Upload
others
View
21
Download
0
Embed Size (px)
Citation preview
1
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 1: Instalación del
Endpoint Security Manager. 1.1 Descargue y ejecute el archivo de
instalación CESM. Un enlace a
este archivo se le proporciona en
el email de confirmación de la
licencia. Este archivo se instala
como servicio central de la
máquina que se desea utilizar como servidor de CESM. Sistemas operativos
soportados son Windows XP SP3, Windows Vista SP2, Windows 7 Win 8 y Windows
Server 2003/2008.
1.2 Hay una opción de dos archivos de instalación. El archivo '..._ full.exe' contiene todo,
el software requerido adicional (.net Framework 4, SQL Server Compact 4.0 y
Microsoft Report Viewer 10.0). El otro es un instalador web ligero que no contiene
este software adicional, pero se descargarlo de Internet si no se detecta en su servidor.
Ejecute el archivo de instalación. Cualquiera de los componentes de software que faltan
se instalarán automáticamente (CESM requiere .NET, SQL server espectador compacto e
informe de Microsoft). Elija el tipo de instalación:
2
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Seleccione “Típica” como el tipo de instalación de experiencia de configuración
más rápida; después de la instalación tendrá que proporcionar una clave de
licencia válida en la "Información de licencia" pantalla de la interfaz de la consola
para empezar a utilizar el servicio. La pantalla Información de la licencia se puede
acceder mediante la selección de "Acerca de" de la lista desplegable en la parte
superior izquierda y hacer clic en "Información de licencia" de la navegación de
la parte izquierda.
Seleccione “Custom” si desea cambiar la ubicación de instalación o seleccione la
que están instalados los componentes; usted tendrá que proporcionar su licencia
durante la instalación.
Seleccione 'Complete' si desea instalar un conjunto completo de componentes
CESM.
1.3 En el diálogo de finalización de instalación, asegúrese de que 'Herramienta de
configuración de CESM Launch' está seleccionado antes de hacer clic en "Finalizar".
3
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
1.4 En la herramienta de configuración, tome nota del nombre de host / IP del servidor y
la configuración del puerto. Necesitará estos si desea acceder a la consola desde
máquinas remotas y si quieres a la protección de configuración para los ordenadores
portátiles y otros equipos que se encuentran fuera de la red local (usted también tendrá
que abrir estos puertos a la Internet en el firewall de la empresa).
1.5 Esta herramienta también le permite modificar la configuración de conexión de
Internet y especificar la configuración del servidor de correo (requerido para las
notificaciones de correo electrónico).
4
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 2 Iniciar Sesión en la Consola de Administración
2.1. Una vez finalizada la instalación, hay dos maneras que usted puede acceder a la consola
de administración:
En el propio servidor - abrir la consola, haga clic en 'Inicio> Todos los programas>
COMODO>Endpoint Security Manager> CESM Consola’
5
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
De las máquinas remotas a través del navegador de Internet - utilizar el siguiente formato de
dirección para acceder a la consola: https: // <su nombre de host o dirección IP del servidor>:
57194.
Sugerencia: Puede encontrar el servidor de nombre de host / IP y los números de puerto
CESM abriendo la herramienta de configuración en el servidor. Haga clic en
'Inicio> Todos los programas> Administrador Comodo> Endpoint Security> CESM
Configuration Tools
6
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
2.2. Inicie sesión en la consola con el nombre de usuario y contraseña del administrador del
sistema que CESM fue Windows instalado en comenzar a utilizar el software
2.3. Para salir de la consola, cierre la ventana o pestaña del navegador que contiene la consola,
o pulse el botón "Actualizar" o seleccione 'Salir' desde el menú desplegable en la parte
superior izquierda de la interfaz.
7
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 3 - Importar Endpoint e Instalar Agentes (opcionalmente
Comodo Endpoint Security / Comodo Antivirus para Servidores /
Comodo Antivirus para Mac).
Requisito Previo - Antes de importar los criterios de valoración, es necesario para descargar
las últimas versiones del Agente de CESM, CES / CAS / CAVM. Consulte la página de ayuda
en línea http://help.comodo.com/topic-84-1-496-5289-Downloading-ESM-Package.html
para más detalles.
A continuación, tenemos que importar los Endpoint e instalar el agente y el software de
seguridad (CES, CAS o CAV para Mac) en ellos. La agente es una pequeña pieza de software
que facilita la comunicación entre el Endpoint y el servidor de CESM.
Hay dos maneras de lograr esto:
• De forma remota, mediante un asistente para forzar automáticamente el agente y
(opcionalmente) el software de seguridad o firewall tiene que estar desactivado en las
máquinas. Este asistente se inicia haciendo clic en Agregar desde la interfaz de Informática
de la consola.
• A nivel local. Puede descargar el archivo de instalación de agente de la consola de
administración, transferir el archivo para ser gestionado a través de cualquier medio de
comunicación, como DVD, CD, memoria USB e instalar el agente en los Endpoints. También
pueden agregarse equipos en forma detallada en ‘Añadiendo Equipos’.
8
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
El resto de la etapa 3 se describe el primer método - la instalación remota.
3.1. Abra la interfaz ‘Computers ' mediante la selección de la lista desplegable en la parte
superior izquierda.
3.2. Haga clic en 'Añadir ' de la interfaz ‘Computers ‘. El asistente ' + Add ‘se iniciará.
9
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
3.3. La primera etapa es elegir cómo desea importar (tipo de destino). Las computadoras
pueden ser importadas utilizando uno de los tres métodos
Active Directory.
Grupo de trabajo.
Dirección IP.
Computadoras Linux y Mac OS.
3.4. Seleccione el método de importación apropiado para luego deslizar la pantalla para el
paso a la siguiente etapa. “Parte superior de la pantalla ", esto se realiza mediante la acción
del botón de clic izquierdo en el espacio gris y arrastrando el ratón hacia la izquierda. Si usted
tiene una pantalla sensible al tacto, entonces puede deslizar entre pantallas con el dedo. Una
tercera alternativa es hacer clic en las flechas en el centro a la izquierda o derecha a los
costados de la interfaz. Estas flechas se vuelven de color azul cuando el cursor del ratón se
coloca sobre ellos.
Si elige 'Active Directory‘, lo próximo que hay que realizar es importar desde el dominio
corriente o un dominio personalizado. El dominio "actual" significa cualquier equipo del
dominio del servidor CESM. Si usted elige "dominio personalizado”, entonces tendrá que
introducir la dirección IP o nombre del controlador de dominio, el nombre de usuario y
contraseña de administrador para ese dominio en particular.
10
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Si elige ‘Workgroup’ o Grupo de trabajo, es necesario especificar qué grupo de trabajo es
el que desea importar. Puede especificar manualmente escribiendo el nombre del grupo de
trabajo o utilizar la opción ' Buscar Grupo de Trabajo "para que el asistente le muestre una
selección de los grupos de trabajo detectados en la red local de la máquina servidor. Sólo se
puede importar de un grupo de trabajo a la vez por lo que puede que tenga que repetir este
asistente.
Si elige ' Dirección IP ‘, es necesario especificar el número de IP, rango de IP, nombre de
host o subred de los equipos de destino. Haga clic en el botón "Añadir" para confirmar su
elección. Repita hasta que haya agregado todas las direcciones IP o rangos que desea escanear
Si elige Desplegar para Linux / Mac OS X, es necesario especificar el Shell seguro (SSH)
del puerto, el rango, nombre de host o subred de la Linux y / o equipos de destino Mac OS
IP, IP (CESM instalará de forma adecuada el dispositivo). Haga clic en el botón "Añadir"
para confirmar su elección. Repita hasta que haya agregado todas las direcciones IP o rangos
que desea escanear.
Luego de haber seleccionado la opción correcta se puede proceder por la parte superior de la
pantalla y hacer click en el siguiente paso, o directamente apretando la flecha del lado
derecho.
3.5. La siguiente etapa, 'Select Targets' (parte superior de la pantalla), le permite elegir
aquellos equipos importados en el que desea instalar el agente y el producto de seguridad
(CES / CAS / CAVM). Seleccione las casillas junto a sus equipos previstos y haga clic en el
botón de flecha hacia la derecha).
3.6. El siguiente paso 'Target Summary' o Resumen de Objetivo proporciona el resumen del
estado, la dirección IP de los Endpoint (s) donde se va a instalar el agente o el producto de
seguridad. Seleccione la casilla de verificación al lado del equipo en donde desea instalar el
paquete. Si desea seleccionar todos los equipos, seleccione la casilla de verificación al lado
del ' Equipo de destino “. Luego haga clic en el botón de flecha derecha) para pasar a la
siguiente etapa.
11
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
3.7. Credenciales. El siguiente paso es elegir si el producto ESM tiene que ser instalado bajo
cuenta de usuario común o una cuenta de administrador de la red. Si elige ' credenciales
personalizadas ", introduzca el nombre de usuario y la contraseña de una cuenta con
privilegios administrativos en la máquina - como administrador , nombre de host \
administrador, dominio \ administrador como el ID de inicio de sesión. Luego haga clic en
el botón de flecha derecha para pasar a la siguiente etapa.
12
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
3.8 El último paso antes de la implementación de la suite de seguridad de Comodo, es decidir
si desea instalar Comodo Endpoint Security (CES), Comodo Antivirus para servidores /
CAS) o Comodo Antivirus para Mac (CAVM) también es en este momento.
Si desea continuar con este proceso e instalar la suite de seguridad ahora, entonces asegúrese
'Instalar Comodo Endpoint Security ":
Elija la versión CES / CAS / CAVM que desea instalar en el menú desplegable (más reciente
es recomendado en prácticamente todos los casos).
Seleccione los componentes que desea incluir en la instalación:
Suite completa , (Sandbox , Antivirus y Firewall)
Sandbox y Antivirus
Sandbox y Firewall (No aplicable para CAS / CAVM )
Solamente • Sandbox
13
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Seleccione el idioma en el que el CES / CAS se va a instalar desde el Idioma desplegable.
Seleccionar la opción "Suppress Reboot ' si no desea que el Endpoint de destino se reinicie
automáticamente después de la instalación. Es necesario reiniciar para completar la
instalación, pero es posible que desee posponer esto hasta más tarde.
'Uninstall all incompatible third products' o ‘Desinstalar todos los productos incompatibles
de terceros'. Seleccione esta opción para desinstalar antivirus, firewall u otro software de
seguridad perteneciente a terceros o que no sean de la empresa Comodo. Esto se realiza antes
que comience la instalación del software de seguridad ESM. La ejecución de este paso será
eliminar los productos potencialmente incompatibles y por lo tanto permitir que
14
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
el software de seguridad pueda funcionar correctamente. Algunos productos incompatibles
pueden ser detectados, pero no desinstalados automáticamente por lo que deben ser
removidos manualmente. Luego haga clic en el botón de flecha derecha para pasar a la
siguiente etapa para pasar a la etapa de implementación.
3.9. Deployment o ‘Despliegue’, haga click en ‘Start Deployment'. Verá el progreso de la
instalación por cada Endpoint. Una vez que el despliegue de la instalación se realiza
correctamente, haga clic en el icono ' Finalizar' en la base de la interfaz para salir del asistente.
Si ha optado por instalar el agente y el software de seguridad entonces esos Endpoints ahora
deberían estar informando a la consola central del ESM.
Si implementación falla, haga clic en Deployment Failed o Despliegue Fallido, para descubrir
la razón de la falla en la instalación. El cuadro de información también contiene información
para remediar el problema tal como se muestra en la siguiente imagen.
15
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
En el caso de que no pueda instalar desde la consola, existe la posibilidad de instalar el agente
directamente en el equipo de forma local para que así se refleje en la consola de
administración. Se puede descargar en un disco extraíble como pendrive o disco duro externo
desde la siguiente pantalla.
16
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Como se puede observar se pueden descargar los agentes para los equipos con sistemas
operativos Microsoft, Linux y Mac OS X. También se puede descargar la versión para
instalarla en los servidores la cual aparece en la primera posición.
17
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 4 - Comprobar que el/los Endpoint(s) están conectados
correctamente a la Consola de Administración.
4.1. Abrir la interfaz ‘Computers' seleccionándolo de la lista desplegable en la parte superior
izquierda tal como se muestra a continuación.
4.2 Los detalles de todos los equipos añadidos se mostrarán en la interfaz de la consola de
administración. Compruebe todos los equipos que están añadidos desde el campo 'online' en
la barra de título "Total"(Parte Superior de la pantalla). La barra de título también
proporciona una información instantánea con respecto a la conectividad, los equipos con
infección y el cumplimiento de políticas de seguridad entre otras.
Después de comprobar que todos los equipos están informando correctamente, es una buena
idea para asegurarse de que está instalada la base de datos de virus más reciente. Puede
seleccionar todos los equipos y haga clic en 'Actualizar AV ' en la base de la interfaz.
18
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Hacer Click derecho sobre el equipo o Endpoint que se quiere actualizar (Se puede
seleccionar más de un equipo manteniendo presionada la tecla Ctrl.). Una Vez seleccionados
los equipos apretar en Update AV Bases para que así comience la actualización de la base
del antivirus.
Una vez que haya concluido la actualización, se aconseja ejecutar un antivirus en todos los
equipos. Seleccionar todos los equipos y haga clic en Antivirus -> Scan -> Análisis completo
en la base de la interfaz para hacer esto.
Nota - Protección AV en tiempo real ya se está ejecutando en todos los Endpoint. Si se
descubre cualquier tipo de malware, el equipo infectado llamara su atención por el cambio
de color en el ícono indicador.
19
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 5 - Crear Grupos de Computadores.
En la consola principal del ESM, las políticas de seguridad se aplican a los "grupos" de
computadores en lugar de Endpoint individuales. Una vez que el grupo ha sido creado, los
administradores pueden ejecutar tareas en grupos enteros de equipos (como la aplicación de
políticas, ejecución de análisis de AV, la implementación de agentes, la actualización de AV
bases de datos y más).
De forma predeterminada, todos los equipos recién importados se colocan en un grupo
llamado Unassigned o 'asignados' y heredan la seguridad de ese grupo política configurada
localmente. Efectivamente, esto significa que la administración remota no está en
funcionamiento. Si es necesario, el administrador puede asignar un la política de 'No
asignados' como grupo, para que la política se aplique a cualquier equipo importado
recientemente y la gestión remota es activada inmediatamente.
Aconsejamos a los administradores crear grupos de PC’s que realmente correspondan a la
estructura de su organización, para así poder importar las políticas de grupo directo al
Endpoint y aplicarlo a los grupos seleccionados. Las políticas pueden también ser cambiadas
más tarde para los ordenadores individuales de un grupo, incumplimientos de directivas de
grupo de policía.
Para iniciar, Abrir área "Grupos" seleccionando "grupos" de la lista desplegable en la parte
superior izquierda.
20
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
• Haga clic en "Añadir" en la parte inferior para iniciar el asistente y poder crear el grupo.
• Seleccione los computadores que desee añadir al grupo, haciendo doble click en el nombre
del grupo.
21
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
.
• Dejar la política configurada de forma local.
• Escriba un nombre para el grupo y luego proceda a terminar.
Si desea crear varios grupos, repita el paso anterior hasta que haya asignado todos los equipos
a los grupos correspondientes y consulte la guía de Administrador.
22
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 6 - Importación de una política de seguridad desde un Endpoint
aplicado a un Grupo.
Una política es la configuración de seguridad de Comodo Endpoint Security (CES) o
Comodo Antivirus para servidores (CAS) desplegado en un grupo de Endpoints. Cada
directiva determina la configuración antivirus, los derechos de acceso a internet y el control
de la capa de Defensa + para un Endpoint. Las políticas son importadas desde las máquinas
Endpoint ya probados y configurados para luego ser aplicadas a los grupos.
En el paso anterior, asigna los equipos en grupos, pero dejó la política como "configurada
localmente”. Las siguientes tareas son para importar una política desde un Endpoint ya
probado y configurado y aplicar la política directamente a un grupo.
En la consola Abra la interfaz 'Políticas' seleccionando 'Políticas' desde el menú desplegable
en la parte superior izquierda
Haga clic en "Añadir" de interfaz las "políticas" para iniciar el asistente y así poder crear una
política.
23
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Seleccione 'Crear nuevo' y elige el equipo específico desde el que desea importar la política.
Modificar la configuración del agente' en el caso de que sea necesario.
24
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Para los "objetivos o Target", escoger qué categoría y cómo quiere aplicar la política. 'Para
que la política local' y “Para la política de Internet” son las políticas que se utilizarán en
función de si la máquina se conecta desde dentro o fuera de la VPN. Además, seleccione
"Reemplazar la política del equipo individual 'para asegurarse de que esta política se aplica
correctamente y seleccione 'Aplicar directiva una vez finalizado. Para aplicar de inmediato
la política a todos los Endpoints seleccionados sobre la política y su creación. Si desea aplicar
la política más adelante, no seleccione ‘Apply Policy after finish '.
Por último, dar a la política un nombre y una descripción y haga clic en "Finalizar".
25
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Por favor, consulte las condiciones o conceptos clave para una explicación más detallada de
las políticas - incluyendo cómo crear, importar, exportar e implementar. (Ver Guía de
Administrador).
26
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Paso 7 - Visualización de Informes.
El área de informes contiene una gran cantidad de información valiosa para los
administradores. Ellos también pueden profundizar hasta consultar por los Endpoints de
forma individual en cualquier informe. Los informes se pueden exportar, imprimir y abarcan
las siguientes categorías:
Actualizaciones Antivirus
Registros de Asistencia
Configuración de seguridad del producto
Registros de seguridad del producto
Registros Antivirus
Registros del Firewall
Defensa + Logs
Detalles del Equipo
Infecciones del Computador.
Inventario de Hardware.
Instalación de Inventario de software
Estadísticas de malware
Cumplimiento de Política
Elementos en Cuarentena
Top 10 Malwares.
Informe de la Garantía.
En la siguiente pantalla podemos acceder a los reportes.
27
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Luego de acceder en la parte superior izquierda a la sección de Reportes, tendremos que
seleccionar el icono + que aparece en la parte inferior de la pantalla en el cual podremos
seleccionar el tipo de informe que se quiere generar.
Una vez seleccionado el tipo de informe, este se genera para su posterior visualización o
descarga según se estime conveniente.
28
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
Luego de haber descargado el informe, usted podrá visualizar algo parecido al siguiente
ejemplo.
29
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________
30
Seguridad América Ltda.
Guía Rápida de Instalación Endpoint Security Manager ESM
https://www.seguridadamerica.com Santiago de Chile, 2015
______________________________________________________________________________________________
______________________________________________________________________________________________