funcionamiento 165historial, ver 179planificación 168preguntas más frecuentes 181reenviar eventos 168, 169reenvío de eventos y configuración de agentes 73reglas que activan 178regulación y agregación 165servidores SNMP 171, 172

número de versión del producto, ver 93

Oopciones de línea de comandos

agente 100CMDAGENT.EXE 71, 84, 100FRMINST.EXE 82, 86, 100notificaciones y ejecutables registrados 173

Ordenar ahora, acción 48

Ppaneles

activar 202conceder permisos 200configurar el acceso y el comportamiento 200configurar la frecuencia de actualización 200configurar para informes exportados 29conjunto activo 202consultas basadas en gráficos 199convertir en públicos 203crear 201funcionamiento 199monitores predeterminados 199seleccionar todos los de un conjunto 202

paquetesconfigurar tarea de despliegue 151desplegar actualizaciones mediante tareas 154incorporar manualmente 149mover entre ramas del repositorio 163seguridad de 143seguridad para 75

paquetes de despliegue de productosactualizaciones 143incorporar 149incorporar manualmente 160paquetes admitidos 142seguridad y firmas de los paquetes 143

paquetes de idioma (Véase agente) 43permisos

administrador global 17asignar para notificaciones 170para paneles 200sobre consultas 184

planificaraplicar etiquetas basadas en criterios 54Extracción del repositorio, tarea 154tarea Replicación del repositorio 157tareas cliente 138

propiedadesagente, ver desde la consola 91completas y mínimas de los sistemas 74comprobar cambios de directivas 91enviar al servidor de ePO 92

proxy, configuraciónconfigurar ePO para Internet Explorer 110configurar para el repositorio principal 110de Internet Explorer, usar para el repositorio principal 109

Prueba de clasificación, acción 48puertos

configuración del servidor 18configuración y comunicación del servidor 18de comunicación, uso 31, 94reconfigurar 94

McAfee ePolicy Orchestrator 4.0 - Guía del producto214

Índice

Page 215: McAfee ePolicy Orchestrator

Rramas

Actual 156, 160Anterior 149Cambiar rama, acción 162eliminar paquetes DAT y del motor 163Evaluación 162mover manualmente paquetes entre 163tipos, y repositorios 106

recomendacionesampliar agentes con ePO 85árbol de sistemas, crear 55, 81bloquear asignación de directivas 125despliegue de productos 144distribución del agente 81duplicar directivas antes de asignarlas 125importar de contenedores de Active Directory 61intervalo de comunicación agente-servidor 70llamadas de activación del SuperAgent 71secuencias de comandos de inicio de sesión e instalación delagente 81SuperAgents, desplegar 71

recomendaciones de McAfeeárbol de sistemas, planificar 42crear copia de seguridad de las claves de seguridad 99crear nuevas claves ASSC regularmente 95crear segmentos del árbol de sistemas con nombres de dominioso filtros de clasificación 81definir directiva del agente antes de distribuir el agente 73desplegar agentes al importar dominios grandes 64duplicar directivas antes de asignarlas 125evaluar límites de la organización 43planificar tareas de replicación 148utilizar actualización global 146

Recomendaciones de McAfeecrear una tarea servidor Datos acumulados 188

registro de auditoría 185Registro de auditoría 19, 196registro de notificaciones

configurar 179purgar notificaciones 180ver 179, 180

registro de tareas servidoracerca de 149Extraer ahora, tarea 156filtrar por actividad reciente 32purgar 32Replicar ahora, tarea 158revisar estado de tareas 31uso de 31

registros de actividad del agente 73, 90, 91reglas

configurar contactos para notificaciones 178configurar para notificaciones, servidores SNMP 172predeterminadas para notificaciones 167

reglas de notificacióncrear y editar 175definir filtros para 176definir umbrales 177Descripción, página 175importar archivos .MIB 172para productos y componentes 181predeterminadas 167

regulación (Véase notificaciones) 165Replicar ahora, tarea 158

repositorioscrear repositorios SuperAgent 114funcionamiento 108importar desde archivo de lista de repositorios 120no gestionados, copiar contenido en 159planificar una tarea de extracción 154planificar una tarea de replicación 157principal, configuración de proxy 110ramas 106, 162, 163replicación y selección 148respaldo 105, 111sitio de origen 104, 156tareas de replicación 158tipos 103

repositorios distribuidosacerca de 104activar uso compartido de carpetas 118agregar a ePO 116ancho de banda limitado y 104cambiar credenciales en 121carpeta, crear 116cómo seleccionan los agentes 148componentes de ePO 12consultas de estado 196crear y configurar 116editar existentes 118eliminar 118eliminar repositorios SuperAgent 115no gestionado 106no gestionados, copiar contenido en 159replicar 158replicar en 157replicar paquetes en repositorios SuperAgent 115SuperAgent, procedimientos 114tipos 105

repositorios distribuidos locales 159repositorios en recursos compartidos UNC

acerca de 106activar uso compartido de carpetas 118crear y configurar 116editar 118

repositorios FTPacerca de 105activar uso compartido de carpetas 118crear y configurar 116editar 118

repositorios HTTPacerca de 105activar uso compartido de carpetas 118crear y configurar 116editar 118

repositorios no gestionados 106repositorios principales

acerca de 104actualizar mediante tareas de extracción 147componentes de ePO 12comunicación con el sitio de origen 108configuración de proxy 110extraer del sitio de origen 154, 156incorporar paquetes manualmente 160par de claves para contenido sin firmar 76pares de claves, utilizar 97replicar en repositorios distribuidos 157, 158usar configuración de proxy de Internet Explorer 109usar tareas de replicación 147

Índice

215McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 216: McAfee ePolicy Orchestrator

repositorios SuperAgentacerca de 105crear 114eliminar 115procedimientos 114replicar paquetes en 115requisitos para actualización global 146

Ssecuencias de comandos de inicio de sesión de red (Véase instalacióndel agente) 80servidores

compartir directivas 133configuración y control del comportamiento 18consultas de datos acumulados 187consultas, acerca de 196, 197importar directivas desde 134importar y exportar consultas 192importar y exportar directivas 124información de licencia, ver 24iniciar y cerrar sesión 23, 24introducción 12par de claves del repositorio principal 76registrar, para consultas 187registro de tareas servidor, acerca de 149servidor de ePO, componentes 12SNMP y las notificaciones 171tareas, planificar replicación del repositorio 157usar contenido de otros servidores 98utilizar pares de claves de seguridad 95ver número de versión 24

servidores de correo electrónicoconfigurar notificaciones 169definir 29

servidores Novell NetWare, y despliegue de agentes 84servidores SNMP (Véase notificaciones) 171servidores SQL (Véase bases de datos) 44sincronización

Active Directory y 47configuración predeterminada 51desplegar agentes automáticamente 46dominios NT 47excluir contenedores de Active Directory 46impedir entradas duplicadas 47importar sistemas 47planificar 65Sincronizar ahora, acción 46sistemas y estructuras 47

sincronizar con Active Directorylímites y 43

sincronizar dominios 43sistemas

aplicar directivas para un producto 136asignar directivas a 135ordenar en grupos 60pegar asignaciones de directivas a 137propiedades, completas y mínimas 74ver asignación de directivas 129

sistemas gestionadosactualización global 104administrar directivas en 123asignación de directivas 129comunicación agente-servidor 70configuración de directivas del agente 73consultas de datos acumulados 186

sistemas gestionados (continuación)ejecutar una tarea de actualización manualmente 92instalar productos 151llamadas de activación del agente 71ordenar, según criterios 48tareas de despliegue para 151tareas para 151visualizar registro de actividad del agente 90

sistemas operativosagrupar 44filtros para regla de notificación 176Microsoft Windows XP Service Pack 2 77sistemas heredados (Windows 95, Windows 98) 44Windows 95 79Windows 98 79Windows ME 79Windows XP Home 79

sitioscambiar entre los sitios de origen y de respaldo 111editar existentes 113eliminar de origen y de respaldo 113

sitios de origenacerca de 104actualizaciones de productos y 104cambiar a respaldo 111configurar 111crear sitios de origen 112editar existentes 113eliminar 113extraer de 154, 156importar desde SITEMGR.XML 121respaldo 105y paquetes de actualización 144

sitios de respaldoacerca de 105cambiar a origen 111configurar 111editar existentes 113eliminar 113

solucionar problemascomprobar propiedades del agente y los productos 91despliegue de productos 144registros de actividad del agente 73ver números de versión de los productos y el agente 93

SPIPE 70subgrupos

basados en criterios 50y administración de directivas 63

subredes, como criterio de agrupación 44SuperAgents

como repositorios 69llamadas de activación 71, 88llamadas de activación a grupos del árbol de sistemas 89repositorios distribuidos 105

Ttablas y gráficos

exportados como informes 22formatos de informes 22

tarea de extracciónactualizar repositorio principal 147consideraciones de planificación 147registro de tareas servidor 149

tareas clienteacerca de 126

McAfee ePolicy Orchestrator 4.0 - Guía del producto216

Índice

Page 217: McAfee ePolicy Orchestrator

tareas cliente (continuación)crear y planificar 138editar configuración 139eliminar 139uso de 138

tareas de extracciónactualizar repositorio principal 154desplegar actualizaciones 154tarea Extraer ahora, iniciar 156

tareas de replicaciónactualizar repositorio principal 147completa frente a incremental 148copiar contenido del repositorio principal 157desplegar actualizaciones 154planificar replicación del repositorio 157registro de tareas servidor 149tarea Replicar ahora desde el repositorio principal 158

tareas servidorarchivo de registro, purgar 32Datos acumulados 188

tareas servidor (continuación)definir servidores de correo electrónico 29Extracción del repositorio, planificada 154planificar una consulta 190Replicación del repositorio 157Sincronizar dominios/Active Directory 46tipos y definiciones 19

Uutilidad NETDOM.EXE, crear un archivo de texto 58utilidades

NETDOM.EXE, crear un archivo de texto 58

VVCREDIST.EXE, activar administración de ePO 79Vínculos de McAfee, monitor predeterminado 199

WWindows (Véase sistemas operativos) 79

Índice

217McAfee ePolicy Orchestrator 4.0 - Guía del producto

Page 218: McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.0 - Guía del producto218

Índice