epo 450 product_guide_es-es

322
McAfee ePolicy Orchestrator 4.5 Guía del producto

Upload: pablo

Post on 12-Jun-2015

247 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Epo 450 product_guide_es-es

McAfee ePolicy Orchestrator 4.5Guía del producto

Page 2: Epo 450 product_guide_es-es

COPYRIGHT

Copyright © 2009 McAfee, Inc. Reservados todos los derechos.

Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, deeste documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., susproveedores o sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCEEXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN yWEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradascomo no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA

Acuerdo de licencia

AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUEESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIAHA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA OCON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LACOMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUEDESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSOÍNTEGRO.

Atribuciones de licencia

Consulte las Notas de versión del producto.

McAfee ePolicy Orchestrator 4.5 — Guía del producto2

Page 3: Epo 450 product_guide_es-es

ContenidoIntroducción a ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

Los componentes y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

A quién va dirigida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Dónde encontrar documentación de los productos de McAfee para empresas. . . . . . . . . . . . . . . . . . . . . . . . . 15

Procedimientos iniciales de ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17

Inicio y cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Inicio de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Cierre de una sesión en los servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Visualización del número de versión del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Cómo desplazarse por la interfaz de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

El Menú. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

La barra de navegación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Configuración de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Configuración del servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Cómo agregar sistemas al árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Distribución de agentes en los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Configuración de las directivas y las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Despliegue de los productos y el software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Configuración de las funciones avanzadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Configuración de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24

Cuentas de usuario de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Administradores globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Uso de las cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Cómo funcionan los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Uso de los conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Uso de los contactos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Parámetros de configuración del servidor y comportamientos que controlan. . . . . . . . . . . . . . . . . . . . . . . . . 30

Uso de los parámetros de configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 4: Epo 450 product_guide_es-es

Administración de los usuarios de ePolicy Orchestrator con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 38

Configuración de la autenticación y la autorización de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Registro de servidores para su uso con ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

¿Qué se conoce como servidores registrados?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Registro de servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Las claves de seguridad y cómo funcionan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Copia de seguridad y restauración de las claves. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Par de claves del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Claves de comunicación agente-servidor segura (ASSC). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

MyAvert Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Uso de MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Los administradores de agentes y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Cómo funcionan los administradores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Grupos de administradores y su prioridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Uso de los administradores de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Exportación de tablas y gráficos a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Distribución de agentes en los sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65

Acerca de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Llamadas de activación y tareas de activación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

SuperAgents y llamadas de activación de difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Requisitos del sistema y sistemas operativos y procesadores admitidos. . . . . . . . . . . . . . . . . . . . . . 69

Instalación de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Métodos de despliegue e instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Carpeta de instalación del agente - Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Carpeta de instalación del agente - sistemas basados en UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

El paquete de instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Opciones de la línea de comandos para la instalación del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Asignación de valores a propiedades personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Ampliación y restauración de agentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Ampliación de los agentes mediante una tarea de despliegue de productos. . . . . . . . . . . . . . . . . . . 89

Ampliación de los agentes de forma manual o mediante secuencias de comandos. . . . . . . . . . . . . 90

Restauración de una versión anterior del agente (Windows). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Restauración de una versión anterior del agente (UNIX). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Configuración de las directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Acerca de la configuración de directivas del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

McAfee ePolicy Orchestrator 4.5 — Guía del producto4

Contenido

Page 5: Epo 450 product_guide_es-es

Configuración de proxy para el agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Acceso a la configuración para recuperar propiedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Planificación de una tarea cliente para un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Creación de una nueva tarea cliente planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Configuración de los sistemas seleccionados para actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Uso del agente desde el servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Visualización de las propiedades del agente y los productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Visualización de información del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Acceso a la configuración para recuperar propiedades. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Windows y las propiedades de productos que comunica el agente. . . . . . . . . . . . . . . . . . . . . . . . . . 99

Envío manual de llamadas de activación a los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Envío manual de llamadas de activación a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Cómo mostrar el icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Ejecución de tareas del agente desde el sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Ejecución de una actualización manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Implementación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Actualización de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Envío de propiedades al servidor de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Envío de eventos al servidor de ePO de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Uso de la opción del icono para la actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Cómo forzar una llamada del agente al servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Visualización de los números de versión y la configuración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Opciones de línea de comandos del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Uso del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Uso del icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Cómo mostrar el icono de la bandeja del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Cómo permitir a los usuarios acceder a la función de actualización. . . . . . . . . . . . . . . . . . . . . . . . . 107

Eliminación de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Ejecución de FrmInst.exe desde la línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Eliminación de agentes al eliminar sistemas del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . 108

Eliminación de agentes al eliminar grupos del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Eliminación de agentes de sistemas que aparecen en los resultados de una consulta. . . . . . . . . . 109

Desinstalación de sistemas operativos no Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Registros de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Visualización del registro de actividad del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

5McAfee ePolicy Orchestrator 4.5 — Guía del producto

Contenido

Page 6: Epo 450 product_guide_es-es

Organización del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112

El árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Consideraciones a la hora de planificar el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Acceso de administrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Límites del entorno y su efecto en la organización de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Subredes e intervalos de direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Etiquetas y sistemas con características similares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Sistemas operativos y software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Las etiquetas y su funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Sincronización con Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Sincronización con dominios NT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Clasificación basada en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Cómo afecta la configuración en la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Criterios de clasificación por direcciones IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Criterios de clasificación basados en etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

El orden de los grupos y la clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

Grupos comodín. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Cómo situar por primera vez un sistema en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Uso de las etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Creación de etiquetas con el generador de etiquetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Exclusión de sistemas del etiquetado automático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Aplicación de etiquetas a los sistemas seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. . . . . . 125

Cómo crear y llenar grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Creación manual de grupos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Cómo agregar manualmente sistemas a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Importación de sistemas desde un archivo de texto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Clasificación de sistemas en grupos basados en criterios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Importación de contenedores de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Importación de dominios NT a un grupo existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Sincronización del árbol de sistemas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Actualización manual de un grupo sincronizado con un dominio NT. . . . . . . . . . . . . . . . . . . . . . . . 139

Desplazamiento manual de sistemas en el árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Transferencia de sistemas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Creación de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

Tipos de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

McAfee ePolicy Orchestrator 4.5 — Guía del producto6

Contenido

Page 7: Epo 450 product_guide_es-es

Tipos de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Ramas de los repositorios y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Archivo de lista de repositorios y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Cómo funcionan los repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Cómo garantizar el acceso al sitio de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

Definición de la configuración de proxy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Definición de la configuración de proxy para McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Configuración del servidor proxy para MyAvert Security Threats. . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Uso de los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Cambio entre los sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Creación de sitios de origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Edición de sitios de origen y de respaldo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

Eliminación de sitios de origen o desactivación de sitios de respaldo. . . . . . . . . . . . . . . . . . . . . . . . 151

Uso de SuperAgents como repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Creación de repositorios SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Selección de los paquetes que se replican en los repositorios SuperAgent. . . . . . . . . . . . . . . . . . . 152

Eliminación de repositorios distribuidos SuperAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Creación y configuración de repositorios FTP, HTTP y UNC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC. . . . . . . . . . . . . . . . . . . 153

Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . 154

Cómo evitar la replicación de paquetes seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Cómo desactivar la replicación de paquetes seleccionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Activación de la opción para compartir carpetas para repositorios UNC y HTTP. . . . . . . . . . . . . . . 156

Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Eliminación de repositorios distribuidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Uso de los archivos de listas de repositorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Exportación del archivo de lista de repositorios SiteList.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad

o uso en otros servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

Importación de repositorios distribuidos desde el archivo SiteMgr.xml. . . . . . . . . . . . . . . . . . . . . . . 159

Importación de sitios de origen desde el archivo SiteMgr.xml. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Cambio de credenciales en varios repositorios distribuidos globales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Administración de la red mediante directivas y tareas cliente. . . . . . . . . . . . . . . . . . . . .161

Extensiones de producto y sus funciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Aplicación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

Creación de consultas de administración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

7McAfee ePolicy Orchestrator 4.5 — Guía del producto

Contenido

Page 8: Epo 450 product_guide_es-es

Tareas cliente y su función. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Cómo administrar productos no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Visualización de información de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Visualización de los grupos y sistemas a los que se ha asignado una directiva. . . . . . . . . . . . . . . . 167

Visualización de la configuración de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Visualización de los propietarios de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

Visualización de asignaciones en las que se ha desactivado la implementación de directivas. . . . 169

Visualización de las directivas asignadas a un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Visualización de las directivas asignadas a un sistema específico. . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Visualización de la herencia de directivas de un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Visualización y restablecimiento de la herencia interrumpida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Uso del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Duplicación de una directiva en la página Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Edición de la configuración de una directiva desde el Catálogo de directivas. . . . . . . . . . . . . . . . . 172

Cambio de nombre de una directiva en el Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Eliminación de una directiva del Catálogo de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Uso de las directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Cambio de los propietarios de una directiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Cómo mover directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Asignación de una directiva a un grupo del árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Asignación de una directiva a un sistema gestionado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Asignación de una directiva a varios sistemas gestionados de un grupo. . . . . . . . . . . . . . . . . . . . . 176

Implementación de directivas para un producto en un grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Implementación de directivas para un producto en un sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Copiar y pegar asignaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Uso de las tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Creación y planificación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Edición de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Eliminación de tareas cliente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

Cómo compartir directivas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Configuración de la función para compartir directivas entre varios servidores de ePO. . . . . . . . . . 181

Funcionamiento de las reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Prioridad de las reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Uso de reglas de asignación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

McAfee ePolicy Orchestrator 4.5 — Guía del producto8

Contenido

Page 9: Epo 450 product_guide_es-es

Despliegue de software y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186

Despliegue de paquetes para productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

Despliegue de productos y actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Tarea de despliegue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Tareas de actualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Actualización global. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Tareas de extracción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Tareas de replicación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Selección de repositorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Incorporación manual de paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados. . . . . . . . 195

Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. . . . . . . 195

Configuración de la tarea Despliegue de productos para instalar productos en

sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Despliegue automático de paquetes de actualización mediante la actualización global. . . . . . . . . . . . . . . . 197

Despliegue de paquetes de actualización con tareas de extracción y replicación. . . . . . . . . . . . . . . . . . . . . 199

Uso de tareas de extracción para actualizar el repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . 199

Replicación de paquetes del repositorio principal en los repositorios distribuidos. . . . . . . . . . . . . . 201

Configuración de directivas de los agentes para utilizar los repositorios distribuidos. . . . . . . . . . . . . . . . . . 204

Uso de repositorios distribuidos locales no gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT. . . . . . . . . . . . . . 205

Actualización regular de los sistemas gestionados con una tarea de actualización planificada. . . . . . . . . . . 206

Confirmación de que los clientes utilizan los últimos DAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Evaluación de los nuevos DAT y motores antes de la distribución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Desplazamiento manual de paquetes DAT y del motor entre las ramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Eliminación de paquetes DAT o del motor del repositorio principal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Generación de informes sobre el estado del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210

Consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

Consultas públicas y personales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Permisos sobre consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Asistente de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

Uso de las consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

Creación de consultas personalizadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Ejecución de una consulta existente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Ejecución de consultas de forma planificada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Creación de un grupo de consultas personal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

9McAfee ePolicy Orchestrator 4.5 — Guía del producto

Contenido

Page 10: Epo 450 product_guide_es-es

Cómo hacer públicas consultas personales existentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Duplicación de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Cómo compartir consultas entre servidores de ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Exportación de resultados de consultas a otros formatos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

Creación de consultas con datos acumulados de varios servidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Preparación de consultas de datos acumulados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Creación de una consulta para definir la conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

Generación de eventos de conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

El registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Uso del registro de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

El registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

Uso del registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Sintaxis cron permitida al planificar una tarea servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

El registro de eventos de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

Uso del registro de eventos de amenazas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Exportaciones de datos desde cualquier tabla o gráfico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Supervisión mediante los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235

Paneles predeterminados y sus monitores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

Consultas como monitores de panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

Paneles predeterminados y sus monitores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

Configuración del acceso y el comportamiento de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Asignación de permisos para los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Configuración de la frecuencia de actualización de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Uso de los paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

Creación de paneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

Activación de un panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

Selección de todos los paneles activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

Cómo convertir un panel en público. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

Detección de sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242

Qué son sistemas no fiables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Cómo funciona Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Escucha pasiva de tráfico de 2 niveles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Filtrado inteligente del tráfico de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Recopilación de datos y comunicaciones con el servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Sistemas que albergan los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Correspondencia entre los sistemas detectados y fusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Estados de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

McAfee ePolicy Orchestrator 4.5 — Guía del producto10

Contenido

Page 11: Epo 450 product_guide_es-es

Estado general del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Estado del sensor Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

Estado de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

25 principales subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

Lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

Consideraciones para la configuración de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

Conjuntos de permisos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

Configuración de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Configuración de directivas de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Configuración del servidor para Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Edición de la conformidad de sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Modificación de la correspondencia de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Modificación de la configuración de Rogue System Sensor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Edición de categorías de sistemas detectados como excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Edición de OUI de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Uso de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Cómo agregar sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Cómo agregar sistemas a la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Cómo agregar los sistemas detectados al árbol de sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Edición de comentarios de los sistemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Exportación de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Importación de sistemas a la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Fusión de sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Cómo enviar un comando ping a un sistema detectado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

Cómo realizar consultas sobre los agente de los sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . 260

Eliminación de sistemas de la lista Sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

Eliminación de sistemas de la lista de excepciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Eliminación de sistemas de la lista negra para sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Visualización de los sistemas detectados y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Uso de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Cambio del número de puerto de comunicación sensor-servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Instalación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Modificación de las descripciones de los sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Eliminación de sensores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Uso de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Cómo agregar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

11McAfee ePolicy Orchestrator 4.5 — Guía del producto

Contenido

Page 12: Epo 450 product_guide_es-es

Eliminación de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Cómo ignorar subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Inclusión de subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

Cambio de nombre de las subredes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

Visualización de las subredes detectadas y sus detalles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Opciones de línea de comandos de Rogue System Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Consultas de Rogue System Detection predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

Configuración de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .271

Las respuestas automáticas y cómo funcionan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Regulación, agregación y agrupación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Reglas predeterminadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

Determinación de cómo se reenvían los eventos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

Determinación de qué eventos se van a reenviar de forma inmediata. . . . . . . . . . . . . . . . . . . . . . . 275

Determinación de los eventos que se reenvían. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

Configuración de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

Asignación de conjuntos de permisos para acceder a las respuestas automáticas. . . . . . . . . . . . . 276

Uso de los servidores SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Uso de ejecutables registrados y comandos externos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

Creación y edición de reglas de respuesta automática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

Descripción de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

Definición de los filtros de la regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Definición de los umbrales de aplicación de una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Configuración de la acción para las reglas de respuestas automáticas. . . . . . . . . . . . . . . . . . . . . . . 284

Preguntas más frecuentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

Administración de problemas y fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286

Administración de los problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

Creación, configuración y administración de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

Creación de problemas básicos de forma manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

Configuración de respuestas para crear automáticamente los problemas . . . . . . . . . . . . . . . . . . . . 288

Administración de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

Purga de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Purga manual de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Purga planificada de problemas cerrados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Descripción y funcionamiento de las fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Formas de agregar fichas a problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Asignación de problemas con ficha a usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

McAfee ePolicy Orchestrator 4.5 — Guía del producto12

Contenido

Page 13: Epo 450 product_guide_es-es

Cierre de fichas y de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Ventajas de agregar comentarios a los problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Cómo reabrir fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Sincronización de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

Integración con servidores de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

Consideraciones al eliminar un servidor de fichas registrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

Campos obligatorios para la asociación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Ejemplos de asociaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Uso de las fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

Cómo agregar fichas a problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

Sincronización de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

Sincronización planificada de problemas con ficha. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Uso de servidores de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Instalación de extensiones para el servidor de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Registro y asociación de un servidor de fichas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

Configuración de asociaciones de campos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Ampliación de un servidor de fichas registrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

Apéndice: Mantenimiento de las bases de datos de ePolicy Orchestrator. . . . . . . .309

Mantenimiento regular de las bases de datos SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . 310

Cambio de la información de SQL Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

13McAfee ePolicy Orchestrator 4.5 — Guía del producto

Contenido

Page 14: Epo 450 product_guide_es-es

Introducción a ePolicy Orchestrator 4.5ePolicy Orchestrator 4.5 proporciona una plataforma escalable para la administración eimplementación centralizada de las directivas de los productos de seguridad y los sistemas enlos que residen. Además, ofrece funciones globales de generación de informes y despliegue deproductos desde un único punto de control.

Contenido

Los componentes y sus funciones

Uso de esta guía

Dónde encontrar documentación de los productos de McAfee para empresas

Los componentes y sus funcionesEl software ePolicy Orchestrator consta de los siguientes componentes:

• El servidor de ePO: el centro de su entorno gestionado. El servidor proporciona directivasde seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemasgestionados. El servidor de ePO incluye estos componentes:

• Servidor de aplicaciones: respuesta automática, servidores registrados e interfaz deusuario

• Administrador de agentes: directivas, tareas y propiedades

• Analizador de eventos: eventos de amenazas y eventos de clientes

• Servidor de RSD y escucha del canal de datos

• Servidores registrados: se utilizan para registrar el servidor de ePO con otros servidores.Entre los tipos de servidores registrados se incluyen:

• Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir lacreación automática de cuentas de usuario.

• Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información delservidor SNMP, de forma que ePolicy Orchestrator sepa dónde enviar la captura.

• Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tenerconfigurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichasdebe poder resolver la dirección del sistema Service Desk.

• Base de datos: el componente de almacenamiento central de todos los datos creados yutilizados por ePolicy Orchestrator. Puede elegir si desea albergar la base de datos en suservidor de ePO o en un sistema aparte, según las necesidades específicas de su organización.

• El repositorio principal: ubicación central de todas las actualizaciones y firmas de McAfee,que residen en el servidor de ePO. El repositorio principal recupera de McAfee o de sitiosde origen definidos por el usuario actualizaciones y firmas especificadas por el usuario.

McAfee ePolicy Orchestrator 4.5 — Guía del producto14

Page 15: Epo 450 product_guide_es-es

• Los repositorios distribuidos: están ubicados estratégicamente en todo el entorno paraproporcionar acceso a los sistemas gestionados para recibir firmas, actualizaciones einstalaciones de productos, reduciendo al máximo las necesidades de ancho de banda. Segúnla configuración de su red, puede configurar repositorios distribuidos de tipo SuperAgent,HTTP, FTP o recurso compartido UNC.

• El agente McAfee Agent: vehículo de información e implementación entre el servidor deePO y cada sistema gestionado. El agente recupera actualizaciones, garantiza laimplementación de las tareas, implementa directivas y reenvía eventos para cada uno delos sistemas gestionados. Utiliza un canal de datos seguro independiente para transferirdatos al servidor de ePO. También se puede configurar un agente McAfee Agent comoSuperAgent añadiendo un repositorio.

• Administradores de agentes remotos: un servidor que se puede instalar en variasubicaciones de la red para facilitar la administración de las comunicaciones con el agente,el equilibrio de carga y las actualizaciones de productos. Los administradores de agentesremotos facilitan la administración en infraestructuras de redes complejas, proporcionandomás control sobre la comunicación agente-servidor.

NOTA: Según las necesidades de su organización y la complejidad de su red, es posible que nonecesite utilizar todos estos componentes.

Uso de esta guíaEn esta guía se ofrece información sobre cómo configurar y utilizar el producto. Para ver lasinstrucciones de instalación y los requisitos del sistema, consulte la Guía de instalación de ePolicyOrchestrator.

El material de esta guía está organizado en el orden que McAfee recomienda para configurarePolicy Orchestrator en un entorno de producción por primera vez. Además, la información estádisponible para todos los usuarios que buscan temas específicos de referencia.

Esta guía sirve como herramienta que facilita a los administradores la primera configuración desu entorno de ePolicy Orchestrator y como referencia para los usuarios más avanzados.

A quién va dirigidaEsta información está destinada principalmente a los administradores de la red responsablesde los programas de seguridad de sus empresas. El cliente debe haber instalado y utilizadoantes ePolicy Orchestrator en un entorno de prueba.

Dónde encontrar documentación de los productosde McAfee para empresas

Para acceder a la documentación de los productos de McAfee, utilice McAfee ServicePortal.

1 Vaya a McAfee ServicePortal (http://mysupport.mcafee.com) y, bajo Self Service(Autoservicio), haga clic en Read Product Documentation (Leer documentación deproductos).

2 Seleccione un producto en Product.

3 Seleccione una versión en Version.

Introducción a ePolicy Orchestrator 4.5Uso de esta guía

15McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 16: Epo 450 product_guide_es-es

4 Seleccione un componente de documentación del producto.

Documentación de productos por fase

La documentación de McAfee proporciona la información que se necesita durante cada fase deimplementación del producto, desde la instalación de un nuevo producto hasta el mantenimientode los existentes. Según el producto, puede haber también documentación adicional disponible.Tras la publicación de un producto, se incluye información adicional sobre el mismo en la basede datos online KnowledgeBase, disponible en McAfee ServicePortal.

Fase de instalación: antes, durante y después de la instalación.

• Notas de versión

• Guía de instalación

Fase de configuración: uso del producto.

• Guía del producto

• Ayuda online

Fase de mantenimiento: mantenimiento del software.

• KnowledgeBase (http://mysupport.mcafee.com)

Introducción a ePolicy Orchestrator 4.5Dónde encontrar documentación de los productos de McAfee para empresas

McAfee ePolicy Orchestrator 4.5 — Guía del producto16

Page 17: Epo 450 product_guide_es-es

Procedimientos iniciales de ePolicyOrchestrator 4.5

En este capítulo se ofrece una descripción general de ePolicy Orchestrator y de cómo funciona.Todos los conceptos que se incluyen en este capítulo, junto a sus procedimientos asociados,se describen de forma más detallada en los demás capítulos de esta guía del producto.

Contenido

Inicio y cierre de una sesión en los servidores de ePO

Visualización del número de versión del servidor

Cómo desplazarse por la interfaz de ePO

Configuración de ePolicy Orchestrator

Inicio y cierre de una sesión en los servidores deePO

Utilice estos procedimientos para iniciar y cerrar una sesión en los servidores de ePO. Parapoder utilizar ePolicy Orchestrator, debe haber iniciado una sesión en el servidor de ePO conlas credenciales de una cuenta válida.

Procedimientos

Inicio de una sesión en los servidores de ePO

Cierre de una sesión en los servidores de ePO

Inicio de una sesión en los servidores de ePOEste procedimiento permite iniciar una sesión en el servidor de ePO. Para ello, debe disponerde credenciales válidas. Puede iniciar una sesión en varios servidores de ePO; para ello, abrauna nueva sesión de navegador para cada servidor de ePO.

Procedimiento

1 Abra un navegador de Internet y vaya a la URL del servidor para abrir el cuadro de diálogoInicio de sesión en ePolicy Orchestrator

2 Escriba el Nombre de usuario y la Contraseña de una cuenta válida.

NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas.

3 Seleccione el Idioma en el que desea que se muestre el software.

4 Haga clic en Iniciar sesión.

17McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 18: Epo 450 product_guide_es-es

Cierre de una sesión en los servidores de ePOUtilice este procedimiento para cerrar una sesión en los servidores de ePO. Cierre la sesión enel servidor de ePO cuando termine de utilizar el software.

Procedimiento

• Para cerrar la sesión en el servidor, haga clic en Cerrar sesión en la parte superior decualquier página, o cierre el navegador.

Visualización del número de versión del servidorEs posible ver el número de versión, la edición y la información de licencia del servidor de ePolicyOrchestrator.

• Para ver el número de versión y la edición de un servidor de ePO, inicie una sesión en elservidor de ePolicy Orchestrator que desee. La información se muestra en la barra de títulos.

NOTA: Para obtener información específica sobre la versión de ePolicy Orchestrator:

1 Haga clic en Menú | Software | Extensiones, a continuación en Servidor en lacategoría McAfee de la lista Extensiones.

2 Desplácese por las extensiones de servidor hasta Sistema central de ePO.

• Para ver la información de licencia, vaya a la página de inicio de sesión.

• Para ver información detallada sobre las extensiones instaladas en su servidor de ePO, hagaclic en Menú | Software | Extensión. Seleccione una categoría de la lista Extensionespara ver los detalles.

Cómo desplazarse por la interfaz de ePOA partir de la versión ePolicy Orchestrator 4.5, se ha rediseñado el procedimiento dedesplazamiento, con el fin de agilizar y facilitar la localización de las funciones que necesita.Ahora, la interfaz emplea un solo menú para todas las funciones principales de ePolicyOrchestrator y una barra de navegación personalizada. En la versión anterior, estas funcionesprincipales se mostraban como fichas al seleccionar una sección.

Por ejemplo, en la versión ePolicy Orchestrator 4.0, al seleccionar la sección Informes, semostraban las funciones principales: Consultas, Registro de tareas servidor, Registro de auditoría,Registro de eventos y MyAvert.

En la versión 4.5, a todas estas funciones de primer nivel se accede desde el Menú. La tablasiguiente proporciona ejemplos de cómo han cambiado los pasos que hay que realizar parallegar a la página deseada.

En la versión 4.5...En la versión 4.0...Para llegar a...

Haga clic enMenú y seleccione Administraciónde usuarios | Registro de auditoría.

Haga clic en la ficha Menú | Registro deauditoría.

El Registro deauditoría

Haga clic en Menú y seleccione Directiva |Catálogo de directivas.

Haga clic en la página Menú | Catálogode directivas.

El Catálogo dedirectivas

Procedimientos iniciales de ePolicy Orchestrator 4.5Visualización del número de versión del servidor

McAfee ePolicy Orchestrator 4.5 — Guía del producto18

Page 19: Epo 450 product_guide_es-es

El Menú

El Menú es nuevo en el software ePolicy Orchestrator versión 4.5. Utiliza categorías quecomprenden los distintos componentes y funciones de ePO. Cada categoría contiene una listade páginas de las funciones principales asociadas con un icono en particular. El Menú y suscategorías sustituyen al grupo estático de iconos de secciones empleado para desplazarse porla interfaz en la versión 4.0. Por ejemplo, en la versión 4.5, la categoría Informes incluye todaslas páginas de la sección Informes de la versión 4.0, además de otras herramientas de informesde uso común, como la página Paneles. Cuando se resalta un elemento del Menú, aparecenlas opciones correspondientes en el panel de detalles de la interfaz.

La barra de navegación

A partir de ePolicy Orchestrator 4.5, la barra de navegación se puede personalizar. En laversión 4.0 de la interfaz, la barra de navegación se componía de un grupo fijo de iconos desecciones que organizaban las distintas funciones en categorías. Ahora, puede decidir qué iconosse muestran en la barra de navegación. Para ello, basta con arrastrar una opción del menúpara colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a una páginaen elMenú, o haga clic en un icono en la barra de navegación, el nombre de la página apareceráen el cuadro azul junto a Menú.

En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegaciónpuede mostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea unmenú de desbordamiento a la derecha de la barra. Haga clic en > para acceder a las opcionesde menú que no aparecen en la barra de navegación. Los iconos que se muestran en la barrade navegación se almacenan como preferencias del usuario, de forma que siempre se muestrala barra de navegación personalizada de cada usuario, independientemente la consola en laque haya iniciado la sesión.

Procedimientos iniciales de ePolicy Orchestrator 4.5Cómo desplazarse por la interfaz de ePO

19McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 20: Epo 450 product_guide_es-es

Configuración de ePolicy OrchestratorLa configuración de ePolicy Orchestrator que elija depende de las necesidades concretas de suentorno. En la descripción de este proceso se resaltan las opciones de configuraciónimprescindibles para utilizar ePolicy Orchestrator. Cada uno de los pasos representa un capítulode esta Guía del producto, en los que encontrará información detallada necesaria para entenderlas funciones de ePolicy Orchestrator, junto a los procedimientos necesarios para implementarlasy utilizarlas.

Información general del proceso

Configuración del servidor de ePO

Cómo agregar sistemas al árbol de sistemas

Distribución de agentes en los sistemas

Creación de repositorios

Configuración de las directivas y las tareas cliente

Despliegue de los productos y el software

Configuración de las funciones avanzadas

Configuración del servidor de ePOPara configurar el servidor de ePO, es preciso realizar los siguientes procedimientos:

• Configuración de cuentas de usuario

• Asignación de conjuntos de permisos

• Configuración del servidor de ePO

Configuración de cuentas de usuarioConfigure cuentas de usuario para todos los usuarios de su red que necesiten acceder y utilizarel software de ePolicy Orchestrator. Debe configurar estas cuentas antes de asignar los conjuntosde permisos. Para obtener más información sobre la configuración de las cuentas de usuario,consulte Cuentas de usuario de ePO en Configuración de ePolicy Orchestrator.

Para configurar cuentas de usuario, haga clic en Menú | Administración de usuarios |Usuarios.

Asignación de conjuntos de permisosAsigne conjuntos de permisos para sus usuarios de ePO. Los conjuntos de permisos permitendefinir lo que los usuarios están autorizados a hacer con el software. Puede asignar conjuntosde permisos a un usuario o a un grupo. Para obtener más información sobre la asignación deconjuntos de permisos, consulte Cómo funcionan los conjuntos de permisos en Configuraciónde ePolicy Orchestrator.

Para asignar conjuntos de permisos, haga clic en Menú | Administración de usuarios |Conjuntos de permisos.

Procedimientos iniciales de ePolicy Orchestrator 4.5Configuración de ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.5 — Guía del producto20

Page 21: Epo 450 product_guide_es-es

Configuración del servidor proxyDefina la configuración del servidor para su entorno específico. Puede cambiar la configuracióndel servidor en cualquier momento. Para obtener más información sobre la configuración delservidor, consulte Parámetros de configuración del servidor y comportamientos que controlanen Configuración de ePolicy Orchestrator.

Para definir la configuración del servidor, haga clic enMenú | Configuración | Configuracióndel servidor.

Cómo agregar sistemas al árbol de sistemasEl árbol de sistemas permite organizar y realizar acciones en todos los sistemas que administramediante ePolicy Orchestrator. Antes de configurar otras funciones, debe crear su árbol desistemas. Existen varios métodos para crear y agregar sistemas al árbol de sistemas. Entreellos, se pueden citar los siguientes:

• Sincronizar ePolicy Orchestrator con el servidor de Active Directory.

• Buscar los sistemas en su red de forma individual.

• Agregar sistemas individuales o grupos importando un archivo de texto (.txt) que contienela lista de sistemas.

Para obtener más información sobre todos los métodos que pueden emplearse para agregarsistemas, con los pasos detallados de cada uno, consulte Organización del árbol de sistemas.

Para empezar a agregar sistemas al árbol, haga clic enMenú | Sistemas | Árbol de sistemas.

Distribución de agentes en los sistemasTodos los sistemas que desee administrar deben tener instalada una versión de McAfee Agent.Puede instalar agentes en sistemas basados en Windows de forma manual o mediante la interfazde ePO. Los agentes deben instalarse de forma manual en los sistemas no Windows.

Una vez que los agentes estén instalados en todos los sistemas, puede utilizar ePolicyOrchestrator para administrar, actualizar y generar informes sobre estos sistemas. Para obtenermás información sobre la distribución de agentes, consulte Distribución de agentes en lossistemas gestionados.

Para empezar a distribuir agentes en los sistemas, haga clic en Menú | Sistemas | Árbol desistemas.

Creación de repositoriosAntes de desplegar productos, componentes o actualizaciones en sus sistemas gestionados conePolicy Orchestrator, debe configurar repositorios. Existen varios tipos de repositorios que sepueden utilizar en su entorno: el repositorio principal y los repositorios distribuidos.

Repositorio principalEl repositorio principal está en el servidor de ePO. Es la ubicación en la que se guardan losproductos y actualizaciones extraídas del sitio de origen. Para obtener más información sobreel repositorio principal, consulte Tipos de repositorios y su función en Creación de repositorios.

Para empezar a utilizar el repositorio principal, haga clic en Menú | Software | Repositorioprincipal.

Procedimientos iniciales de ePolicy Orchestrator 4.5Configuración de ePolicy Orchestrator

21McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 22: Epo 450 product_guide_es-es

Repositorios distribuidosLos repositorios distribuidos son los que se sitúan repartidos en toda la red. La ubicación y eltipo de los repositorios distribuidos utilizados dependen de las necesidades particulares de suorganización y su entorno. Hay varios tipos y componentes de ePO que puede utilizar para losrepositorios distribuidos, entre ellos:

• SuperAgents

• FTP

• HTTP

• Recursos compartidos UNC

• No gestionadoLa complejidad y el tamaño de su red son factores clave para determinar el tipo y la distribuciónde los repositorios distribuidos que va a utilizar. Para obtener más información sobre losrepositorios distribuidos, consulte Tipos de repositorios y su función en Creación de repositorios.

Para empezar a utilizar repositorios distribuidos, haga clic enMenú | Software | Repositoriosdistribuidos.

Configuración de las directivas y las tareas clienteMcAfee recomienda definir la configuración de directivas antes de desplegar el producto,componente o actualización en los sistemas gestionados. De esta forma, garantiza que losproductos y componentes tengan la configuración adecuada cuanto antes.

DirectivasUna directiva es un conjunto de parámetros que se crean y configuran, y que implementan losproductos de McAfee. Las directivas garantizan que los productos de seguridad gestionadosestán configurados y funcionan según estos parámetros.

Una vez configuradas las directivas, pueden implementarse en cualquier nivel del árbol desistemas, así como en grupos específicos de usuarios. Las directivas de sistemas se heredande su grupo ascendiente en el árbol de sistemas. Sin embargo, puede interrumpir la herenciaen cualquier punto del árbol para implementar directivas específicas en un punto concreto. Paraobtener más información sobre directivas, consulte Administración de directivas y Aplicaciónde directivas en Administración de la red mediante directivas y tareas cliente.

Para empezar a configurar directivas para los sistemas del árbol, haga clic en Menú |Directiva | Catálogo de directivas y seleccione un producto en el menú Producto. Acontinuación, en el menú Acciones, haga clic en Nueva directiva.

Tareas clienteLas tareas cliente son acciones planificadas que se ejecutan en los sistemas gestionados quetienen instalado el software cliente. Puede definir tareas para todo el árbol de sistemas, paraun sitio o grupo específico, o para un solo sistema. Al igual que ocurre con la configuración dedirectivas, las tareas cliente se heredan de los grupos ascendientes en el árbol de sistemas.Para obtener más información sobre tareas cliente, consulte Tareas cliente y su función enAdministración de la red mediante directivas y tareas cliente.

Para empezar a planificar tareas cliente, haga clic enMenú | Sistemas | Árbol de sistemas |Tareas cliente y, a continuación, en Acciones | Nueva tarea.

Procedimientos iniciales de ePolicy Orchestrator 4.5Configuración de ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.5 — Guía del producto22

Page 23: Epo 450 product_guide_es-es

Despliegue de los productos y el softwareUna vez que se hayan creado y configurado los repositorios, las directivas y las tareas cliente,utilice ePolicy Orchestrator para desplegar los productos, componentes y actualizaciones en lossistemas adecuados. Puede realizar estas operaciones cuando lo necesite o bien planificarlasmediante tareas servidor. Para obtener más información, consulte Despliegue de software yactualizaciones.

Para planificar estas acciones, haga clic en Menú | Automatización | Tareas servidor y,a continuación, en Acciones | Nueva tarea.

Configuración de las funciones avanzadasCuando su entorno gestionado esté listo, puede configurar e implementar las funciones avanzadasde ePolicy Orchestrator, que son:

• Administradores de agentes remotos

• Respuestas automáticas

• Problemas y fichas

Para obtener más información sobre éstas y otras funciones de ePolicy Orchestrator, consultelos capítulos siguientes de esta guía del producto.

Procedimientos iniciales de ePolicy Orchestrator 4.5Configuración de ePolicy Orchestrator

23McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 24: Epo 450 product_guide_es-es

Configuración de ePolicy OrchestratorEl servidor de ePO es el centro de su entorno gestionado y proporciona una ubicación únicadesde la que puede administrar la seguridad de los sistemas en toda la red.

Si su organización es grande o está dividida en varios sitios de gran tamaño, la capacidad deadaptación de ePolicy Orchestrator 4.5 le permite personalizar la configuración de su entornogestionado. Tiene las siguientes opciones:

• Instalar un servidor de ePO en cada sitio.

• Instalar administradores de agentes remotos en cada sitio, siempre que haya instalado unservidor de ePO con el que pueda comunicarse.

La opción que elija dependerá de las necesidades de su entorno. El uso de administradores deagentes remotos permite reducir el tráfico de red durante la administración de agentes y elenvío de actualizaciones. Los administradores de agentes también pueden actuar comorepositorios distribuidos. Estos administradores permiten equilibrar la carga en la red eincrementar la seguridad de respaldo y, al mismo tiempo, asignan todas las comunicacionesagente-servidor a su servidor de ePO y a su base de datos.

Utilizar varios servidores de ePO no es igual que usar administradores de agentes remotos, yaque cada servidor de ePO mantiene una base de datos independiente desde la que se puedeacumular la información en el servidor de ePO principal y su base de datos. Las dos opcioneslimitan la cantidad de tráfico de red creado en una red LAN local. El tráfico de red afecta mása los recursos cuando la comunicación se realiza a través de las conexiones de tipo WAN, VPNu otras más lentas que suelen encontrarse entre sitios remotos.

¿Va configurar el servidor de ePO por primera vez?

Cuando configure el servidor de ePO por primera vez:

1 Decida la forma en la que desea implementar la flexibilidad de los conjuntos de permisos.

2 Cree cuentas de usuario y conjuntos de permisos, y asigne estos últimos a las cuentas deusuario, según sus necesidades.

3 Defina la lista de contactos y la configuración del servidor de correo electrónico.

Contenido

Cuentas de usuario de ePO

Cómo funcionan los conjuntos de permisos

Contactos

Parámetros de configuración del servidor y comportamientos que controlan

Administración de los usuarios de ePolicy Orchestrator con Active Directory

Registro de servidores para su uso con ePolicy Orchestrator

Las claves de seguridad y cómo funcionan

MyAvert Security Threats

McAfee ePolicy Orchestrator 4.5 — Guía del producto24

Page 25: Epo 450 product_guide_es-es

Los administradores de agentes y sus funciones

IPv6

Exportación de tablas y gráficos a otros formatos

Cuentas de usuario de ePOLas cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software.Están asociadas a conjuntos de permisos, que definen lo que los usuarios están autorizados ahacer con el software.

Debe crear cuentas de usuario y conjuntos de permisos que se ajusten a las necesidades decada usuario que inicie una sesión en el servidor de ePO. Puede crear cuentas para usuariosindividuales o bien un conjunto de permisos que corresponda a los usuarios o grupos de suservidor de Active Directory/NT.

Hay dos tipos de usuarios: administradores globales y usuarios con permisos limitados.

Administradores globalesLos administradores globales tienen permisos de lectura y escritura, así como derechos pararealizar todas las operaciones. Durante la instalación del servidor, se crea una cuenta deadministrador global con el nombre de usuario admin.

Es posible crear otras cuentas de administrador global para personas que necesiten derechosde administrador globales.

Los permisos exclusivos de los administradores globales son los siguientes:

• Crear, modificar y eliminar sitios de origen y de respaldo.

• Modificar la configuración del servidor.

• Agregar y eliminar cuentas de usuario.

• Agregar, eliminar y asignar conjuntos de permisos.

• Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que sealmacenan.

Uso de las cuentas de usuarioUtilice estos procedimientos para crear y mantener cuentas de usuario.

Procedimientos

Creación de cuentas de usuario

Edición de cuentas de usuario

Eliminación de cuentas de usuario

Creación de cuentas de usuarioUtilice este procedimiento para crear una cuenta de usuario. Para agregar, modificar o eliminarcuentas de usuario es necesario ser administrador global.

Configuración de ePolicy OrchestratorCuentas de usuario de ePO

25McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 26: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios y, a continuación, enNuevo usuario. Aparece la página Nuevo usuario.

2 Escriba un nombre de usuario.

3 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Siesta cuenta es para alguien que aún no forma parte de la organización, quizá prefieradesactivarla.

4 Seleccione si la nueva cuenta utiliza Autenticación de ePO o Autenticación deWindowse indique las credenciales necesarias.

5 Si lo desea también puede especificar el nombre completo, la dirección de correo electrónicoy el número de teléfono del usuario, así como una descripción, en el cuadro de texto Notas.

6 Decida si el usuario será administrador global o seleccione los conjuntos de permisosadecuados para él.

7 Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios.El nuevo usuario debe aparecer en la lista Usuarios.

Edición de cuentas de usuarioEste procedimiento permite modificar una cuenta de usuario. Los administradores globalespueden cambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo puedencambiar las contraseñas de sus propias cuentas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios.

2 En la lista Usuarios, seleccione el usuario que desea editar y, a continuación, haga clicen Acciones | Editar.

3 Realice los cambios necesarios en la cuenta.

4 Haga clic en Guardar.

Eliminación de cuentas de usuarioEste procedimiento permite eliminar una cuenta de usuario. Es necesario ser administradorglobal para poder eliminar cuentas de usuario.

NOTA: McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta, en lugarde eliminarla, hasta estar seguro de haber transferido a otros usuarios toda la informaciónimportante asociada a la cuenta.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios.

2 En la lista Usuarios, seleccione el usuario que desea eliminar y, a continuación, haga clicen Acciones | Eliminar.

3 Haga clic en Aceptar.

Configuración de ePolicy OrchestratorCuentas de usuario de ePO

McAfee ePolicy Orchestrator 4.5 — Guía del producto26

Page 27: Epo 450 product_guide_es-es

Cómo funcionan los conjuntos de permisosUn conjunto de permisos es un grupo de permisos que puede otorgarse a los usuarios o agrupos de Active Directory (AD) mediante su asignación a esas cuentas de usuario. Es posibleasignar uno o varios conjuntos de permisos a los usuarios que no sean administradores globales(los administradores globales tienen todos los permisos sobre todos los productos y funciones).

Los conjuntos de permisos sólo conceden derechos y acceso; en ningún caso un permiso eliminaderechos ni acceso. Cuando se aplican varios conjuntos de permisos a una cuenta de usuario,éstos se suman. Por ejemplo, si un conjunto de permisos no concede permisos sobre tareasservidor, pero otro conjunto de permisos aplicado a la misma cuenta concede todos los permisossobre tareas servidor, esa cuenta tiene todos los permisos sobre tareas servidor. Tenga encuenta esto a la hora de planificar su estrategia de concesión de permisos a los usuarios de suentorno.

Cuándo se asignan conjuntos de permisos

Los administradores globales pueden asignar conjuntos de permisos existentes al crear omodificar cuentas de usuario y al crear o modificar conjuntos de permisos.

Qué ocurre al instalar productos nuevos

Cuando se instala una nueva extensión del producto, ésta puede agregar una o varias seccionesde permisos a los conjuntos de permisos. Por ejemplo, si instala una extensión VirusScanEnterprise, a cada conjunto de permisos se le agrega una sección de VirusScan Enterprise. Alprincipio, la sección que se agrega se incluye en el conjunto de permisos sin ningún permisoconcedido. Los administradores globales pueden entonces conceder permisos a los usuarios através de conjuntos de permisos nuevos o existentes.

Conjuntos de permisos predeterminados

ePolicy Orchestrator 4.5 viene con cuatro conjuntos de permisos predeterminados que concedenpermisos sobre las funciones de ePolicy Orchestrator. Son los siguientes:

• Revisor responsable: concede permisos de visualización de los paneles, eventos, contactos,además de la capacidad de ver la información relacionada con todo el árbol de sistemas.

• Revisor global: concede acceso de visualización de forma global a las funciones, productosy árbol de sistemas, excepto para extensiones, datos acumulados de varios servidores,servidores registrados y software.

• Administrador de grupo: concede permisos de visualización y modificación para todaslas funciones de ePolicy Orchestrator. Los usuarios a los que se asigne este conjunto depermisos necesitan al menos un conjunto de permisos más que concede acceso a losproductos y grupos necesarios del árbol de sistemas.

• Revisor de grupo: concede permisos de visualización para todas las funciones de ePolicyOrchestrator. Los usuarios a los que se asigne este conjunto de permisos necesitan al menosun conjunto de permisos más que concede acceso a los productos y grupos necesarios delárbol de sistemas.

Uso de los conjuntos de permisosUtilice estos procedimientos para crear y mantener conjuntos de permisos.

Configuración de ePolicy OrchestratorCómo funcionan los conjuntos de permisos

27McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 28: Epo 450 product_guide_es-es

Procedimientos

Creación de conjuntos de permisos para cuentas de usuario

Duplicación de conjuntos de permisos

Edición de conjuntos de permisos

Eliminación de conjuntos de permisos

Creación de conjuntos de permisos para cuentas de usuarioEste procedimiento permite crear un conjunto de permisos.

Antes de comenzarPara realizar este procedimiento debe ser un administrador global.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y, acontinuación, en Nuevo conjunto de permisos.

2 Escriba el nombre del conjunto de permisos y seleccione los usuarios a los que se asignael conjunto.

3 Seleccione un nombre de servidor en la lista desplegable o haga clic en Agregar si elnombre de servidor que necesita no aparece en la lista del servidor.

4 Haga clic en Guardar. Aparece la página Conjuntos de permisos.

5 Seleccione el nuevo conjunto de permisos en la lista Conjuntos de permisos. Los detallesse muestran a la derecha.

6 Haga clic en Editar junto a las secciones en las que desea conceder permisos.

7 En la página Editar conjunto de permisos que aparece, seleccione las opciones queprefiera y haga clic en Guardar.

8 Repita el procedimiento para todas las secciones adecuadas del conjunto de permisos.

Duplicación de conjuntos de permisosEste procedimiento permite duplicar un conjunto de permisos. Esto resulta útil cuando se quierencambiar solamente algunos parámetros de configuración para un nuevo conjunto de permisos.Sólo los administradores globales pueden duplicar conjuntos de permisos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos yseleccione el conjunto de permisos que desea editar en la lista Conjuntos de permisos.Los detalles se muestran a la derecha.

2 Haga clic en Acciones | Duplicar, indique un Nuevo nombre en el cuadro de diálogoDuplicar y, a continuación, haga clic en Aceptar.

3 Seleccione el nuevo duplicado en la lista Conjuntos de permisos. Los detalles se muestrana la derecha.

4 Haga clic en Editar junto a las secciones en las que desea cambiar permisos.

Configuración de ePolicy OrchestratorCómo funcionan los conjuntos de permisos

McAfee ePolicy Orchestrator 4.5 — Guía del producto28

Page 29: Epo 450 product_guide_es-es

5 En la página Editar conjunto de permisos que aparece, seleccione las opciones queprefiera y haga clic en Guardar.

6 Repita el procedimiento para todas las secciones del conjunto de permisos en las que deseaconceder permisos.

Edición de conjuntos de permisosUtilice este procedimiento para modificar un conjunto de permisos. Sólo los administradoresglobales pueden modificar conjuntos de permisos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos yseleccione el conjunto de permisos que desea editar en la lista Conjuntos de permisos.Los detalles se muestran a la derecha.

2 Haga clic en Editar junto a las secciones en las que desea conceder permisos.

3 En la página Editar conjunto de permisos que aparece, seleccione las opciones queprefiera y haga clic en Guardar.

4 Repita el procedimiento para todas las secciones adecuadas del conjunto de permisos.

Eliminación de conjuntos de permisosEste procedimiento permite eliminar un conjunto de permisos. Sólo los administradores globalespueden eliminar conjuntos de permisos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos yseleccione el conjunto de permisos que desee eliminar en la lista Conjuntos de permisos.Los detalles se muestran a la derecha.

2 Haga clic en Acciones | Eliminar y después en Aceptar en el panel Acción. El conjuntode permisos ya no aparece en la lista Conjuntos de permisos.

ContactosEl software ePolicy Orchestrator mantiene una lista de direcciones de correo electrónico utilizadaspara enviar mensajes de correo electrónico a los usuarios especificados, en respuesta a loseventos. Actualmente esta lista se utiliza en respuestas automáticas, consultas y exportación.

Uso de los contactosEstos procedimientos permiten crear y mantener información de direcciones de correo electrónicode personas que pueden recibir mensajes de ePolicy Orchestrator.

Procedimientos

Creación de contactos

Configuración de ePolicy OrchestratorContactos

29McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 30: Epo 450 product_guide_es-es

Edición de contactos

Eliminación de contactos

Creación de contactosEste procedimiento permite agregar direcciones de correo electrónico a la página Contactos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Contactos y, a continuación, enAcciones | Nuevo contacto.

2 Escriba el nombre, apellidos y dirección de correo electrónico del contacto.

3 Haga clic en Guardar. El nuevo contacto aparece en la página Contactos.

Edición de contactosEste procedimiento permite editar la información de una entrada existente en la páginaContactos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Administración de usuarios | Contactos y seleccione un contacto.

2 Haga clic en Acciones | Editar. Aparece la página Editar contacto.

3 Modifique la información según sus preferencias.

4 Haga clic en Guardar.

Eliminación de contactosEste procedimiento permite eliminar entradas de la página Contactos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Administración de usuarios | Contactos y seleccione un contacto.

2 Haga clic en Acciones | Eliminar y después en Aceptar en el panel Acción. El contactoya no aparece en la lista.

Parámetros de configuración del servidor ycomportamientos que controlan

Hay varios parámetros de configuración del servidor de ePO que controlan cómo se comporta.La mayor parte de los parámetros de configuración pueden modificarse en cualquier momento.Pero sólo los administradores pueden acceder a la configuración del servidor.

Los tipos de parámetros de configuración del servidor de ePO son los siguientes:

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

McAfee ePolicy Orchestrator 4.5 — Guía del producto30

Page 31: Epo 450 product_guide_es-es

• Paneles: especifica el panel activo predeterminado que se asigna a las nuevas cuentas deusuario cuando éstas se crean, si se ha definido uno.

• Conformidad de sistemas detectados: especifica la configuración que afecta a la maneraen la que se identifican y gestionan los sistemas no fiables de su red.

• Categorías de sistemas detectados como excepciones: especifica las categorías quese pueden utilizar para marcar los sistemas de su entorno como excepciones.

• Correspondencia de sistemas detectados: especifica la configuración que se utilizapara comparar los sistemas detectados y las interfaces de los sistemas.

• OUI de sistemas detectados: especifica cómo se actualiza la lista OUI (identificadorexclusivo de la organización), y cuándo se produjo la última actualización.

• Servidor de correo: especifica el servidor de correo electrónico que se utiliza cuandoePolicy Orchestrator envía mensajes de correo electrónico.

• Filtrado de eventos: especifica qué eventos reenvía el agente.

• Notificaciones de eventos: especifica el intervalo que debe transcurrir para que loseventos de notificaciones de ePO se envíen a Respuestas automáticas.

• Actualización global: especifica si se activa la actualización global y cómo.

• Clave de licencia: especifica la clave de licencia de 25 dígitos que se proporciona al instalarePolicy Orchestrator, mediante el hipervínculo desde la página Inicio de sesión en ePOa la página Introducir clave de licencia, o a través de esta página Configuración delservidor. McAfee introdujo las claves de licencia con el fin de ayudar a los clientes quenecesitan controlar el uso de las licencias y para cumplir los términos de los contratos delicencia de McAfee.

• MyAvert Security Threats: especifica la frecuencia de actualización del servicio MyAvertSecurity Threats. La configuración de proxy se utiliza, si se especifica, al obtener amenazasde MyAvert Security Threats

• Mantenimiento de directivas: especifica si las directivas para productos no admitidosestán visibles u ocultas. Sólo se necesita cuando ePolicy Orchestrator se ha ampliado a laversión 4.5 desde una versión anterior.

• Puertos: especifica los puertos que utiliza el servidor para comunicase con los agentes yla base de datos.

• Impresión y exportación: especifica cómo se exporta la información a otros formatos yla plantilla para exportar a PDF. También especifica la ubicación predeterminada en la quese encuentran los archivos exportados.

• Configuración de proxy: especifica el tipo de configuración de proxy definida para suservidor de ePO.

• Paquetes del repositorio: especifica si se puede incorporar cualquier paquete a cualquierrama. Sólo los agentes de la versión 3.6 pueden recuperar paquetes que no seanactualizaciones de ramas distintas de la rama Actual.

• Rogue System Sensor: especifica la configuración que determina el comportamiento delos sensores Rogue System Sensor en su red.

• Claves de seguridad: especifica y administra las claves de comunicación agente-servidorsegura y las claves de repositorio.

• Certificado del servidor: especifica el certificado del servidor que utilizan su servidor deePO para las comunicaciones HTTPS con los navegadores.

• Clasificación del árbol de sistemas: especifica si se activa la clasificación del árbol desistemas en el entorno y cómo.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

31McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 32: Epo 450 product_guide_es-es

• Creación automática de usuarios: especifica si los usuarios de ePO se creanautomáticamente al iniciar una sesión, en función de los perfiles de usuario de ActiveDirectory.

• Autenticación de Windows: especifica el nombre de dominio y lo servidores de ActiveDirectory configurados. Esta opción se utiliza también para la autenticación de usuarios. Porejemplo, la Autenticación de Windows permite determinar si la contraseña introducida debepermitir al usuario iniciar una sesión en ePolicy Orchestrator.

• Autorización de Windows: especifica el nombre del dominio y los servidores de ActiveDirectory configurados para su uso con este servidor de ePO. Se utiliza al asignar permisosde forma dinámica a los usuarios que han iniciado una sesión en ePolicy Orchestrator.

Uso de los parámetros de configuración del servidorEstos procedimientos permiten configurar y mantener el servidor. En ellos se aborda únicamentela configuración general del servidor. La configuración específica de cada función se describeen las secciones específicas correspondientes. Por ejemplo, la configuración del servidor relativaa la clasificación del árbol de sistemas se aborda en Organización del árbol de sistemas.

Procedimientos

Especificación de un servidor de correo electrónico

Sustitución del certificado del servidor

Configuración de la plantilla y la ubicación para informes exportados

Determinación de los eventos que se reenvían al servidor

Visualización y modificación de los puertos de comunicación

Especificación de un servidor de correo electrónicoEste procedimiento permite especificar el servidor de correo electrónico que utilizará ePolicyOrchestrator para enviar mensajes de correo electrónico.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y, a continuación,haga clic en Servidor de correo en la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Servidor de correo: Editar.

3 Indique el nombre y el puerto del servidor SMTP.

4 Seleccione si desea autenticarse en el servidor de correo electrónico y, si seleccionaAutenticar, indique las credenciales.

5 Escriba la dirección de correo electrónico de devolución en los mensajes enviados desdeePolicy Orchestrator.

6 Haga clic en Guardar y, a continuación, seleccione Servidor de correo electrónico.

7 En el área de contenido junto a Mensaje de prueba, escriba una dirección de correoelectrónico para recibir los mensajes y, a continuación, haga clic en Probar para validarlos parámetros.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

McAfee ePolicy Orchestrator 4.5 — Guía del producto32

Page 33: Epo 450 product_guide_es-es

Sustitución del certificado del servidorEste procedimiento permite especificar el certificado del servidor y la clave privada que va autilizar ePolicy Orchestrator.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y, a continuación,haga clic en Certificado del servidor en la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Certificado del servidor: Editar.

3 Busque el archivo de certificado del servidor y haga clic en Abrir.

4 Busque el archivo de clave privada y haga clic en Abrir.

5 En caso necesario, especifique la contraseña de la clave privada.

6 Haga clic en Guardar.

NOTA: Tras aplicar el nuevo certificado y la nueva clave privada, debe reiniciar ePolicyOrchestrator para que los cambios surtan efecto.

Configuración de la plantilla y la ubicación para informes exportadosUtilice este procedimiento para definir la apariencia y ubicación de almacenamiento para lastablas y paneles que exporte como documentos. Puede configurar:

• Encabezados y pies de página, incluidos logotipo personalizado, nombre, numeración depáginas, etc.

• El tamaño y la orientación de página para la impresión.

• El directorio en el que almacenar las tablas y paneles exportados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y seleccioneImpresión y exportación en la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Impresión y exportación: Editar.

3 En la sección Encabezados y pies de página para documentos exportados, hagaclic en Editar logotipo para abrir la página Editar logotipo.

a Seleccione Texto y añada el texto que desee en el encabezado del documento, o realiceuna de las siguientes acciones:

• Seleccione Imagen y busque el archivo de imagen, como el logotipo de su empresa.

• Seleccione el logotipo de McAfee predeterminado.

b Haga clic en Aceptar para volver a la página Impresión y exportación: Editar.

4 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en elencabezado y pie de página.

5 Seleccione un Tamaño de página y una Orientación de página.

6 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar losdocumentos.

7 Haga clic en Guardar.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

33McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 34: Epo 450 product_guide_es-es

Determinación de los eventos que se reenvían al servidorEste procedimiento permite especificar qué eventos se reenvían al servidor. Las seleccionesque realice afectan al ancho de banda que se utiliza en el entorno, así como a las consultasbasadas en eventos.

Antes de comenzar

Es necesario ser administrador global para realizar este procedimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Configuración del servidor, seleccione Filtradode eventos y haga clic en Editar en la parte inferior de la página. Aparece la páginaFiltrado de eventos: Editar.

2 Seleccione los eventos que desea que el agente reenvíe al servidor y, a continuación, hagaclic en Guardar.

Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicadocon el servidor de ePO.

Activación de la creación automática de usuariosEste procedimiento permite activar la creación automática de usuarios, que crea registros decuentas de usuarios de ePO para los usuarios de Active Directory, la primera vez que inicianuna sesión.

Antes de comenzar

Configure los siguientes requisitos previos antes de activar la creación automática de usuarios.

1 Registre con su servidor de ePO el servidor LDAP que contiene las cuentas de usuario.

NOTA: ePO 4.5 sólo admite servidores LDAP Windows.

2 Modifique la configuración de autorización de Windows de forma que corresponda al dominioadecuado y al servidor LDAP registrado.

NOTA: Si el servidor LDAP está en un dominio diferente, especifique el controlador dedominio correspondiente en la configuración de autenticación de Windows. Si desea obtenermás información sobre cómo modificar la configuración de autenticación de Windows,consulte Configuración de la autenticación de Windows.

3 Cree un nuevo conjunto de permisos y asigne grupos de Active Directory.

NOTA: Los conjuntos de permisos se asignan a los usuarios según los grupos de ActiveDirectory que haya asignados. Por ejemplo, el Usuario 1 es miembro del Grupo 1 y elGrupo 2. P1 y P2 son conjuntos de permisos asignados al Grupo 1 y al Grupo 2,respectivamente. En este caso, el Usuario 1 tendrá permisos combinados de P1 y P2 parael servidor de ePO.

4 Agregue los usuarios para que se creen en el grupo de Active Directory.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

McAfee ePolicy Orchestrator 4.5 — Guía del producto34

Page 35: Epo 450 product_guide_es-es

1 Haga clic enMenú | Configuración | Configuración del servidor y seleccione Creaciónautomática de usuarios en la lista Categorías de configuración.

2 Haga clic en Editar. Se abre la página Creación automática de usuarios: Editar.

3 Seleccione Crear automáticamente registros de usuario de ePO para los usuariosde Active Directory al iniciar una sesión y, a continuación, haga clic en Guardar.

NOTA:

• Los usuarios no se crean de forma automática si no pertenecen a un grupo que tenga,al menos, un conjunto de permisos asignados.

• No se puede crear un administrador global mediante la creación automática de usuarios.

4 El usuario puede iniciar una sesión en el servidor de ePO con credenciales de ActiveDirectory.

Visualización y modificación de los puertos de comunicaciónEste procedimiento permite ver los puertos que utiliza ePolicy Orchestrator para comunicarsecon los componentes distribuidos. Estos puertos se configuraron originalmente durante lainstalación. Tras la instalación, solamente puede cambiar los dos puertos que se utilizan parala comunicación con el agente. Si necesita cambiar otros puertos, debe reinstalar el servidor yvolver a configurarlos en el asistente de instalación.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Configuración del servidor, seleccione Puertosy, a continuación, haga clic en Editar. Aparece la página Puertos: Editar.

2 Cambie los puertos de comunicación agente-servidor o de comunicación de difusión delagente y, a continuación, haga clic en Guardar.

NOTA: El puerto de comunicación agente-servidor se utiliza para la comunicación entre elagente y el servidor; el puerto de difusión del agente se utiliza en las llamadas de activaciónde SuperAgent. Los cambios realizados se aplicarán durante la siguiente comunicaciónentre el agente y el servidor.

Certificados SSLLos navegadores que admite ePO muestran un mensaje de advertencia sobre el certificado SSLde un servidor si no pueden verificar que el certificado es válido o que está firmado por unafuente de su confianza. De forma predeterminada, el servidor ePO utiliza un certificadoautofirmado para la comunicación SSL con el navegador Web. El navegador no confiará en estecertificado de forma predeterminada. Esto genera un mensaje de advertencia que se muestracada vez que visite la consola de ePO. Para que este mensaje deje de aparecer, debe:

• Agregar el certificado del servidor de ePO al conjunto de certificados de confianza que utilizael navegador.

NOTA: Esto debe hacerse para cada navegador que interactúe con ePO. Si el certificado delnavegador cambia, debe agregar el certificado del servidor de ePO de nuevo hasta que elcertificado enviado por el servidor deje de coincidir con el que el navegador está configuradopara utilizar.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

35McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 36: Epo 450 product_guide_es-es

• Sustituir el certificado del servidor de ePO predeterminado por uno válido que haya sidofirmado por una autoridad de certificación (Certificate Authority, CA) en la que confíe elnavegador. Ésta es la mejor opción. Al estar firmado por una autoridad de certificación, nonecesita agregar el certificado a todos los navegadores Web de su organización.

NOTA: Si el nombre de host del servidor cambia, puede sustituir el certificado del servidorpor uno distinto que también haya sido firmado por una autorizada de certificación deconfianza.

Para sustituir el certificado del servidor de ePO, debe obtener en primer lugar el certificado,preferiblemente uno que haya sido firmado por una autoridad de certificación de confianza.También debe obtener la clave privada del certificado y su contraseña (si la tiene). A continuaciónpuede utilizar todos esos archivos para sustituir el certificado del servidor. Para obtener másinformación sobre la sustitución de certificados del servidor, véase Las claves de seguridad ycómo funcionan.

El navegador de ePO espera que los archivos vinculados utilicen el formato siguiente:

• Certificado del servidor: P7B o PEM

• Clave privada: PEM

Si el certificado del servidor o la clave privada no están en estos formatos, deben convertirsea un formato admitido antes de que se puedan utilizar para sustituir el certificado del servidor.

Instalación de un certificado de seguridad de confianza para el navegador de ePOEstos procedimientos permiten instalar un certificado de seguridad de confianza para sunavegador de ePO, con el fin de evitar que aparezca la advertencia relativa al certificado deseguridad cada vez que se inicia una sesión.

Procedimientos

Instalación del certificado de seguridad cuando se utiliza Internet Explorer 7

Instalación del certificado de seguridad cuando se utiliza Internet Explorer 8

Instalación del certificado de seguridad cuando se utiliza Firefox 3.0

Instalación del certificado de seguridad cuando se utiliza Internet Explorer 7

Utilice este procedimiento para instalar el certificado de seguridad cuando utilice InternetExplorer 7, para que la advertencia de error de certificado no aparezca cada vez que inicie unasesión.

Procedimiento

1 Desde su navegador, inicie ePolicy Orchestrator. Aparece la página Error de certificado:Exploración bloqueada.

2 Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de iniciode sesión. La barra de direcciones aparece en rojo, lo que indica que el navegador nopuede verificar el certificado de seguridad.

3 A la derecha de la barra de direcciones, haga clic en Error de certificado para mostrarla advertencia de certificado.

4 En la parte inferior del mensaje de advertencia, haga clic en Ver certificados para abrirel cuadro de diálogo Certificado.

ATENCIÓN: No haga clic en Instalar certificado en la ficha General. Si lo hace, fallaráel proceso de instalación.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

McAfee ePolicy Orchestrator 4.5 — Guía del producto36

Page 37: Epo 450 product_guide_es-es

5 Seleccione la ficha Ruta de certificación, a continuación, seleccioneOrion_CA_<nombreservidor> y haga clic en Ver certificado. Aparece otro cuadro de diálogo de certificadoen la ficha General, que muestra la información del certificado.

6 Haga clic en Instalar certificado para abrir el Asistente para importación de certificados.

7 Haga clic en Siguiente para especificar dónde se va a almacenar el certificado.

8 Seleccione Colocar todos los certificados en el siguiente almacén y, a continuación,haga clic en Examinar para seleccionar una ubicación.

9 Seleccione la carpeta Entidades emisoras raíz de confianza de la lista, haga clic enAceptar y, a continuación, haga clic en Siguiente.

10 Haga clic en Finalizar. En la advertencia de seguridad que aparece, haga clic en Sí.

11 Cierre el navegador y reinicie ePolicy Orchestrator.

A partir de este momento, cuando inicie una sesión en ePolicy Orchestrator, no se le volverá apedir que acepte el certificado.

Instalación del certificado de seguridad cuando se utiliza Internet Explorer 8

Este procedimiento permite instalar el certificado de seguridad cuando se utiliza InternetExplorer 8, para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicieuna sesión.

Procedimiento

1 Desde su navegador, inicie ePolicy Orchestrator. Aparece la página Error de certificado:Exploración bloqueada.

2 Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de iniciode sesión. La barra de direcciones aparece en rojo, lo que indica que el navegador nopuede verificar el certificado de seguridad.

3 A la derecha de la barra de direcciones, haga clic en Error de certificado para mostrarla advertencia de certificado.

4 En la parte inferior del mensaje de advertencia, haga clic en Ver certificados para abrirel cuadro de diálogo Certificado.

ATENCIÓN: No haga clic en Instalar certificado en la ficha General. Si lo hace, fallaráel proceso de instalación.

5 Seleccione la ficha Ruta de certificación, a continuación, seleccioneOrion_CA_<nombreservidor> y haga clic en Ver certificado. Aparece otro cuadro de diálogo de certificadoen la ficha General, que muestra la información del certificado.

6 Haga clic en Instalar certificado para abrir el Asistente para importación de certificados.

7 Haga clic en Siguiente para especificar dónde se va a almacenar el certificado.

8 Seleccione Colocar todos los certificados en el siguiente almacén y, a continuación,haga clic en Examinar para seleccionar una ubicación.

9 Seleccione la carpeta Entidades emisoras raíz de confianza de la lista, haga clic enAceptar y, a continuación, haga clic en Siguiente.

10 Haga clic en Finalizar. En la advertencia de seguridad que aparece, haga clic en Sí.

11 Cierre el navegador y reinicie ePolicy Orchestrator.

A partir de este momento, cuando inicie una sesión en ePolicy Orchestrator, no se le volverá apedir que acepte el certificado.

Configuración de ePolicy OrchestratorParámetros de configuración del servidor y comportamientos que controlan

37McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 38: Epo 450 product_guide_es-es

Instalación del certificado de seguridad cuando se utiliza Firefox 3.0

Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3.0,para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión.

Procedimiento

1 Desde su navegador, inicie ePolicy Orchestrator. Aparece la página La conexión seguraha fallado.

2 Haga clic en O puede añadir una excepción en la parte inferior de la página. Ahora lapágina muestra el botón Añadir excepción.

3 Haga clic en Añadir excepción. Aparece el cuadro de diálogo Añadir excepción deseguridad.

4 Haga clic en Obtener certificado. Aparece el Estado del certificado y se activa el botónConfirmar excepción de seguridad.

5 Compruebe que la opción Guardar esta excepción de manera permanente estáseleccionada y haga clic en Confirmar excepción de seguridad.

A partir de este momento, cuando inicie una sesión en ePolicy Orchestrator, no se le volverá apedir que acepte el certificado.

Administración de los usuarios de ePolicyOrchestrator con Active Directory

ePolicy Orchestrator 4.5 ofrece la posibilidad de crear de forma dinámica usuarios de ePO yasignarles conjuntos de permisos automáticamente, utilizando las credenciales de usuarioautenticadas de Windows. Este proceso se realiza mediante la asignación de conjuntos depermisos de ePO a grupos de Active Directory en su entorno. Esta función permite reducir eltrabajo de administración en las organizaciones que cuentan con un gran número de usuariosde ePO. Para establecer la configuración, debe seguir este procedimiento:

1 Configurar la autenticación de usuarios.

2 Registrar los servidores LDAP.

3 Configurar la autorización de Windows.

4 Asignar conjunto de permisos al grupo de Active Directory.

5 Activar la creación automática de usuarios.

Autenticación de usuarios

Los usuarios de ePolicy Orchestrator se pueden autenticar mediante la autenticación decontraseñas de ePO o utilizando la autenticación de Windows. Si utiliza la autenticación deWindows, puede especificar si los usuarios se autentican:

• Con el dominio al que pertenece su servidor de ePO (opción predeterminada).

• Con una lista de uno o varios controladores de dominio.

• Utilizando un servidor WINS para consultar el controlador de dominio adecuado.

Si utiliza controladores de dominio o un servidor WINS, debe configurar la autenticación deWindows.

Configuración de ePolicy OrchestratorAdministración de los usuarios de ePolicy Orchestrator con Active Directory

McAfee ePolicy Orchestrator 4.5 — Guía del producto38

Page 39: Epo 450 product_guide_es-es

Servidores LDAP registrados

Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows,es preciso registrar los servidores LDAP con su servidor de ePO. Los conjuntos de permisosasignados de forma dinámica son los que se asignan a los usuarios según los grupos de ActiveDirectory a los que pertenecen.

NOTA: No se admiten los usuarios con confianza externa de una vía. En este momento, ActiveDirectory es el único tipo de servidor LDAP admitido.

La cuenta de usuario utilizada para registrar el servidor LDAP con ePolicy Orchestrator debecontar con confianza transitiva bidireccional o bien existir físicamente en el dominio al quepertenece el servidor LDAP.

Autorización de Windows

La configuración de servidor para la autorización de Windows determina el servidor de ActiveDirectory (AD) que emplea ePolicy Orchestrator para obtener información de usuarios y grupospara un dominio concreto. Puede especificar varios controladores de dominio y servidores deActive Directory. Esta configuración del servidor permite asignar de forma dinámica conjuntosde permisos a los usuarios que proporcionan credenciales de Windows al iniciar una sesión.

NOTA: Incluso si no está activada la creación automática de usuarios, ePolicy Orchestratorpuede asignar conjuntos de permisos de forma dinámica a los usuarios autenticados de Windows.

Asignar permisos

Debe asignar al menos un conjunto de permisos a un grupo de Active Directory, que no sea elgrupo principal del usuario. No se pueden asignar conjuntos de permisos de forma dinámica algrupo principal del usuario. Si se hace, sólo se aplicarán los permisos que se hayan asignadode forma manual a ese usuario en particular.

Creación automática de usuarios

Cuando haya configurado las secciones descritas, puede activar la opción de configuración delservidor Creación automática de usuarios. Esta opción permite crear de forma automáticaregistros de usuario cuando se cumplen las siguientes condiciones:

• Los usuarios proporcionan credenciales válidas, con el formato <dominio\nombre>. Porejemplo, un usuario con credenciales de Windows jsmith1, que es miembro del dominio deWindows eng, tendría que proporcionar las siguientes credenciales: eng\jsmith1, junto conla contraseña adecuada.

• El dominio utilizado en los intentos de inicio de sesión corresponde a un dominio que apareceen la configuración del servidor de autorización de Windows.

• El servidor de Active Directory asignado al dominio contiene un registro para el usuario.

• El usuario es miembro de al menos un grupo asignado a un conjunto de permisos de ePO.

Configuración de la autenticación y la autorización de WindowsEstos procedimientos permiten configurar la autenticación y la autorización de Windows, asícomo definir la creación automática de usuarios.

Procedimientos

Configuración de la autenticación de Windows

Configuración de ePolicy OrchestratorAdministración de los usuarios de ePolicy Orchestrator con Active Directory

39McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 40: Epo 450 product_guide_es-es

Registro de servidores LDAP

Configuración de la autorización de Windows

Activación de la creación automática de usuarios

Configuración de la autenticación de WindowsEste procedimiento permite configurar la autenticación de Windows. La configuración elegidase basa en distintos factores:

• ¿Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sususuarios?

• ¿Desea usar varios controladores de dominio?

De forma predeterminada, los usuarios se pueden autenticar utilizando las credenciales deWindows para el dominio al que pertenece el servidor de ePO. Si tiene varios dominios, o si suservidor de ePO no se encuentra en el mismo dominio que los usuarios, debe configurar laautenticación de Windows.

Antes de comenzar

Para acceder a la página Autenticación de Windows en la configuración del servidor, debedetener la aplicación ePolicy Orchestrator mediante estos pasos:

1 En la consola del servidor, haga clic en Inicio | Configuración | Panel de control |Herramientas administrativas | Servicios. Se abre la ventana Servicios.

2 Haga clic con el botón derecho en Servidor de aplicaciones de McAfee ePolicyOrchestrator y seleccione Detener.

3 Cambie el nombre del archivo WinAuth.dll por WinAuth.bak.

NOTA: En las instalaciones predeterminadas, la ubicación de este archivo es C:\Archivos deprograma\McAfee\ePolicy Orchestrator\Server\bin.

4 Reinicie el servidor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y seleccioneAutenticación de Windows en la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Autenticación de Windows: Editar.

3 Especifique si se deben utilizar controladores de dominio o un servidor WINS, con el nombrede host DNS.

NOTA: Puede especificar varios controladores de dominio, pero solamente un servidorWINS. Haga clic en + para agregar otros controladores de dominio a la lista.

4 Haga clic en Guardar.

Configuración de la autorización de WindowsEste procedimiento permite configurar la autorización de Windows que se emplea con losservidores de Active Directory. Esta configuración es necesaria para permitir:

• La asignación dinámica de conjuntos de permisos

Configuración de ePolicy OrchestratorAdministración de los usuarios de ePolicy Orchestrator con Active Directory

McAfee ePolicy Orchestrator 4.5 — Guía del producto40

Page 41: Epo 450 product_guide_es-es

• La creación automática de cuentas de usuario

Antes de comenzar

Debe registrar su servidor LDAP con su servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, haga clic enAutorización deWindows y, a continuación, en Editar. Aparece la página Autorizaciónde Windows: Editar.

2 Seleccione Servidor de Active Directory predeterminado en la lista.

3 Especifique el Nombre de dominio NetBIOS para su servidor LDAP y seleccione suServidor de Active Directory de la lista. A continuación, haga clic en Guardar.

NOTA: Puede agregar o eliminar varios dominios mediante los botones + o -.

Registro de servidores para su uso con ePolicyOrchestrator

ePolicy Orchestrator 4.5 se puede configurar para trabajar con una variedad de servidores quepodría utilizar en su red. Se necesitan tipos distintos de servidores para utilizar algunasfuncionalidades de ePolicy Orchestrator y otros productos de McAfee y de terceros.

Contenido

¿Qué se conoce como servidores registrados?

Registro de servidores

¿Qué se conoce como servidores registrados?Los servidores registrados son servidores que trabajan con su servidor de ePO para actuar deapoyo o añadir funcionalidades. Al instalar ePolicy Orchestrator por primera vez, no hay ningúnotro servidor registrado con su servidor de ePO.

Puede registrar varios tipos de servidores con su servidor principal de ePO, como:

• Servidores de ePolicy Orchestrator: puede registrar otros servidores de ePO parautilizarlos con su servidor de ePO principal.

• Servidores LDAP: los servidores LDAP (Lightweight Directory Access Protocol) puedenutilizar las funcionalidades de ePO, como la creación automática de usuarios y las reglas deasignación de directivas.

• Servidores SNMP: los servidores SNMP (Simple Network Management Protocol) puedenpermitir el uso de capturas SNMP como acciones de respuestas automáticas.

Registro de servidoresUtilice estos procedimientos para registrar otros servidores para trabajar con ePolicy Orchestrator.

Configuración de ePolicy OrchestratorRegistro de servidores para su uso con ePolicy Orchestrator

41McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 42: Epo 450 product_guide_es-es

Procedimientos

Registro de servidores de ePO

Registro de servidores LDAP

Registro de servidores SNMP

Registro de servidores de ePOEste procedimiento permite registrar otros servidores de ePO para utilizarlos con su servidorde ePO principal.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, enNuevo servidor. Aparece el asistente Generador de servidores registrados.

2 En el menú Tipo de servidor de la página Descripción, seleccione ePO 4.5, especifiqueun nombre y las notas que desee y, a continuación, haga clic en Siguiente. Se abre lapágina Detalles.

3 Especifique las siguientes opciones para configurar el servidor:

DefiniciónOpción

Especifica el tipo de autenticación para esta base dedatos. Las opciones son:

Tipo de autenticación

• Autenticación de Windows

• Autenticación de SQL

Especifica el nombre de esta base de datos.Nombre de la base de datos

Especifica el puerto para esta base de datos.Puerto de la base datos

Especifica el nombre de la base de datos para esteservidor. Puede especificar una base de datos medianteel nombre DNS o la dirección IP (IPv4 o IPv6).

Servidor de base de datos

Especifica la contraseña para este servidor.Contraseña

Especifica si se activa o se desactiva la función paracompartir directivas para este servidor.

Compartir directivas

Permite especificar si éste es el servidor predeterminadoo una instancia específica proporcionando el nombrede instancia.

Instancia de SQL Server

Especifica si ePolicy Orchestrator utiliza comunicaciónSSL (Secure Socket Layer) con este servidor de basede datos. Las opciones son:

Comunicación SSL con el servidor de base dedatos

• Intentar utilizar SSL

• Utilizar siempre SSL

• No utilizar nunca SSL

Verifica la conexión del servidor especificado.Probar conexión

Especifica si se activa o desactiva la capacidad paratransferir sistemas para este servidor. Si está activa,

Transferir sistemas

seleccione Importación automática de lista derepositorios o Importación manual de la lista derepositorios.

Configuración de ePolicy OrchestratorRegistro de servidores para su uso con ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.5 — Guía del producto42

Page 43: Epo 450 product_guide_es-es

DefiniciónOpción

También puede utilizar el protocolo de autenticaciónNT LAN Manager. Seleccione esta opción si el servidorque va a registrar utiliza este protocolo.

Utilizar NTLMv2

Especifica el nombre de usuario para este servidor.Nombre de usuario

4 Haga clic en Guardar.

Registro de servidores LDAPEste procedimiento permite registrar un servidor LDAP (Lightweight Directory Access Protocol).Para utilizar las reglas de asignación de directivas o activar los conjuntos de permisos asignadosde forma dinámica y la creación automática de cuentas de usuario, debe tener un servidor LDAPregistrado.

Antes de comenzar

Asegúrese de que dispone de los derechos apropiados para modificar la configuración delservidor, los conjuntos de permisos, los usuarios y los servidores registrados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, enNuevo servidor. Aparece el asistente Generador de servidores registrados.

2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor LDAP,especifique un nombre exclusivo y los detalles que desee y, a continuación, haga clic enSiguiente. Aparece la página Detalles.

3 Especifique el Nombre del servidor, Nombre de usuario y Contraseña, y haga clicen Guardar.

NOTA: Los valores predeterminados de Atributo de nombre de usuario, Atributo denombre del grupo y Atributo de ID exclusivo se proporcionan automáticamente. Estosvalores predeterminados admiten configuraciones de Active Directory estándar. Solamentedebe cambiar estos valores si tiene una configuración personalizada y puede verificar quelos valores correctos no coinciden con los proporcionados.

Registro de servidores SNMPEste procedimiento permite agregar un servidor SNMP. Para recibir una captura SNMP, debeagregar la información del servidor SNMP, de forma que ePolicy Orchestrator sepa dónde enviarla captura.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, enNuevo servidor. Aparece el asistente Generador de servidores registrados.

2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor SNMP,especifique el nombre del servidor y cualquier otra información necesaria, y haga clic enSiguiente. Aparece la página Detalles.

Configuración de ePolicy OrchestratorRegistro de servidores para su uso con ePolicy Orchestrator

43McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 44: Epo 450 product_guide_es-es

3 En la lista desplegable URL, seleccione uno de estos tipos de dirección de servidor eintroduzca la dirección:

DefiniciónOpción

Especifica el nombre DNS del servidor registrado.Nombre DNS

Especifica la dirección IPv4 del servidor registrado.IPv4

Especifica el nombre DNS del servidor registrado que tiene una dirección IPv6.IPv6

4 Seleccione la versión SNMP que utiliza su servidor:

• Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP, escriba la cadenade comunidad del servidor en Seguridad.

• Si selecciona SNMPv3, especifique los detalles de Seguridad SNMPv3.

5 Haga clic en Enviar captura de prueba para probar la configuración.

6 Haga clic en Guardar.

El servidor SNMP agregado aparece en la página Servidores registrados.

Las claves de seguridad y cómo funcionanePolicy Orchestrator emplea tres pares de claves de seguridad para:

• Autenticar la comunicación agente-servidor.

• Verificar el contenido de los repositorios locales.

• Verificar el contenido de los repositorios remotos.

La clave secreta de cada par firma los mensajes o paquetes en su origen, mientras que la clavepública del par verifica los mensajes o paquetes en el destino correspondiente.

Claves de comunicación agente-servidor segura (ASSC)

• La primera vez que el agente se comunica con el servidor, le envía su clave pública.

• A partir de ese momento, el servidor utiliza la clave pública para verificar los mensajesfirmados con la clave secreta del agente.

• El servidor utiliza su propia clave secreta para firmar su mensaje para el agente.

• El agente emplea la clave pública del servidor para verificar el mensaje del agente.

• Puede tener varios pares de claves de comunicación segura, pero sólo una puede actuarcomo clave principal.

• Cuando se ejecuta la tarea cliente de actualización de claves del agente (ePO Agent KeyUpdater 3.5.5), los agentes que usan distintas claves públicas reciben la clave públicaactual.

• Si está ampliando ePolicy Orchestrator 3.6 o versiones anteriores, se conserva una claveheredada. Si está ampliando ePolicy Orchestrator 3.6.1, la clave heredada es la principal deforma predeterminada. Si está ampliando ePolicy Orchestrator 4.0, la clave principal nocambia. Se amplíe o no desde la versión 3.6.1 o 4.0, las claves existentes se migran alservidor de ePO 4.5.

Pares de claves del repositorio principal local

• La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

McAfee ePolicy Orchestrator 4.5 — Guía del producto44

Page 45: Epo 450 product_guide_es-es

• La clave pública del repositorio verifica el contenido de los paquetes del repositorio principaly distribuido.

• Cada vez que se ejecuta la tarea cliente de actualización, el agente recupera el nuevocontenido que haya disponible.

• Este par de claves es exclusivo para cada servidor.

• Mediante la exportación e importación de claves entre los servidores, es posible utilizar elmismo par de claves en un entorno de varios servidores.

Pares de claves de otros repositorios

• La clave secreta de un origen de confianza firma su contenido cuando éste se envía a unrepositorio remoto. Los orígenes de confianza son el sitio de descarga de McAfee y elrepositorio McAfee Security Innovation Alliance (SIA).

ATENCIÓN: Si se elimina esta clave, no se puede realizar una extracción, aunque se importeuna clave de otro servidor. Antes de sobrescribir o eliminar esta clave, compruebe que tieneuna copia de seguridad en un lugar seguro.

• La clave pública del agente verifica el contenido que se recupera del repositorio remoto.

Copia de seguridad y restauración de las clavesEstos procedimientos permiten crear una copia de seguridad y restaurar las claves de seguridad.

Procedimientos

Copia de seguridad de todas las claves de seguridad

Restauración de claves de seguridad

Restauración de claves de seguridad desde un archivo de copia de seguridad

Copia de seguridad de todas las claves de seguridadMcAfee recomienda crear una copia de seguridad de todas las claves de seguridad de formaperiódica y siempre antes de realizar cambios en la configuración de administración de lasclaves. Guarde la copia de seguridad en una ubicación segura en la red para que las clavespuedan restaurarse fácilmente en el caso excepcional de que se pierdan del servidor de ePO.

Este procedimiento permite hacer una copia de seguridad de todas las claves de seguridad quese administran en este servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página. Apareceel cuadro de diálogo Descarga de archivos.

3 Haga clic en Guardar para crear un archivo ZIP de todas las claves de seguridad. Apareceel cuadro de diálogo Guardar como.

4 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

45McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 46: Epo 450 product_guide_es-es

Restauración de claves de seguridadMcAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de formaperiódica. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor deePO, podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red.

Este procedimiento permite restaurar las claves de seguridad del servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Haga clic en Restaurar todas junto a la parte inferior de la página. Aparece la páginaRestaurar claves de seguridad.

3 Busque el archivo ZIP que contiene las claves de seguridad, selecciónelo y haga clic enSiguiente. El asistente Restaurar claves de seguridad abre la página Resumen.

4 Busque las claves por las que desea sustituir su clave actual y haga clic en Siguiente.

5 Haga clic en Restaurar. Vuelve a aparecer la página Claves de seguridad: Editar.

6 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

Restauración de claves de seguridad desde un archivo de copia deseguridad

Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copiade seguridad.

Antes de comenzar

Debe haber creado un archivo ZIP de copia de seguridad con todas las claves.

ATENCIÓN: Al restaurar las claves de seguridad, se eliminan todas las existentes y se sustituyenpor las que contiene el archivo de copia de seguridad. Antes de sobrescribir todas las clavesexistentes, asegúrese de que las claves que necesita se encuentran en el archivo de copia deseguridad.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistenteRestaurar claves de seguridad.

3 Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente.

4 Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituirlas existentes y haga clic en Restaurar todas.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

McAfee ePolicy Orchestrator 4.5 — Guía del producto46

Page 47: Epo 450 product_guide_es-es

Par de claves del repositorio principalLa clave privada del repositorio principal firma todo el contenido sin firmar del repositorioprincipal. Esta clave es una función de los agentes de la versión 4.0 y posteriores.

Los agentes de la versión 4.0 o posteriores utilizan la clave pública para comprobar el contenidoprocedente del repositorio principal en este servidor de ePO. Si el contenido está sin firmar, ofirmado con una clave privada de repositorio desconocida, el contenido descargado se considerano válido y se elimina.

Este par de claves es exclusivo para cada instalación del servidor. No obstante, mediante laexportación e importación de claves es posible utilizar el mismo par de claves en un entornode varios servidores. Esta medida de seguridad permite garantizar que los agentes se podránconectar siempre a uno de los repositorios principales, aunque haya otro repositorio que estéfuera de servicio.

Claves públicas de otros repositoriosAdemás del par de claves principal, existen otras claves públicas que emplean los agentes paracomprobar el contenido de otros repositorios principales del entorno o de los sitios de origende McAfee. Todos los agentes que se comunican con este servidor utilizan las claves de la listaClaves públicas de otros repositorios para comprobar el contenido procedente de otrosservidores de ePO de la empresa o de los sitios de McAfee.

Si un agente descarga contenido procedente de un origen para el que no tiene la clave públicaadecuada, el agente desecha el contenido.

Estas claves son una función nueva y sólo los agentes de la versión 4.0 y posteriores puedenutilizar los nuevos protocolos.

Uso de las claves de repositorioEstos procedimientos permiten utilizar y administrar las claves de repositorio.

Procedimientos

Uso de un par de claves del repositorio principal para todos los servidores

Uso de claves del repositorio principal en entornos de varios servidores

Uso de un par de claves del repositorio principal para todos los servidoresEste procedimiento permite asegurarse de que todos los servidores y agentes de ePO utilicenel mismo par de claves del repositorio principal en un entorno de varios servidores. Para ello,se exporta el par de claves que deben utilizar todos los servidores y, a continuación, se importael par de claves a todos los demás servidores del entorno.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par declaves. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

47McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 48: Epo 450 product_guide_es-es

3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.

4 Haga clic en Guardar. A continuación, busque una ubicación a la que se pueda accederdesde los demás servidores para guardar el archivo ZIP que contiene las claves decomunicación segura y haga clic en Guardar.

5 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.Aparece el asistente Importar claves.

6 Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportadosy haga clic en Siguiente.

7 Compruebe si se trata de las claves que desea importar y haga clic en Guardar.

El par de claves del repositorio principal importado sustituye al par existente en este servidor.Los agentes empezarán a utilizar el nuevo par de claves tras la siguiente tarea de actualizacióndel agente. Una vez que se haya cambiado el par de claves del repositorio principal, deberealizarse un ASSC antes de que el agente utilice la nueva clave.

Uso de claves del repositorio principal en entornos de varios servidoresEste procedimiento permite asegurarse de que los agentes de la versión 3.6 y posteriorespuedan utilizar el contenido procedente de cualquier servidor de ePO de su entorno.

El servidor firma todo el contenido sin firmar que se incorpora al repositorio, con la clave privadadel repositorio principal. Los agentes utilizan las claves públicas del repositorio principal paravalidar el contenido que recuperan de los repositorios de su organización o de los sitios deorigen de McAfee.

El par de claves del repositorio principal es exclusivo para cada instalación de ePolicyOrchestrator. Si utiliza varios servidores, cada uno emplea una clave distinta. Si los agentespueden descargar contenido que procede de repositorios principales distintos, debe asegurarsede que los agentes (versión 4.0 y posterior) reconocen el contenido como válido.

Puede hacerlo de dos maneras:

• Utilizar el mismo par de claves del repositorio principal para todos los servidores y agentes.

• Asegurarse de que los agentes están configurados para reconocer cualquier clave públicadel repositorio que se esté utilizando en su entorno.

El proceso siguiente exporta el par de claves desde un servidor de ePO a un servidor de ePOde destino. A continuación, en el servidor de ePO de destino, importa y sobrescribe el par declaves existente.

Antes de comenzar

McAfee recomienda que realice una copia de seguridad del par de claves del repositorio principalexistente en el servidor de ePO de destino, antes de sobrescribirlo con el par de claves delrepositorio principal importado.

Debe contar con permisos de acceso y escritura en el servidor de ePO de destino antes deiniciar el proceso.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En el servidor de ePO que tiene el par de claves del repositorio principal, haga clic enMenú | Configuración | Configuración del servidor, seleccione Claves de seguridaden la lista Categorías de configuración y haga clic en Editar. Aparece la página Clavesde seguridad: Editar.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

McAfee ePolicy Orchestrator 4.5 — Guía del producto48

Page 49: Epo 450 product_guide_es-es

2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par declaves. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.

4 Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP, en elservidor de ePO de destino.

5 Si lo desea, cambie el nombre del archivo y haga clic en Guardar.

6 En el servidor de ePO de destino en el que desea cargar el par de claves del repositorioprincipal, haga clic enMenú | Configuración | Configuración del servidor, seleccioneClaves de seguridad en la lista Categorías de configuración y haga clic en Editar.Aparece la página Claves de seguridad: Editar.

7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.Aparece el cuadro de diálogo Importar claves.

8 Junto a Seleccionar archivo, localice y seleccione el archivo del par de claves principalque ha guardado y haga clic en Siguiente. Aparece el cuadro de diálogo Resumen.

9 Revise la información de resumen y haga clic en Guardar. El nuevo par de claves principalaparece en la lista junto a Claves de comunicación agente-servidor segura.

10 En la lista, seleccione el archivo que ha importado en los pasos anteriores y haga clic enConvertir en principal. De esta forma, el nuevo par de claves importado se convierteen el par de claves principal.

11 Haga clic en Guardar para finalizar el proceso.

Claves de comunicación agente-servidor segura (ASSC)Para comunicarse con seguridad con el servidor, los agentes utilizan claves de comunicaciónagente-servidor segura (ASSC, Agent-server secure communication). Cualquier par de clavesASSC puede convertirse en el par de claves principales, es decir, el asignado actualmente atodos los agentes desplegados. Los agentes existentes que utilicen otras claves en la listaClaves de comunicación agente-servidor segura no cambian a la nueva clave principal,a menos que haya una tarea cliente de actualización de clave de agente planificada.

ATENCIÓN: Asegúrese de esperar a que todos los agentes se hayan actualizado con la nuevaclave principal antes de eliminar las claves antiguas.

NOTA: No se admiten los agentes de Windows de versiones anteriores a la 3.6.

Uso de las claves ASSCEstos procedimientos permiten utilizar y administrar las claves ASSC en su entorno.

Procedimientos

Eliminación de claves de comunicación agente-servidor segura (ASSC)

Generación y uso de nuevos pares de claves ASSC

Designación de un par de claves ASSC como par principal

Exportación de claves ASSC

Importación de claves ASSC

Uso del mismo par de claves ASSC para todos los servidores y agentes

Uso de un par de claves ASSC diferente en cada servidor de ePO

Visualización de sistemas que utilizan un par de claves ASSC

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

49McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 50: Epo 450 product_guide_es-es

Eliminación de claves de comunicación agente-servidor segura (ASSC)Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidorsegura las claves que no se utilizan. Compruebe que ningún agente gestionado por este servidorde ePO utilice la clave seleccionada.

ATENCIÓN: No elimine las claves que esté utilizando algún agente. Si lo hace, esos agentes nose pueden comunicar con el servidor.

Antes de comenzar

McAfee recomienda crear una copia de seguridad de todas las claves antes de realizar cambiosen la configuración de administración de las claves.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 En la lista Claves de comunicación agente-servidor segura, seleccione la clave quedesea eliminar y haga clic en Eliminar. Aparece el cuadro de diálogo Eliminar clave.

3 Haga clic en Aceptar para eliminar el par de claves de este servidor.

Exportación de claves ASSCEste procedimiento permite exportar a otro servidor de ePO claves de comunicaciónagente-servidor segura. De esta forma, los agentes pueden acceder al nuevo servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidorsegura y haga clic en Exportar. Aparece el cuadro de diálogo Exportar clave decomunicación agente-servidor segura.

3 Haga clic en Aceptar. Su navegador le pedirá que descargue el archivosr<NombreServidor>.zip en la ubicación especificada.

NOTA: Según el navegador de Internet que utilice, si ha especificado una ubicaciónpredeterminada para todas las descargas, es posible que este archivo se guardeautomáticamente en dicha ubicación.

Importación de claves ASSCEste procedimiento permite importar claves de comunicación agente-servidor segura que sehabían exportado de otro servidor de ePO. El procedimiento permite a los agentes de dichoservidor acceder a este servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

McAfee ePolicy Orchestrator 4.5 — Guía del producto50

Page 51: Epo 450 product_guide_es-es

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Haga clic en Importar. Aparece la página Importar claves.

3 Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada,en el equipo de sobremesa), y haga clic en Abrir.

4 Haga clic en Siguiente y compruebe la información en la página Resumen.

5 Haga clic en Guardar.

Generación y uso de nuevos pares de claves ASSCEste procedimiento permite generar nuevos pares de claves de comunicación agente-servidorsegura (ASSC).

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidorsegura. En el cuadro de diálogo, escriba el nombre de la clave de seguridad.

3 Si desea que los agentes existentes utilicen la nueva clave, selecciónela en la lista y hagaclic en Convertir en principal.Los agentes de la versión 3.6 o posteriores empiezan a utilizar la nueva clave en la primeracomunicación agente-servidor, una vez finalizada su siguiente tarea de actualización. Paraversiones anteriores del agente, debe emplear la utilidad de actualización del agente 3.5.5,que se encuentra en el repositorio principal, para ejecutar una tarea cliente de actualizaciónde productos e insertar la nueva clave en niveles inferiores.

ATENCIÓN: En instalaciones grandes, sólo se deben generar y utilizar nuevos pares declaves principales cuando haya motivos concretos para hacerlo. McAfee recomienda quese realice este procedimiento en fases para que pueda supervisar su progreso más decerca.

4 Cuando todos los agentes hayan dejado de utilizar la clave antigua, debe eliminarse.

En la lista de claves, a la derecha de cada clave, aparece el número de agentes que lautilizan actualmente.

5 Realice una copia de seguridad de todas las claves.

Designación de un par de claves ASSC como par principalEste procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicaciónagente-servidor segura está especificado como principal. Realice dicho procedimiento despuésde importar o generar un nuevo par de claves.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

51McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 52: Epo 450 product_guide_es-es

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Seleccione un clave en la lista Claves de comunicación agente-servidor segura yhaga clic en Convertir en principal.

3 Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y seactualicen tras la siguiente comunicación agente-servidor.

NOTA: Compruebe que el paquete de actualización de claves del agente se ha incorporadoal repositorio principal y se ha replicado en todos los repositorios distribuidos gestionadospor ePolicy Orchestrator. Los agentes comenzarán a utilizar el nuevo par de claves una vezfinalizada la siguiente tarea del agente. En cualquier momento, puede ver en la lista quéagentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura.

4 Realice una copia de seguridad de todas las claves.

Uso del mismo par de claves ASSC para todos los servidores y agentesSiga este proceso para garantizar que todos los servidores y agentes de ePO utilizan el mismopar de claves de comunicación agente-servidor segura (ASSC).

Descripción del proceso

SUGERENCIA: Si tiene muchos sistemas gestionados en su entorno, McAfee recomienda querealice este proceso en fases, de forma que pueda supervisar las actualizaciones de agentes.

1 Cree una tarea de actualización del agente.

2 Exporte las claves elegidas del servidor de ePO seleccionado.

3 Importe las claves exportadas a todos los demás servidores.

4 Designe la clave importada como clave principal en todos los servidores.

5 Realice dos llamadas de activación del agente.

6 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan.

7 Realice una copia de seguridad de todas las claves.

NOTA: Compruebe que el paquete de actualización de claves del agente se ha incorporado alrepositorio principal y se ha replicado en todos los repositorios distribuidos gestionados porePolicy Orchestrator. Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizadala siguiente tarea del agente. En cualquier momento, puede ver en la lista qué agentes utilizancualquiera de los pares de claves de comunicación agente-servidor segura.

Uso de un par de claves ASSC diferente en cada servidor de ePOEste procedimiento permite garantizar que todos los agentes se comunican con el servidor deePO adecuado en un entorno en el que cada servidor de ePO precisa disponer de un par exclusivode claves de comunicación agente-servidor segura.

NOTA: Los agentes no pueden comunicarse con más de un servidor al mismo tiempo. El servidorde ePO puede tener varias claves para comunicarse con distintos agentes, sin embargo, losagentes no pueden tener varias claves para comunicarse con varios servidores de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorLas claves de seguridad y cómo funcionan

McAfee ePolicy Orchestrator 4.5 — Guía del producto52

Page 53: Epo 450 product_guide_es-es

1 Desde cada servidor de ePO de su entorno, exporte el par de claves de comunicaciónagente-servidor segura a una ubicación temporal.

2 Importe cada uno de esos pares de claves a todos los servidores de ePO.

Visualización de sistemas que utilizan un par de claves ASSCEste procedimiento permite ver los sistemas cuyos agentes emplean un determinado par declaves de comunicación agente-servidor segura, que aparece en la lista Claves decomunicación agente-servidor segura. Tras designar como principal un par de claves, esposible que desee ver los sistemas que siguen utilizando el par de claves anterior. No elimineun par de claves hasta que no esté seguro de que no hay agentes que aún lo utilizan.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clavesde seguridad en la lista Categorías de configuración y haga clic en Editar. Aparecela página Claves de seguridad: Editar.

2 Seleccione un clave en la lista Claves de comunicación agente-servidor segura yhaga clic en Ver agentes. Aparece la página Sistemas que utilizan esta clave.

En esta página aparecen todos los sistemas cuyos agentes utilizan la clave seleccionada.

MyAvert Security ThreatsLa página MyAvert Security Threats informa de las diez principales amenazas de riesgomedio a alto para los usuarios de la empresa. Ya no necesita realizar búsquedas manuales deesta información en los medios de comunicación (televisión, radio, prensa), sitios Webinformativos, listas de correo o compañeros. Recibirá notificaciones automáticas sobre estasamenazas directamente de McAfee Avert Labs.

Estado de la protección y evaluación de riesgos

Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorioprincipal ofrecen protección frente a las diez principales amenazas y, en caso negativo, conocerel mayor nivel de riesgo de cualquiera de las nuevas amenazas.

Protección disponible

Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazasde las que Avert tiene conocimiento. Para determinar si todos los sistemas gestionados estánprotegidos, ejecute una consulta acerca de la cobertura de archivos DAT y del motor.

Protección pendiente en amenazas de riesgo Medio a Bajo

El archivo DAT actualizado para amenazas calificadas por Avert como de riesgo medio estátodavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo dedefinición de virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesitaprotección antes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, encaso de aparición de un nuevo brote.

Configuración de ePolicy OrchestratorMyAvert Security Threats

53McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 54: Epo 450 product_guide_es-es

Protección pendiente en amenazas de riesgo Alto

El archivo DAT actualizado para amenazas calificadas por Avert como de riesgo alto está todavíapendiente. Sin embargo, la protección actualizada está disponible en un archivo de definiciónde virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita protecciónantes de que esté disponible el nuevo archivo DAT completo, como por ejemplo, en caso deaparición de un nuevo brote.

Uso de MyAvert Security ThreatsEste procedimiento permite marcar las notificaciones de amenazas como leídas, no leídas oeliminarlas. Los datos se ordenan por la fecha en que se descubrió la amenaza. Además, puedehacer clic en el nombre de la amenaza para ir al sitio Web de McAfee Avert y ver la informaciónsobre la misma.

NOTA: Cada usuario accede a una páginaMyAvert exclusiva para su cuenta. Cuando un usuarioelimina, o marca como leídas o no leídas las notificaciones de amenazas, estas acciones no sereflejan en la tabla cuando otra cuenta inicia una sesión.

Procedimientos

Configuración de la frecuencia de actualización de MyAvert

Visualización de notificaciones de amenazas

Eliminación de notificaciones de amenazas

Configuración de la frecuencia de actualización de MyAvertEste procedimiento permite configurar la frecuencia de actualización de MyAvert Security Threats.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Configuración del servidor, seleccioneMyAvertSecurity Threats y, a continuación, haga clic en Editar.

2 En el área Opciones seleccione una de las opciones siguientes:

• Actualizar MyAvert Security Threats cada: escriba un número y seleccione unaunidad de tiempo en la lista para que se lleven a cabo las actualizaciones.

• No actualizar MyAvert Security Threats: para detener las actualizaciones.

3 Haga clic en Guardar.

Visualización de notificaciones de amenazasEste procedimiento permite ver las notificaciones de amenazas y marcarlas como leídas o comono leídas. Puede filtrar las amenazas por importancia, o si han sido marcadas como leídas ocomo no leídas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorMyAvert Security Threats

McAfee ePolicy Orchestrator 4.5 — Guía del producto54

Page 55: Epo 450 product_guide_es-es

1 Haga clic en Menú | Informes | MyAvert.

Figura 1: Página MyAvert Security Threats

2 Si desea reducir las notificaciones que se muestran, seleccione una opción en la listadesplegable Filtro.

3 Para marcar las notificaciones como leídas o como no leídas, seleccione las amenazas quedesee y, a continuación, haga clic en Acciones | Marcar como leída(s) oMarcar comono leída(s), según corresponda. Tal vez necesite seleccionar Leída(s) o No leída(s) enla lista desplegable Filtro para ver las notificaciones que desea marcar.

Eliminación de notificaciones de amenazasEste procedimiento permite eliminar notificaciones de amenazas de la página MyAvert. Nopuede eliminar notificaciones de amenazas para las que está pendiente una protección.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | MyAvert.

2 Seleccione las notificaciones de amenazas para las que hay protección disponible y, acontinuación, haga clic en Acciones y seleccione Eliminar.

Los administradores de agentes y sus funcionesUn administrador de agentes es el componente de ePolicy Orchestrator que gestiona lacomunicación entre el agente y el servidor de ePO. Cada instalación de ePolicy Orchestratorincluye un administrador de agentes. A partir de la versión 4.5 de ePolicy Orchestrator, losadministradores de agentes se pueden instalar en los sistemas de la red de forma independientedel servidor de ePO principal. El uso de varios administradores remotos puede ayudar a resolverlos problemas de escalabilidad y topología de la red. En algunos casos, permite además limitaro reducir el número de servidores de ePO que se necesitan en el entorno. Los administradoresproporcionan comunicación con tolerancia a fallos y equilibrio de carga con un gran número deagentes, incluso aunque estén distribuidos en áreas geográficas diferentes.

Cómo funcionan los administradores de agentesLos administradores de agentes distribuyen el tráfico de la red que se genera durante lacomunicación agente-servidor. Para ello, se asignan sistemas gestionados o grupos de sistemasa un administrador de agentes específico. Una vez asignado, el sistema gestionado lleva a cabouna comunicación agente-servidor regular con su administrador de agentes, en lugar de contactarcon el servidor de ePO principal.

El administrador proporciona listas de sitios, directivas y reglas de asignación de directivasactualizadas, de la misma forma que el servidor de ePO. El administrador guarda también en

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

55McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 56: Epo 450 product_guide_es-es

caché el contenido del repositorio principal, para que los agentes puedan extraer los paquetesde actualización, archivos DAT y cualquier otra información que necesiten.

NOTA: Cuando el agente se comunica con su administrador, si éste no tiene las actualizacionesnecesarias, las recupera del repositorio asignado y las guarda en caché, mientras transmite laactualización al agente.

Varios administradores de agentes

Puede tener más de un administrador de agentes en la red. Es posible que disponga de un grannúmero de sistemas gestionados, distribuidos en distintas áreas geográficas o fronteras políticas.Sea cual sea el caso, la asignación de grupos diferentes a los distintos administradores permitemejorar la organización de sus sistemas gestionados.

Grupos de administradores y su prioridadCuando se utilizan varios administradores de agentes en la red, se pueden agrupar y asignarlesprioridades para facilitar la conectividad. Debe configurar los grupos de administradores segúnlas necesidades específicas de su entorno. Por ejemplo, puede crear un grupo en el que losadministradores estén distribuidos por un área geográfica extensa. De esta forma, puedeconfigurar la prioridad de los administradores de forma que los agentes se comuniquen enprimer lugar con el administrador que esté más cerca. Sin embargo, si el sistema en ese áreade administración no está disponible, se selecciona el siguiente administrador con la prioridadmás alta para garantizar la comunicación de los agentes.

Grupos de administradores

Cuando se tienen varios administradores de agentes en la red, se pueden crear grupos deagentes. También se les puede aplicar una prioridad a los administradores de un grupo. Laprioridad determina con qué administrador se comunican los agentes en primer lugar. Si eladministrador con la prioridad más alta no está disponible, el agente recurre al siguienteadministrador de la lista. La información de prioridad se guarda en la lista de repositorios (archivositelist.xml) de cada agente. Cuando se cambian las asignaciones de un administrador, duranteel proceso de comunicación agente-servidor este archivo se actualiza. Una vez recibidas lasasignaciones, el agente espera hasta la siguiente comunicación planificada para implementarlas.Puede realizar una llamada de activación del agente inmediata para actualizar el agenteinmediatamente.

La agrupación de los administradores y la asignación de prioridades se pueden personalizarsegún las necesidades de su entorno específico. Dos casos típicos de agrupación deadministradores son:

• Uso de varios administradores para el equilibrio de carga.

Puede ser conveniente si tiene un gran número de sistemas gestionados en la red y deseadistribuir la carga de trabajo de las comunicaciones agente-servidor y la implementación dedirectivas. Puede configurar la lista de administradores de forma que los agentes escojande forma aleatoria el agente con el que se van a comunicar.

• Configuración de un plan de respaldo para garantizar la comunicaciónagente-servidor.

Puede tener sistemas distribuidos en un área geográfica extensa. Al asignar una prioridada cada administrador de esta área, puede especificar con qué administrador se comunicanlos agentes y en qué orden. De esta forma, se crea una comunicación del agente "derespaldo" que asegura que los sistemas gestionados de la red estén siempre actualizados,de forma similar a los repositorios de respaldo, que garantizan que las nuevas actualizaciones

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

McAfee ePolicy Orchestrator 4.5 — Guía del producto56

Page 57: Epo 450 product_guide_es-es

estén disponibles para los agentes. Si el administrador con la prioridad más alta no estádisponible, el agente recurre al siguiente administrador de la lista con la prioridad más alta.

Además de asignar la prioridad de cada administrador en un grupo de administradores, tambiénpuede definir la prioridad de asignación de administrador en varios grupos de administradores.De esta forma, se puede añadir al entorno una capa adicional de redundancia con el fin deasegurar que los agentes reciban siempre la información vital que necesitan.

Archivos Sitelist

El agente utiliza los archivos sitelist.xml y sitelist.info para decidir con qué administrador se vaa comunicar. Cada vez que se actualizan las asignaciones de administradores y las prioridades,se actualizan estos archivos en el sistema gestionado. Una vez que los archivos se hanactualizado, el agente implementará la nueva asignación o prioridad el próximo intervalo decomunicación agente-servidor planificado.

Uso de los administradores de agentesEstos procedimientos permiten configurar y gestionar los administradores de agentes.

Antes de comenzar

Para realizar estos procedimientos, debe tener administradores de agentes instalados en la red.Para obtener información sobre la instalación de administradores de agentes, consulte la Guíade instalación de ePolicy Orchestrator 4.5.

Procedimientos

Asignación de agentes a administradores de agentes

Gestión de asignaciones de administradores de agentes

Configuración de grupos de administradores de agentes

Gestión de grupos de administradores de agentes

Asignación de agentes a administradores de agentesEste procedimiento permite asignar agentes a administradores específicos. Puede asignarsistemas de forma individual, por grupo y por subred. Las asignaciones de administradorespueden especificar un administrador específico o bien una lista de administradores. La listaespecificada puede estar compuesta de administradores individuales o de grupos deadministradores.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Administradores de agentes y, a continuación,en Acciones | Nueva asignación.

2 Especifique un nombre exclusivo para esta asignación.

3 Especifique los agentes para esta asignación utilizando una o las dos opciones de Criteriosdel agente:

• Vaya a una Ubicación en el árbol de sistemas.

• Escriba la dirección IP, el intervalo de direcciones IP o la máscara de subred de lossistemas gestionados en el campo Subred del agente.

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

57McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 58: Epo 450 product_guide_es-es

4 Especifique la Prioridad de administrador; para ello, elija una de las siguientes opciones:

• Utilizar todos los administradores de agentes: los agentes seleccionan de formaaleatoria el administrador con el que se van a comunicar.

• Usar una lista de administradores personalizada: cuando se utiliza una lista deadministradores personalizada, debe seleccionar el administrador o grupo deadministradores en el menú desplegable.

NOTA: Si utiliza una lista de administradores personalizada, utilice + y - para agregar yeliminar administradores de agentes de la lista (cada administrador puede incluirse en másde un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de losadministradores. La prioridad determina con qué administrador intentan comunicarse losagentes en primer lugar.

Gestión de asignaciones de administradores de agentesUtilice esta tabla como referencia para realizar las tareas de gestión de asignaciones deadministradores de agentes habituales. Para realizar estas acciones, haga clic en Menú |Configuración | Administradores de agentes y, a continuación, en Reglas de asignaciónde administrador, haga clic en Acciones.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Haga lo siguiente...Para...

Haga clic en Eliminar en la fila de la asignación seleccionada.Eliminar una asignación deadministrador

Haga clic en Editar para la asignación seleccionada. Se abre la página Asignación deadministradores de agentes, en la que se puede especificar:

Editar una asignación deadministrador

• Nombre de la asignación: nombre exclusivo que identifica la asignación de esteadministrador.

• Criterios del agente: los sistemas incluidos en esta asignación. Puede agregar yeliminar grupos del árbol de sistemas, o modificar la lista de sistemas en el cuadrode texto.

• Prioridad de administrador: elija si se van a utilizar todos los administradores deagentes o bien una lista de administradores personalizada. Cuando se seleccionaUtilizar todos los administradores de agentes, los agentes seleccionan de formaaleatoria el administrador con el que se van a comunicar.

SUGERENCIA: Utilice el control para arrastrar y soltar, para cambiar rápidamente laprioridad de los administradores en la lista personalizada.

Haga clic en Exportar. Se abre la página Descargar asignaciones de administradoresde agentes, en la que se puede ver o descargar el archivo AgentHandlerAssignments.xml.

Exportar asignaciones deadministradores

Haga clic en Importar. Se abre el cuadro de diálogo Importar asignaciones deadministradores de agentes, desde donde puede buscar un archivoAgentHandlerAssignments.xml que se haya descargado previamente.

Importar asignaciones deadministradores

Haga clic en Editar prioridad. Se abre la página Asignación de administradores deagentes | Editar prioridad, en la que se puede cambiar la prioridad de asignación deladministrador utilizando el control para arrastrar y soltar.

Editar la prioridad de lasasignaciones deadministradores

Haga clic en > en la fila de la asignación seleccionada.Ver el resumen de detallesde las asignaciones de unadministrador

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

McAfee ePolicy Orchestrator 4.5 — Guía del producto58

Page 59: Epo 450 product_guide_es-es

Configuración de grupos de administradores de agentesEste procedimiento permite configurar grupos de administradores de agentes. El uso de gruposde administradores facilita la gestión de varios administradores en la red y puede ser fundamentalpara su estrategia de respaldo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Administradores de agentes y, a continuación,en Grupos de administradores, seleccione Nuevo grupo. Aparece la páginaAgregar/editar grupo.

2 Especifique el nombre del grupo y los detalles de Administradores incluidos:

• Haga clic en Utilizar equilibrador de carga para usar un equilibrador de carga deterceros y rellene los campos Nombre DNS virtual y Dirección IP virtual (ambosobligatorios).

• Haga clic en Usar una lista de administradores personalizada para especificar losadministradores de agentes que incluye en este grupo.

NOTA: Si utiliza una lista personalizada, seleccione los administradores en la listadesplegable Administradores incluidos. Utilice + y – para agregar y eliminaradministradores de agentes de la lista (cada administrador puede incluirse en más deun grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de losadministradores. La prioridad determina con qué administrador intentan comunicarselos agentes en primer lugar.

3 Haga clic en Guardar.

Gestión de grupos de administradores de agentesUtilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradoresde agentes habituales. Para realizar estas acciones, haga clic en Menú | Configuración |Administradores de agentes y, a continuación, en el monitor Grupos de administradores.

Figura 2: Monitor Grupos de administradores

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

59McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 60: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Haga lo siguiente...Para...

Haga clic en Acciones | Eliminar en la fila del grupo seleccionado.Eliminar un grupo deadministradores

Haga clic en Acciones | Editar para el grupo seleccionado. Se abre la páginaAgregar/editar grupo en la que puede especificar:

Editar un grupo deadministradores

• Nombre DNS virtual: nombre exclusivo que identifica este grupo de administradores.

• Dirección IP virtual: la dirección IP asociada con este grupo.

• Administradores incluidos: elija si se va a utilizar un equilibrador de carga deterceros o una lista de administradores personalizada.

NOTA: Utilice una lista de administradores personalizada para especificar losadministradores con los que se van a comunicar los agentes asignados a este grupoy en qué orden.

Haga clic en Acciones | Activar o Desactivar en la fila del grupo seleccionado.Activar o desactivar ungrupo de administradores

Traslado de agentes de un administrador a otroEstos procedimientos permiten asignar agentes a administradores específicos. Puede asignarsistemas mediante las reglas de asignación de administradores de agentes, la prioridad deasignación de administradores de agentes o bien, de forma individual, utilizando el árbol desistemas. Las asignaciones de administradores pueden especificar un administrador específicoo bien una lista de administradores. La lista especificada puede estar compuesta deadministradores individuales o de grupos de administradores.

Procedimientos

Agrupación de agentes por reglas de asignación

Agrupación de agentes por prioridad de asignación

Agrupación de agentes mediante el árbol de sistemas

Agrupación de agentes por reglas de asignaciónEste procedimiento permite asignar agentes a administradores mediante las reglas de asignaciónde administradores de agentes. Las asignaciones de administradores pueden especificar unadministrador específico o bien una lista de administradores. La lista especificada puede estarcompuesta de administradores individuales o de grupos de administradores.

NOTA: Al asignar sistemas a los administradores de agentes, debe considerar la proximidadgeográfica para reducir el tráfico de red innecesario.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

McAfee ePolicy Orchestrator 4.5 — Guía del producto60

Page 61: Epo 450 product_guide_es-es

1 Haga clic enMenú | Configuración | Administradores de agentes y, a continuación,en la columna Acciones de la tabla Reglas de asignación de administrador, seleccioneEditar. Aparece la página Asignación de administradores de agentes.

NOTA: Si en la lista sólo aparece la asignación Regla de asignación predeterminada,debe crear una nueva asignación. Consulte Asignación de agentes a administradores deagentes.

2 Escriba un nombre en Nombre de la asignación.

3 Puede definir los Criterios del agente especificando ubicaciones en el árbol de sistemas,la subred del agente o de forma individual, utilizando lo siguiente:

• Ubicaciones en el árbol de sistemas: seleccione el grupo en Ubicación en el árbol desistemas.

NOTA: Puede buscar y seleccionar otros grupos en Seleccionar grupo del árbol desistemas, y utilizar + y - para agregar y eliminar grupos de árbol de sistemas.

• Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos dedirecciones IP o las máscaras de subred.

• De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 para unsistema concreto.

4 Puede configurar la Prioridad de administrador como Utilizar todos losadministradores de agentes o bien como Usar una lista de administradorespersonalizada. Haga clic en Usar una lista de administradores personalizada ycambie el administrador de una de las formas siguientes:

• Cambie el administrador asociado añadiendo otro a la lista y eliminando el que habíaasociado con anterioridad.

• Agregue otros administradores a la lista y defina la prioridad que utiliza el agente paracomunicarse con los administradores.

NOTA: Si se utiliza una lista de administradores personalizada, utilice + y - para agregary eliminar administradores de agentes de la lista (cada administrador puede incluirseen más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridadde los administradores. La prioridad determina con qué administrador intentancomunicarse los agentes en primer lugar.

5 Haga clic en Guardar.

Agrupación de agentes por prioridad de asignaciónEste procedimiento permite asignar agentes a administradores mediante la prioridad deasignación. Las asignaciones de administradores pueden especificar un administrador específicoo bien una lista de administradores. La lista especificada puede estar compuesta deadministradores individuales o de grupos de administradores.

NOTA: Al asignar sistemas a los administradores de agentes, debe considerar la proximidadgeográfica para reducir el tráfico de red innecesario.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de ePolicy OrchestratorLos administradores de agentes y sus funciones

61McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 62: Epo 450 product_guide_es-es

1 Haga clic enMenú | Configuración | Administradores de agentes. Aparece la páginaAdministradores de agentes.

NOTA: Si en la lista sólo aparece la asignación Regla de asignación predeterminada,debe crear una nueva asignación.

2 Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes porreglas de asignación.

3 Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic enAcciones | Editar prioridad. Aparece la página Editar prioridad.

NOTA: Al situar una asignación en una prioridad inferior a la de otra asignación, se creauna jerarquía por la cual la asignación inferior es parte de la superior.

4 Para cambiar la prioridad de una asignación, que se muestra en la columna Prioridad dela izquierda, utilice uno de siguientes métodos:

• Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hastacolocarla en otra posición en la columna Prioridad.

• Hacer clic en Subir al principio: en las acciones rápidas, haga clic en Subir alprincipio para colocar la asignación seleccionada en la máxima prioridad.

5 Cuando las prioridades de las asignaciones estén configuradas correctamente, haga clicen Guardar.

Agrupación de agentes mediante el árbol de sistemasEste procedimiento permite asignar agentes a administradores mediante el árbol de sistemas.Las asignaciones de administradores pueden especificar un administrador específico o bien unalista de administradores. La lista especificada puede estar compuesta de administradoresindividuales o de grupos de administradores.

NOTA: Al asignar sistemas a los administradores de agentes, debe considerar la proximidadgeográfica para reducir el tráfico de red innecesario.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas.

2 En la columna Árbol de sistemas, vaya al sistema o grupo que desea mover.

3 Utilice el control para arrastrar y soltar sistemas desde el grupo actual, tal y como estáconfigurado, al grupo de destino.

4 Haga clic en Aceptar.

IPv6Internet Protocol version 6 (IPv6) es un protocolo de Internet para redes de conmutación depaquetes. IPv6 tiene mucho más espacio de direcciones que IPv4. Esto proporciona flexibilidadpara asignar direcciones y dirigir el tráfico. La longitud de direcciones ampliada (128 bits)pretende eliminar la necesidad de traducción de direcciones de red con el fin de evitar que seagote el número de las direcciones IP exclusivas en su red. Asimismo, simplifica aspectos dela asignación y renumeración de direcciones cuando se cambia el proveedor de Internet.

Configuración de ePolicy OrchestratorIPv6

McAfee ePolicy Orchestrator 4.5 — Guía del producto62

Page 63: Epo 450 product_guide_es-es

McAfee ePolicy Orchestrator 4.5 es totalmente compatible con IPv6. El cambio de IPv4 a IPv6será gradual y algunas organizaciones pueden utilizar ambos protocolos. Para admitir todas lasinstancias, ePolicy Orchestrator 4.5 emplea tres modos diferentes:

• Sólo IPv4: admite solamente el formato de direcciones IPv4.

• Sólo IPv6: admite solamente el formato de direcciones IPv6.

• Modo mixto: admite los formatos de direcciones IPv4 y IPv6.

El modo en el que funciona ePolicy Orchestrator depende de la configuración de la red cliente.Por ejemplo, si la red cliente está configurada para utilizar solamente direcciones IPv4, ePolicyOrchestrator funciona sólo en modo IPv4. De la misma forma, si la red cliente está configuradapara utilizar direcciones IPv4 e IPv6 , ePolicy Orchestrator funciona en modo mixto.

Hasta que no se instala y se activa IPv6, ePolicy Orchestrator sólo detecta direcciones IPv4.Cuando se activa IPv6, ePolicy Orchestrator funciona en el modo en el que se ha configurado.

Cuando el servidor de ePO se comunica con el Administrador de agentes o con Rogue SystemSensor en IPv6, las propiedades relacionadas con las direcciones, como la dirección IP, ladirección de subred y la máscara de subred, se indican en formato IPv6. Cuando se transmitenentre el cliente y el servidor de ePO, o cuando se muestran en la interfaz del usuario o en unarchivo de registro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado yentre paréntesis.

Por ejemplo , 3FFE:85B:1F1F::A9:1234 aparece como[3FFE:085B:1F1F:0000:0000:0000:00A9:1234].

Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizarmodificaciones en la dirección. Sin embargo, cuando se define una dirección Literal IPv6 paraun origen UNC, debe utilizar el formato Microsoft Literal IPv6. Consulte la documentación deMicrosoft para obtener más información.

Exportación de tablas y gráficos a otros formatosEste procedimiento permite exportar datos en distintos formatos para utilizarlos en generaciónde informes, importaciones a otros servidores de ePO, copias de seguridad, etc. Puede exportarlosa formato HTML y PDF para visualizarlos, o a archivos CSV o XML para utilizarlos y transformarlos datos en otras aplicaciones.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En la página que muestra los datos (tablas y gráficos), seleccione Exportar tabla oExportar datos en el menú Opciones. Aparece la página Exportar.

2 Seleccione si los archivos de datos se exportan individualmente o en un solo archivocomprimido (zip).

3 Elija el formato del archivo exportado. Si exporta a un archivo PDF, seleccione el tamañoy orientación de la página.

4 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatariosseleccionados o si se guardan en una ubicación en el servidor para la que se proporcionaun vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo enotra ubicación.

NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separarlas entradas con una coma o un punto y coma.

Configuración de ePolicy OrchestratorExportación de tablas y gráficos a otros formatos

63McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 64: Epo 450 product_guide_es-es

5 Haga clic en Exportar.

Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o seabre a una página donde puede acceder a ellos desde los vínculos.

Configuración de ePolicy OrchestratorExportación de tablas y gráficos a otros formatos

McAfee ePolicy Orchestrator 4.5 — Guía del producto64

Page 65: Epo 450 product_guide_es-es

Distribución de agentes en los sistemasgestionados

Para poder administrar los sistemas de la red de forma efectiva, cada sistema debe tener enejecución un agente activo y actualizado.

Hay varios métodos para distribuir un agente. Los que utilice dependen de:

• La configuración y los controles del entorno, como los relativos a configuración de la red,de ePolicy Orchestrator o los requisitos de herramientas de terceros.

• Si va a ampliar agentes o a distribuirlos por primera vez.

¿Va a distribuir agentes por primera vez?

Cuando despliegue agentes en el entorno por primera vez:

1 Revise la información de este capítulo para conocer cómo funciona el agente, sus directivasy tareas, así como los métodos para distribuirlo.

2 Configure las directivas del agente para los sistemas en los que va a distribuir agentes.

3 Distribuya agentes en las ubicaciones que desee con los métodos elegidos.

Contenido

Acerca de McAfee Agent

Instalación de McAfee Agent

Ampliación y restauración de agentes

Configuración de las directivas del agente

Uso del agente desde el servidor de ePO

Ejecución de tareas del agente desde el sistema gestionado

Uso del icono de la bandeja del sistema

Eliminación de McAfee Agent

Registros de actividad del agente

Acerca de McAfee AgentEl término agente se emplea en tres contextos diferentes:

• McAfee Agent

• SuperAgent

• Administrador de agentes

65McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 66: Epo 450 product_guide_es-es

McAfee Agent

McAfee Agent es el componente del lado del cliente que posibilita la comunicación segura entrelos productos gestionados de McAfee y ePolicy Orchestrator. El agente ofrece también servicioslocales para estos productos y para otros desarrollados por los partners de Security InnovationAlliance de McAfee. Al mismo tiempo que permite a los productos centrarse en la implementaciónde sus directivas, McAfee Agent proporciona servicios entre los que se incluyen la actualización,registro, generación de informes de eventos y propiedades, planificación de tareas, comunicacióny almacenamiento de directivas.

El agente se instala en los sistemas que va a administrar con ePolicy Orchestrator. Los sistemassólo pueden administrarse con ePolicy Orchestrator si tienen un agente instalado.

Mientras se ejecuta en silencio en segundo plano, el agente:

• Recopila información y eventos de los sistemas gestionados y los envía al servidor de ePO.

• Instala productos y ampliaciones en los sistemas gestionados.

• Implementa directivas y planifica tareas en los sistemas gestionados, y envía eventos devuelta al servidor de ePO.

• Actualiza el contenido de seguridad, como los archivos DAT asociados con McAfee VirusScan.

SuperAgent

Un SuperAgent es un agente que puede enviar llamadas de activación de difusión a otrosagentes de ePO ubicados en el mismo segmento de difusión de la red (que suele coincidir conuna subred). Cada SuperAgent envía un ping a los agentes de su subred. Los agentes ubicadosen segmentos que no tienen un SuperAgent no reciben la llamada de activación. Se trata deuna alternativa a enviar las llamadas de activación habituales a cada agente de la red, quepresenta la ventaja de facilitar la distribución del tráfico en la red.

Los SuperAgents pueden servir también como el repositorio del software y las actualizacionesque deben distribuirse a los agentes de su segmento de difusión. Además, la función deactualización global del agente depende completamente de las llamadas de activación delSuperAgent.

Administrador de agentes

Un administrador de agentes es el componente de ePO responsable de gestionar la comunicaciónentre el agente y el servidor. A partir de la versión ePolicy Orchestrator 4.5, se pueden instalaradministradores de agentes en otros equipos con el fin de proporcionar comunicación contolerancia a fallos y equilibrio de carga a numerosos agentes, incluso aunque estén distribuidosen áreas geográficas diferentes.

Comunicación entre el agente y el servidorDurante la comunicación, el agente y el servidor intercambian información utilizando un protocolode red de marca registrada que emplea ePolicy Orchestrator para las transmisiones de redseguras. En cada comunicación, el agente obtiene sus propiedades del sistema actuales, ademásde los eventos que no se han enviado, y los envía al servidor. El servidor envía directivas ytareas nuevas o modificadas al agente, y la lista de repositorios si ha cambiado desde la últimacomunicación agente-servidor. El agente implementa las nuevas directivas de forma local enel sistema gestionado y aplica cualquier cambio en repositorios o tareas.

La comunicación entre el agente y el servidor se puede iniciar de las formas siguientes:

• Transcurre el intervalo de comunicación agente-servidor (ASCI).

Distribución de agentes en los sistemas gestionadosAcerca de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto66

Page 67: Epo 450 product_guide_es-es

• Se inicia la comunicación con el agente tras iniciar el agente.

• Se envían llamadas de activación del agente desde ePO o los administradores de agentes.

• Se inicia la comunicación manualmente desde el sistema gestionado (sólo Windows).

Intervalo de comunicación agente-servidorEl intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginasde directivas de McAfee Agent. Esta opción determina la frecuencia con la que el agentecontacta con el servidor. El valor predeterminado de 60 minutos indica que el agente contactacon el servidor una vez cada hora.

Cuando vaya a decidir si va a modificar el intervalo, tenga en cuenta lo siguiente:

• Durante cada ASCI, se producen las siguientes acciones:

• El agente recopila y envía sus propiedades al servidor o administrador de agentes.

• El agente envía los eventos que se han producido desde la última comunicaciónagente-servidor.

• El servidor o administrador de agentes envía las nuevas directivas y tareas al cliente.Esta acción puede implicar la ejecución de otras, que consuman gran cantidad de recursos,como una descarga inmediata de DAT.

• El agente implementa las directivas.

• Aunque estas actividades no suponen una carga para un solo equipo, la demanda acumuladaen la red, en los servidores de ePO o en los administradores de agentes puede ser importante,según las variables siguientes:

• El número de sistemas que gestiona ePolicy Orchestrator.

• Las necesidades de respuesta ante amenazas de su organización.

• La red o ubicación física de los equipos cliente con relación a los servidores oadministradores de agentes.

• El ancho de banda de red.

En general, cuanto más reflejen estas variables condiciones que pueden cargar o ralentizar elrendimiento de su red, menor debe ser la frecuencia de las comunicaciones agente-servidor.Para clientes que desempeñan funciones de importancia crítica, puede ser conveniente definirun intervalo con una frecuencia mayor.

Comunicación iniciada por el agente tras la instalación del agenteUna vez instalado el agente, contacta con el servidor a intervalos aleatorios en un plazo de diezminutos. A partir de ese momento, el agente contacta con el servidor en cada intervalo decomunicación agente-servidor (ASCI). De forma predeterminada, la comunicación agente-servidorse produce cada 60 minutos.

Puede forzar la comunicación del agente con el servidor en cualquier momento tras la instalación.Para ello, haga clic en el icono de McAfee de la bandeja del sistema (se está activado) yseleccione McAfee Agent Status Monitor. Cuando aparezca el monitor, si hace clic enObtener y enviar propiedades se envían todas las propiedades o solamente las mínimas,según se haya definido en la página General de las páginas de directivas de McAfee Agent. Al

Distribución de agentes en los sistemas gestionadosAcerca de McAfee Agent

67McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 68: Epo 450 product_guide_es-es

hacer clic en Enviar eventos se transmiten los eventos al servidor, pero no se transmiten lasdirectivas y las tareas desde el servidor.

NOTA: Para obtener información sobre cómo activar el icono de la bandeja del sistema, consulteUso del icono de la bandeja del sistema.

Si el icono de la bandeja del sistema no se ha activado, puede acceder al monitor de estadoen el símbolo del sistema. Seleccione la carpeta McAfee Common Framework como directoriode trabajo (la ubicación predeterminada es C:\Archivos de programa\McAfee\Common Framework),y escriba este comando:

CmdAgent.exe /s

Llamadas de activación y tareas de activaciónLa comunicación entre el servidor de ePO y el agente se lleva a cabo a intervalos regularesdefinidos por el administrador de ePO. El objetivo de una llamada de activación del agente esiniciar una comunicación inmediata entre el agente y el servidor, en lugar de esperar al siguienteintervalo de comunicación, que de forma predeterminada es de 60 minutos. Hay dos formasde enviar una llamada de activación:

• Directamente desde el servidor: es la opción más habitual y requiere la presencia de unpuerto abierto en el cliente.

• De forma planificada por el administrador: este método es útil cuando la comunicaciónagente-servidor se ha desactivado en la ficha General de las páginas de directivas de McAfeeAgent. El administrador puede crear y desplegar una tarea de activación, que inicia unallamada de activación, según la planificación definida.

A continuación, se enumeran algunas razones para enviar una llamada de activación del agente:

• Una directiva ha sufrido un cambio que desea que el agente adopte inmediatamente, sinesperar al próximo ASCI.

• Ha creado una nueva tarea que desea que el agente ejecute de forma inmediata.

• Una consulta ha generado un informe que indica que un cliente no es conforme y deseaprobar su estado como parte de un procedimiento de solución de problemas.

Si ejecuta Microsoft Windows y ha convertido un sistema determinado para utilizarlo comoSuperAgent, puede enviar llamadas de activación a segmentos de difusión de la red específicos.Los SuperAgents distribuyen el impacto que tienen en el ancho de banda las llamadas deactivación del agente, con el fin de minimizar el tráfico en la red.

SuperAgents y llamadas de activación de difusiónSi trabaja en un entorno Windows y piensa utilizar llamadas de activación del agente para iniciarla comunicación entre el agente y el servidor, puede convertir un agente de cada segmento dedifusión de la red en un SuperAgent.

Los SuperAgents distribuyen en el ancho de banda de la red la carga de las llamadas deactivación que se producen al mismo tiempo. En lugar de enviar llamadas de activación desdeel servidor a cada uno de los agentes, el servidor envía la llamada de activación a todos losSuperAgents del segmento del árbol de sistemas seleccionado. Cuando los SuperAgents recibenesta llamada, envían a su vez llamadas de difusión a todos los agentes de sus segmentos dedifusión de la red.

El proceso es el siguiente:

1 El servidor envía una llamada de activación a todos los SuperAgents.

Distribución de agentes en los sistemas gestionadosAcerca de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto68

Page 69: Epo 450 product_guide_es-es

2 Los SuperAgents envían una llamada de activación a todos los agentes del mismo segmentode difusión.

3 Todos los agentes (los normales y los SuperAgents) intercambian datos con el servidor.

4 Si un agente no tiene ningún SuperAgent operativo en su segmento de difusión no se lepedirá que se comunique con el servidor.

Para desplegar suficientes SuperAgents en las ubicaciones adecuadas, debe analizar primerolos segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos(preferiblemente un servidor) para que albergue el SuperAgent. Tenga en cuenta que los agentesde los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusióny, por tanto, no se comunican con el servidor en respuesta a una llamada de activación.

Las llamadas de activación del agente y el SuperAgent emplean los mismos canales seguros.Asegúrese de que:

• El puerto de comunicación de activación del agente (8081 de forma predeterminada) noesté bloqueado.

• El puerto de comunicación de difusión del agente (8082 de forma predeterminada) no estébloqueado.

NOTA: Los cortafuegos de cliente pueden bloquear la comunicación desde el servidor de ePO.Asegúrese de que los puertos necesarios para la comunicación desde el servidor de ePO no hansido bloqueados por un cortafuegos en el cliente.

Requisitos del sistema y sistemas operativos y procesadoresadmitidos

Esta sección describe los requisitos del sistema para McAfee Agent 4.5, así como los sistemasoperativos y procesadores compatibles.

Requisitos del sistema

• Espacio en disco instalado: 14 - 19 MB, sin incluir los archivos de registro.

• Memoria: 256 MB de RAM.

• Velocidad del procesador: 500 MHz, como mínimo.

Sistemas operativos y procesadores admitidos

ProcesadorSistemas operativos

Apple Macintosh OS X Tiger • Intel

• PowerPC

PA-RISCHP-UX 11i v1 (compilación 11.11)

HP-UX 11i v2 (compilación 11.23)

Power 5IBM AIX 5.3 (TL8 o posterior)

Power 5IBM AIX 6.1

No aplicableMcAfee Email and Web Security 3100

McAfee Email and Web Security 3200

x86, x64 o una versión compatibleRed Hat Linux Enterprise 4

Red Hat Linux Enterprise 5

SPARCSolaris 8, de 32 o 64 bits

Distribución de agentes en los sistemas gestionadosAcerca de McAfee Agent

69McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 70: Epo 450 product_guide_es-es

ProcesadorSistemas operativos

Solaris 9, de 32 o 64 bits

Solaris 10, de 64 bits

x86, x64 o una versión compatible

SuSE Linux 8.2

SuSE Enterprise Server 9

SuSE Enterprise Server 10

Windows Server 2003 R2, Enterprise Edition, de 32 o de64 bits, SP1 o SP2 • Itanium 2

• Intel PentiumWindows Server 2003 R2, Standard Edition, de 32 o de 64 bits,SP1 o SP2 • Intel Celeron (recomendado) u otro compatible

• x86, x64 o una versión compatibleWindows Server 2003 R2, Web Edition, de 32 o de 64 bits,SP1 o SP2

Windows Vista Home Premium, de 32 o 64 bits, GA o SP1

• Intel Pentium

• Intel Celeron (recomendado) u otro compatible

Windows Vista Home Basic, de 32 o de 64 bits, GA o SP1

• x86, x64 o una versión compatible

Windows Vista Business, de 32 o de 64 bits, GA o SP1

Windows Vista Enterprise, de 32 o de 64 bits, GA o SP1

Windows Vista Ultimate, de 32 o de 64 bits, GA o SP1

Windows Server 2008 Standard, de 32 o 64 bits, GA

Windows Server 2008 Enterprise, de 32 o de 64 bits, GA

Windows Server 2008 Datacenter, de 32 o de 64 bits, GA

Windows Server 2008 Web, de 32 o de 64 bits, GA

Windows Server 2008 Core, de 32 o de 64 bits, GA

Windows XP Home Edition, de 32 o de 64 bits, SP2 o SP3

Windows XP Professional, de 32 o de 64 bits, SP2 o SP3

Windows XP Tablet PC Edition, de 32 o de 64 bits, SP3

NOTA: El agente es compatible con los sistemas operativos Windows que proporcionan DataExecution Prevention (DEP).

Instalación de McAfee AgentEl procedimiento de instalación de McAfee Agent varía en función de:

• El sistema operativo utilizado: Windows, Solaris, HP-UX, Macintosh o Linux.

• El tipo de instalación: primera instalación o ampliación de un sistema que ya albergue unagente.

• Las herramientas utilizadas para la instalación: las propias de ePolicy Orchestrator, secuenciasde comandos de inicio de sesión, imágenes o ninguna.

En esta sección se ofrecen instrucciones para instalar el agente en distintos entornos.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto70

Page 71: Epo 450 product_guide_es-es

Métodos de despliegue e instalación del agenteTanto el término despliegue como el término instalación describen el proceso para equipar unoo varios equipos con McAfee Agent. Sin embargo, hay una diferencia:

• Durante la instalación, el agente se sitúa en un equipo en el que no hay ningún agentepresente. Para la instalación se necesitan privilegios de administrador.

• El despliegue consiste en distribuir el agente, o los productos gestionados y sus ampliaciones,en uno o varios equipos que ya tienen un agente.

En entornos Windows, se puede insertar la instalación o actualización del agente directamentedesde la consola de ePO. También se puede copiar el paquete de instalación del agente en unsoporte extraíble o en un recurso compartido de la red para instalarlo en los sistemas Windows,ya sea de forma manual o bien mediante una secuencia de comandos de inicio de sesión.

Sin embargo, no se puede insertar el paquete de instalación en sistemas UNIX. En este caso,el agente debe instalarse de forma manual mediante una secuencia de comandos de instalación(install.sh) que crea ePO cuando se incorpora el agente al repositorio principal de ePO y seindica el sistema operativo que se utiliza. Una vez que el agente se ha instalado en los equiposcliente, puede ejecutar una tarea de despliegue para planificar actualizaciones del agente, asícomo desplegar productos para que ePO los administre.

NOTA: También puede utilizar en los entornos Windows el procedimiento descrito para lainstalación del agente en sistemas basados en UNIX, si así lo prefiere.

En la tabla se incluyen los métodos de instalación y despliegue del agente. Los tres primerosmétodos que aparecen se refieren a la instalación del agente y pueden requerir el uso decredenciales integradas. Los otros cinco métodos tratan del despliegue del agente y no requierencredenciales integradas.

NotasAcciónMétodo

Instalación del agente

El administrador de la red instala elagente en cada sistema gestionado,de forma independiente.

Manual • Aparte de utilizar productos dedespliegue de terceros, éste es elúnico método disponible pararealizar la instalación inicial ensistemas UNIX.

• Una vez que el agente estáinstalado, puede utilizar ePolicyOrchestrator para ampliarproductos y actualizar sucontenido.

Configure su software de terceros paradistribuir el paquete de instalación del

Mediante programas de terceros, comoMicrosoft Systems Management Server(SMS) o IBM Tivoli

• El paquete de instalación delagente contiene las claves deseguridad necesarias y la lista derepositorios.

agente, que se encuentra en suservidor de ePO.

• Consulte las instrucciones paraterceros.

El administrador de la red crea unasecuencia de comandos de instalación

Mediante secuencias de comandos deinicio de sesión (sólo Windows)

• Para poner en marcha lainstalación o la ampliación, espreciso que el usuario inicie unasesión en el sistema.

o ampliación, que se ejecuta cada vezque se inicia una sesión en un sistema.

• El paquete de instalación debeestar en una ubicación a la que elsistema pueda acceder.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

71McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 72: Epo 450 product_guide_es-es

NotasAcciónMétodo

Despliegue del agente: en ePolicy Orchestrator se crea una tarea de despliegue y se envía al cliente en el que seejecuta. Si el repositorio contiene una versión posterior del agente, la tarea de despliegue obtiene la versión másreciente y la instala sobre la versión existente.

El administrador de ePO especifica lossistemas y selecciona la instalación del

Mediante ePolicy Orchestrator. • La selección de un gran númerode sistemas puede afectar de

agente cuando se agrega un nuevosistema.

forma temporal al rendimiento dela red.

• Debe especificar credenciales conderechos de administrador en lossistemas de destino.

Utilice el árbol de sistemas de ePOpara ampliar el agente en los sistemasde destino seleccionados.

Ampliación de los agentes mediantela tarea de despliegue

• Es necesario que haya un agentepresente en el sistema de destino.

El administrador crea una imagen quecontiene el agente y despliega dicha

Desplegar una imagen que contengael agente (Windows)

• La eliminación del GUID y ladirección MAC permite al agentegenerar un nuevo GUID y unaimagen. Antes de crear la imagen, elnueva dirección MAC en la primeracomunicación agente-servidor.

administrador elimina de la sección delagente del registro el GUID y ladirección MAC del agente. • Si no se eliminan el GUID y la

dirección MAC, se producenerrores de secuencia debido a laexistencia de varios sistemasidénticos.

En el árbol de sistemas, eladministrador de ePO selecciona los

Activación del agente en productos deMcAfee no gestionados (Windows)

• Es preciso tener un agente en elsistema de destino en modo nogestionado.sistemas que van a pasar de estado

"no gestionado" a estado "gestionado",y selecciona la instalación del agente.

Escriba el siguiente comando en elsistema que tiene el agente que desea

Activación del agente en productos deMcAfee no gestionados (plataformasbasadas en UNIX)

• Para realizar esta acción, debecontar con privilegios de nivel raíz.

activar:/opt/McAfee/cma/bin/msaconfig

• Debe utilizar los archivossrpubkey.bin, reqseckey.bin y

-m -d < Ruta de la ubicación que SiteList.xml desde el servidor deePO.contiene srpubkey.bin ,

reqseckey.bin y SiteList.xml >[-nostart]

Instalación en Windows desde ePolicy OrchestratorPara realizar esta tarea, debe disponer de privilegios de administrador en el sistema Windows.La extensión del agente debe estar instalada en el servidor ePolicy Orchestrator antes de instalarel agente en cualquiera de los clientes.

1 Descargue la extensión del agente, ePOAgentMeta.zip, y el paquete del agente,MA450Win.zip, en el sistema en el que está instalado el servidor de ePO.

2 Instale la extensión del agente:

a Haga clic en Menú | Software | Extensiones. Se abre la página Extensiones.

b Haga clic en Instalar extensión.

c Busque la carpeta que contiene el archivo ePOAgentMeta.zip, selecciónelo y hagaclic en Aceptar. Aparece la página de resumen Instalar extensión.

d Haga clic en Aceptar para finalizar la instalación de la extensión.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto72

Page 73: Epo 450 product_guide_es-es

3 Incorpore el paquete del agente en el repositorio de ePolicy Orchestrator.

NOTA: Si se instala en un equipo con Common Management Agent 3.6, el paquete debeincorporarse a la rama Actual del repositorio.

a En ePolicy Orchestrator, haga clic en Software.

b Seleccione Incorporar paquete.

c Busque el archivo MA450Win.zip, selecciónelo y haga clic en Siguiente.

d Si se ha activado la opción Permitir incorporación de paquetes en cualquier ramadel repositorio, coloque el paquete en cualquier rama. Para activar esta función, hagaclic enMenú | Configuración | Configuración del servidor y seleccione Paquetesdel repositorio en la lista Categorías de configuración. Haga clic en Editar paracambiar de No a Sí.

e Haga clic en Guardar.

4 Inserte el agente en los sistemas cliente mediante estos pasos:

a Haga clic en Menú | Sistemas | Árbol de sistemas.

b Seleccione los sistemas o grupos de destino.

c Haga clic en Acciones, seleccione Agente en el menú emergente y, a continuación,seleccione Desplegar agentes en el submenú. Aparece la página Desplegar McAfeeAgent.

d Seleccione la versión del agente que desea desplegar.

e Si es necesario, seleccione las opciones de instalación:

• Instalar sólo en sistemas que todavía no tienen un agente gestionado poreste servidor de ePO

• Forzar instalación sobre versión existente (no recomendada)

f Defina la ruta de instalación para el agente: seleccione un prefijo en el menú desplegabley acepte el nombre de carpeta que aparece, o bien escriba uno nuevo.

g Introduzca credenciales válidas en los campos Dominio, Nombre de usuario yContraseña.

h Haga clic en Aceptar.

Instalación en Windows con métodos de despliegue de tercerosAntes de instalar el agente en los sistemas de destino, la extensión del agente debe estarinstalada en el servidor de ePO. McAfee recomienda que consulte las notas de versión paraverificar que esté utilizando la última versión del paquete y la extensión.

SUGERENCIA: Para realizar este procedimiento, es preciso crear un paquete de instalación delagente FramePkg.exe (véase el paso 4). Para instalar el paquete se necesitan credenciales deadministrador.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Descargue la extensión del agente, ePOAgentMeta.zip, y el paquete del agente,MA450Win.zip, en el sistema en el que está instalado el servidor de ePO.

2 Instale la extensión del agente:

a Haga clic en Menú | Software | Extensiones. Se abre la página Extensiones.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

73McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 74: Epo 450 product_guide_es-es

b Haga clic en Instalar extensión.

c Busque la carpeta que contiene el archivo ePOAgentMeta.zip, selecciónelo y hagaclic en Aceptar. Aparece la página de resumen Instalar extensión.

d Haga clic en Aceptar para finalizar la instalación de la extensión.

3 Incorpore el paquete del agente en una de las ramas del repositorio: Actual(predeterminada), Anterior o Evaluación.

4 Cree un paquete de instalación del agente:

a Haga clic en Menú | Sistemas | Árbol de sistemas. Aparece la página Árbol desistemas.

b Haga clic en Acciones en los sistemas y seleccione Nuevos sistemas en el menúdesplegable.

c Seleccione Crear y descargar un paquete de instalación del agente.

d Desactive la opción Utilizar credenciales.

NOTA: Si esta opción está desactivada, recibirá el paquete predeterminado. En casocontrario, puede especificar las credenciales necesarias.

e Haga clic en Aceptar. Aparece el cuadro de diálogo Descargar archivo.

f Seleccione FramePkg.exe y guárdelo en el sistema.

5 Para integrar las credenciales, modifique la directiva de seguridad local en los sistemas dedestino:

a Inicie una sesión en el equipo de destino utilizando una cuenta que tenga permisos deadministrador local.

b En la línea de comandos, ejecute SECPOL.MSC para abrir el cuadro de diálogoConfiguración de seguridad local.

c En el árbol de sistemas, bajo Configuración de seguridad | Directivas locales,seleccione Asignación de derechos de usuario.

d En la columna Directiva del panel de detalles, haga doble clic en Suplantar a uncliente tras la autenticación para abrir el cuadro de diálogo Configuración dedirectiva de seguridad.

e Haga clic en Agregar para abrir el cuadro de diálogo Seleccionar usuarios o grupos.

f Seleccione como qué usuario o grupo hay mayor probabilidad de que se ejecute elusuario final; por ejemplo, Todos o Usuarios, y haga clic en Agregar.

g Haga clic en Aceptar. Ya puede utilizar su software de terceros para distribuirFramePkg.exe.

Instalación manual del agenteSiga estas instrucciones para instalar agentes de forma manual.

Procedimientos

Instalación manual en Windows

Instalación en sistemas operativos basados en UNIX

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto74

Page 75: Epo 450 product_guide_es-es

Instalación manual en WindowsEste método es apropiado si su organización necesita instalar software en los sistemas de formamanual. Puede instalar el agente en el sistema o distribuir el paquete de instalación FramePkg.exea los usuarios para que ellos mismos lo ejecuten. Para que los usuarios (con derechos deadministrador local) instalen el agente en sus sistemas respectivos, distribuya en ellos el archivodel paquete de instalación del agente. Puede adjuntarlo a un mensaje de correo electrónico,copiarlo en un soporte o guardarlo en una carpeta de red compartida.

Una vez que el agente está instalado, envía una llamada al servidor y agrega el nuevo sistemaal árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Distribuya el paquete de instalación del agente al sistema de destino.

2 Haga doble clic en FramePkg.exe y espere unos instantes mientras se instala el agente.Transcurridos diez minutos, el agente llama al servidor de ePO por vez primera.

3 Si lo desea, puede omitir el intervalo de diez minutos y forzar al nuevo agente a efectuarla llamada. Utilice este comando:

CMDAGENT/p

Instalación en sistemas operativos basados en UNIXEste procedimiento permite instalar el agente en sistemas AIX, HP-UX, Linux, Macintosh ySolaris. Antes de instalar el agente en los sistemas de destino, la extensión del agente debeestar instalada en el servidor de ePO.

Antes de comenzar

• Para realizar este procedimiento, debe contar con privilegios de nivel raíz en el sistema UNIX.

Procedimiento

1 Descargue el archivo ePOAgentMeta.zip en una carpeta temporal en el servidor de ePO.

2 Abra el archivo ePOAgentMeta.zip y extraiga el paquete del agente correspondiente alsistema operativo de destino.

Nombre del archivoSistema operativo

MA450HPX.zipHP-UX

MA450LNX.zipLinux

MA450MAC.zipMacintosh

MA450SLR.zipSolaris

MA450AIX.zipAIX

3 Instale la extensión del agente en el servidor de ePO.

a Haga clic en Menú | Software | Extensiones y, a continuación, en Instalarextensión.

b Busque la carpeta que contiene el archivo ePOAgentMeta.zip, selecciónelo y hagaclic en Aceptar. Aparece la página de resumen Instalar extensión.

c Haga clic en Aceptar para finalizar la instalación de la extensión.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

75McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 76: Epo 450 product_guide_es-es

4 Incorpore el paquete del agente en una de las ramas del repositorio: Actual(predeterminada), Anterior o Evaluación.

SUGERENCIA: La ruta incluye el nombre del repositorio seleccionado. Por ejemplo, siincorpora el paquete en la rama Actual del repositorio de software de ePO, la ruta de losarchivos que se necesitan es:

UbicaciónSistemaoperativo

C:\Archivos de programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT4000AIXX\Install\0409

AIX

C:\Archivos de programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT4000HPUX\Install\0409

HPUX

C:\Archivos de programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT3700LYNX\Install\0409

Linux

C:\Archivos de programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT3700MACX\Install\0409

Macintosh

C:\Archivos de programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT3700SLRS\Install\0409

Solaris

5 Desde el repositorio seleccionado, copie el archivo install.sh en los sistemas de destino.

6 Inicie una sesión en el sistema de destino como “root”.

7 Abra Terminal y, a continuación, vaya a la ubicación en la que se ha copiado install.sh.

8 Ejecute estos comandos:

chmod +x install.sh

./install.sh -i

Creación de paquetes de instalación del agente personalizadosEste procedimiento permite crear un paquete de instalación del agente personalizado.

Si no utiliza las funciones de despliegue de ePolicy Orchestrator como método de distribución(y usan, por ejemplo, secuencias de comandos de inicio de sesión o software de despliegue deterceros), puede crear un paquete de instalación del agente personalizado (FramePkg.exe) concredenciales de administrador integradas. Esto es necesario en un entorno Windows, si losusuarios no cuentan con permisos de administrador Las credenciales de cuenta de usuarioincrustadas se emplean para instalar el agente.

NOTA: Microsoft Windows XP Service Pack 2 y versiones posteriores no admiten credencialesde administrador integradas hasta que se agrega el nombre de archivo del paquete a la listade excepciones del cortafuegos de Windows.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en el menúAcciones en los sistemas, seleccione Sistemas nuevos. Aparece la página Sistemasnuevos.

2 Junto a Cómo agregar sistemas, seleccione Crear y descargar un paquete deinstalación del agente.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto76

Page 77: Epo 450 product_guide_es-es

3 Seleccione el sistema operativo adecuado.

4 Especifique las Credenciales para instalación del agente y, a continuación , haga clicen Aceptar.

5 Cuando se le solicite, seleccione el archivo que se debe descargar. Haga clic para abrir elarchivo. Haga clic con el botón derecho para guardar el archivo.

6 Distribuya el archivo del paquete de instalación personalizada según convenga.

Instalación del agente mediante secuencias de comandos de inicio desesión

Este procedimiento permite definir y utilizar secuencias de comandos de inicio de sesión de redpara instalar el agente en los sistemas Windows cuando se conectan a la red (sólo Windows).

El uso de comandos de inicio de sesión es un método muy fiable que le permite asegurarse deque todos los sistemas que han iniciado una sesión en la red tienen activo un agente. Puedeescribir una secuencia de comandos de inicio de sesión para activar un archivo de proceso porlotes que compruebe si el agente está instalado en los sistemas que intentan iniciar una sesiónen la red. Si no hay ningún agente presente, el archivo de proceso por lotes instala el agenteantes de permitir que se inicie una sesión en el sistema. Transcurridos diez minutos desde suinstalación, el agente envía una llamada al servidor para obtener las tareas de ePO y las directivasactualizadas, y el sistema se agrega al árbol de sistemas.

Este método es adecuado cuando:

• Se han asignado filtros o nombres de dominio al crear los segmentos del árbol de sistemas.

• Ya tiene un entorno gestionado y desea asegurarse de que los nuevos sistemas que inicienuna sesión en la red también se gestionen.

• Ya tiene un entorno gestionado y desea asegurarse de que los sistemas tengan una versiónactualizada del agente.

Antes de comenzar

• McAfee recomienda crear primero los segmentos del árbol de sistemas que utilizan nombresde dominios de red o filtros de clasificación que agregan los sistemas a los grupos deseados.En caso contrario, todos los sistemas se agregan al grupo Recolector y debe eliminarlos deforma manual de este grupo.

• Consulte la documentación del sistema operativo para escribir secuencias de comandos deinicio de sesión. Los detalles de la secuencia de comandos de inicio de sesión dependen desus necesidades. Este procedimiento utiliza un ejemplo básico.

• Cree un archivo de proceso por lotes (ePO.bat) que contenga los comandos que deseaejecutar en los sistemas cuando inicien una sesión en la red. El contenido del archivo deproceso por lotes depende de sus necesidades, pero su objetivo es comprobar si el agentese ha instalado en la ubicación prevista y, en caso contrario, ejecutar FramePkg.exe parainstalarlo. A continuación se incluye un archivo de proceso por lotes de ejemplo.IF EXIST “C:\Archivos de programa\McAfee\Common Framework\FRAMEWORKSERVICE.EXE” GOTO END_BATCH

\\Miservidor\Agent\UPDATE$\FRAMEPKG.EXE /INSTALL=AGENT

:END_BATCH

NOTA: Las carpetas de instalación de su distribución pueden ser distintas de las utilizadasen este ejemplo, según dónde haya especificado que se instale el agente.

Este ejemplo comprueba:

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

77McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 78: Epo 450 product_guide_es-es

• La carpeta de instalación predeterminada para un archivo del agente y, si no se encuentra,instala el nuevo agente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Copie el paquete de instalación del agente, FramePkg.exe, del servidor de ePO en unacarpeta compartida del servidor de la red sobre la que todos los sistemas tengan permisos.

Los sistemas que inicien una sesión en la red serán dirigidos automáticamente a estacarpeta, para ejecutar el paquete de instalación del agente e instalar el agente. La ubicaciónpredeterminada para los paquetes de instalación del agente para Windows es: C:\Archivosde programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT3000\Install\0409\FramePkg.exe

2 Cree un paquete de instalación del agente personalizado con credenciales de administradorintegradas, que se necesitan para instalar el agente en el sistema.

3 Guarde el archivo de proceso por lotes ePO.bat que ha creado en la carpeta NETLOGON$de su servidor de controlador de dominio principal (PDC). El archivo de proceso por lotesse ejecuta desde el PDC cada vez que un sistema inicia una sesión en la red.

4 Agregue una línea a su secuencia de comandos de inicio de sesión que active el archivopor lotes en el servidor PDC. Esta línea sería como la siguiente:CALL \\PDC\NETLOGON$\EPO.BAT

Cada sistema ejecuta la secuencia de comandos cuando inicia una sesión en la red y, si esnecesario, instala el agente.

Inclusión del agente en una imagenCuando se incluye McAfee Agent en una imagen, se debe eliminar su GUID del registro. Deesta forma, las imágenes de agentes instaladas con posterioridad podrán generar sus propiosGUID en la primera comunicación agente-servidor.

ATENCIÓN: Si no sigue este paso, todas las imágenes de agentes desplegadas tienen el mismoGUID y deben modificarse de forma manual. lo cual no resulta muy práctico en cuando lasorganizaciones son grandes. Aunque puede configurar el servidor de ePO para identificar GUIDreplicadas y asignar un nuevo GUID en la siguiente comunicación agente-servidor, la acciónconsume una cantidad importante de ancho de banda. Para obtener más información, consulteIdentificación y corrección inmediata de un GUID duplicado.

Procedimiento

En el sistema de la imagen, localice la clave de registro del agente y elimínela. Las claves deregistro se encuentran en:

HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\ePolicy Orchestrator\Agent\AgentGUID

Identificación y corrección de un GUID duplicadoSi ha desplegado el agente en una imagen sin haber eliminado antes su GUID del registro,habrá varios sistemas en su entorno con GUID duplicados. Cuando estos sistemas no puedancomunicarse con el administrador de agentes, generarán errores de secuencia, que indican unproblema de GUID. En el tipo de resultados de la consulta Sistemas gestionados se registra lasiguiente información sobre estos errores:

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto78

Page 79: Epo 450 product_guide_es-es

• El número de errores de secuencia para cada sistema en la propiedad Sistemasgestionados: Errores de secuencia.

• La fecha y la hora del último error de secuencia en la propiedad Sistemas gestionados:Último error de secuencia.

La información registrada se incorpora en una de las dos consultas predefinidas disponibles:

• Sistemas con muchos errores de secuencia

• Sistemas sin errores de secuencia recientes

Dos tareas predefinidas ayudan a solucionar los problemas de GUID.

• GUID de agente duplicado - eliminar los sistemas con posibles GUID duplicados

Esta tarea elimina los sistemas que tienen un gran número de errores de secuencia y clasificael GUID del agente como problemático. Como resultado, se obliga al agente a generar unnuevo GUID. El número límite de errores de secuencia se define en la consulta Sistemascon muchos errores de secuencia.

• GUID de agente duplicado - borrar el recuento de errores

En ocasiones, se pueden producir errores de secuencia debido a distintos motivos. Esta tareaborra el recuento de errores de secuencia en los sistemas que no tienen ningún error desecuencia reciente. Esta tarea no elimina los GUID problemáticos. El número límite paradefinir reciente se establece en la consulta Sistemas sin errores de secuencia recientes.

Este procedimiento permite identificar equipos con problemas de GUID y realizar las accionescorrectivas pertinentes.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor para abrir el Generador detareas servidor.

2 Haga clic en Editar para una de las tareas siguientes.

• GUID de agente duplicado - borrar el recuento de errores

• GUID de agente duplicado - eliminar los sistemas con posibles GUID duplicados3 En la página Descripción, seleccione Activado y, continuación, haga clic en Guardar o

en Siguiente.

• Si hace clic en Guardar, la tarea se ejecuta con la configuración predeterminada queaparece en las fichas Acciones y Planificación. Si desea configurar una planificaciónpara esta tarea, haga clic en Siguiente. De esta forma podrá revisar la configuraciónde Acciones y, a continuación, establecer una planificación.

• Si hace clic en Siguiente, aparece la página Acciones. Esta página ha sidopreconfigurada para que corresponda a los requisitos de la tarea GUID de agenteduplicado que ha seleccionado en el paso 2. Compruebe que aparecen las siguientesopciones de configuración:

GUID de agente duplicado - eliminar lossistemas con posibles GUID duplicados

GUID de agente duplicado - borrarel recuento de errores

Ejecutar consultaEjecutar consultaAcciones

Sistemas con muchos errores de secuenciaSistemas sin errores de secuenciarecientes

Consulta

Mover GUID de agente a lista de duplicadosy eliminar sistemas

Borrar recuento de errores desecuencia de GUID de agente

Subacciones

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

79McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 80: Epo 450 product_guide_es-es

• Haga clic en Siguiente para mostrar la página Planificación. Especifique la frecuencia,las fechas de inicio y finalización, y la hora para la ejecución de esta consulta.

4 Haga clic en Guardar.

SUGERENCIA: Puede ejecutar cualquiera de las tareas de forma inmediata seleccionandoEjecutar en la columna Acciones de la página Tareas servidor.

Planificación de una acción correctiva para un GUID duplicadoSi ha desplegado el agente en una imagen sin haber eliminado antes su GUID del registro,habrá varios sistemas en su entorno con GUID duplicados. Cuando estos sistemas no puedancomunicarse con el Administrador de agentes, generarán errores de secuencia, que indican unproblema de GUID.

Este procedimiento permite identificar de forma automática GUID de agentes duplicados yplanificar su eliminación.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, continuación, en Editar enla fila GUID de agente duplicado - eliminar los sistemas con posibles GUIDduplicados. Aparece el asistente Generador de tareas servidor.

2 En la ficha Descripción, seleccione Activado.

• Para ejecutar la tarea con la configuración predeterminada que aparece en las fichasAcciones y Planificación, haga clic en Guardar.

• Para configurar las fichas Acciones y Planificación, haga clic en Siguiente. Aparecela página Acciones.

3 Seleccione Ejecutar consulta en el menú desplegable Acciones.

4 En el menú desplegable Consulta, seleccione una de estas opciones y haga clic en Aceptar.

• Sistemas con muchos errores de secuencia

• Sistemas sin errores de secuencia recientes5 En el menú desplegable Subacciones, seleccione una de estas opciones y haga clic en

Guardar.

• Borrar recuento de errores de secuencia de GUID de agente

• Mover GUID de agente a lista de duplicados y eliminar sistemas6 Planifique la tarea y haga clic en Siguiente.

7 Revise la configuración y haga clic en Guardar.

Despliegue del agente a través de la tecnología de inserciónEste procedimiento permite desplegar agentes en los sistemas Windows con ePolicy Orchestrator.

Se recomienda si ya tiene llenos grandes segmentos del árbol de sistemas. Por ejemplo, si hacreado segmentos del árbol de sistemas importando dominios o contenedores de Active Directoryy elige no desplegar durante la importación.

Antes de comenzar

Para utilizar este método, deben cumplirse estos requisitos:

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto80

Page 81: Epo 450 product_guide_es-es

• Los sistemas deben haberse agregado al árbol de sistemas.

NOTA: Si aún no ha creado el árbol de sistemas, puede desplegar el paquete de instalacióndel agente en los sistemas al agregar grupos y sistemas al árbol. Sin embargo, McAfee norecomienda este procedimiento si va importar dominios o contenedores de Active Directoryde gran tamaño. Estas actividades generan un tráfico de red considerable.

• La cuenta especificada debe tener privilegios de administrador local en todos los sistemasde destino. Se necesitan derechos de administrador sobre los sistemas para acceder a lacarpeta compartida Admin$. El servicio de servidor de ePO necesita acceso a esta carpetacompartida para instalar los agentes.

• Es preciso que el servidor de ePO pueda comunicarse con los sistemas.

Antes de empezar un gran despliegue del agente, envíe comandos ping a algunos destinospor nombre de equipo, para verificar que el servidor puede comunicarse con algunos sistemasen cada segmento de la red. Si los sistemas de destino responden al ping, entonces ePolicyOrchestrator puede acceder a los segmentos.

NOTA: No es preciso utilizar comandos ping desde el servidor de ePO a los sistemasgestionados para que el agente se comunique con el servidor. Sin embargo, sí es una pruebamuy efectiva para determinar si se pueden desplegar agentes desde el servidor.

• Es necesario que se pueda acceder desde el servidor de ePO a la carpeta compartida Admin$de los sistemas de destino. Verifique que el valor es verdadero en una muestra de los sistemasde destino. Esta prueba también valida sus credenciales de administrador, ya que no sepuede acceder a recursos compartidos remotos Admin$ sin este nivel de derechos.

Desde el servidor de ePO, haga clic en Inicio | Ejecutar y escriba la ruta al recursocompartido Admin$ de los sistemas de destino, especificando el nombre del sistema o ladirección IP.

Si los sistemas están conectados correctamente a la red, sus credenciales son suficientes yestá presente la carpeta compartida Admin$, se abrirá un cuadro de diálogo del Exploradorde Windows.

• Los sistemas con Windows XP Home deben contar con acceso a la red. Despliegue el agentedesde ePolicy Orchestrator o instale un paquete de instalación del agente personalizado ensistemas que usan Windows XP Home.

Para activar el acceso a la red en sistemas con Windows XP Home, haga clic en Inicio |Panel de control | Rendimiento y mantenimiento | Herramientasadministrativas |Directiva de seguridad local | Configuración de seguridad |Directivas locales | Opciones de seguridad | Acceso de red: modelo de seguridady para compartir para cuentas locales, y seleccione Clásico: usuarios localesautenticados como ellos mismos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Descargue la extensión del agente, ePOAgentMeta.zip, y el paquete del agente,MA450Win.zip, en el sistema en el que está instalado el servidor de ePO.

2 Instale la extensión del agente:

a Haga clic en Menú | Software | Extensiones. Se abre la página Extensiones.

b Haga clic en Instalar extensión.

c Busque la carpeta que contiene el archivo ePOAgentMeta.zip, selecciónelo y hagaclic en Aceptar. Aparece la página de resumen Instalar extensión.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

81McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 82: Epo 450 product_guide_es-es

d Haga clic en Aceptar para finalizar la instalación de la extensión.

3 Incorpore el paquete del agente al repositorio de ePolicy Orchestrator.

NOTA: Si se instala en un equipo con Common Management Agent 3.6, el paquete debeincorporarse a la rama Actual del repositorio.

a Haga clic en Menú | Software | Repositorio principal. Aparece una lista de lospaquetes del repositorio.

b Haga clic en Acciones y seleccione Incorporar paquete en el menú desplegable.

c Busque el archivo MA450Win.zip, selecciónelo y haga clic en Siguiente.

d Compruebe que está seleccionada la opción Actual en el campo Rama y haga clic enGuardar.

4 Inserte el agente en los sistemas de destino:

a Haga clic enMenú | Sistemas | Árbol de sistemas y seleccione los grupos o sistemasen los que desea desplegar el agente.

b Haga clic en Acciones.

c Seleccione Agente en el primer menú emergente y, a continuación, seleccioneDesplegar agentes en el segundo menú.

d En la lista desplegable, seleccione una Versión del agente.

e Introduzca credenciales válidas en los campos Dominio, Nombre de usuario yContraseña.

f Haga clic en Aceptar.

5 Si va a desplegar agentes en un grupo, seleccione si desea incluir sistemas desde sussubgrupos.

6 Si lo desea, seleccione una de estas opciones:

• Instalar sólo en sistemas que todavía no tienen un agente gestionado poreste servidor de ePO

• Forzar instalación sobre versión existente

Esta opción no está disponible si está seleccionada Instalar sólo en sistemas....

NOTA: Si utiliza la opción de forzar instalación, el agente se elimina completamente,con las correspondientes directivas, tareas, eventos y registros, antes de que se instaleel nuevo agente.

Activación y desactivación del agente en productos de McAfee nogestionados

Es posible que ya utilizara productos de McAfee en su red antes de adquirir ePolicy Orchestrator.Algunos de los últimos productos de McAfee que emplean AutoUpdate, como VirusScanEnterprise, se instalan con el agente en modo actualizador. Para comenzar a administrar estosproductos con ePolicy Orchestrator, puede activar el agente que ya hay en el sistema.

La activación del agente en cada sistema, en lugar de desplegar el paquete de instalación delagente, ahorra una importante cantidad de ancho de banda de red. Sin embargo, probablementelos productos de McAfee existentes se instalaran con una versión anterior del agente y dichosagentes no se amplían automáticamente a la última versión en el servidor de ePO.

En algunas situaciones, es posible que desee convertir un sistema gestionado por ePolicyOrchestrator al modo actualizador (no gestionado). Se ofrece información para convertir demodo gestionado a modo no gestionado.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto82

Page 83: Epo 450 product_guide_es-es

Estos procedimientos permiten activar agentes en productos de McAfee instalados en su entorno,de forma que funcionen con ePolicy Orchestrator o desactivar la administración de sistemaspor parte de ePolicy Orchestrator.

Procedimientos

Conversión del modo del agente de no gestionado a gestionado en Windows

Conversión del modo del agente de no gestionado a gestionado en plataformas basadas enUNIX

Conversión del modo del agente de gestionado a no gestionado en Windows

Conversión del modo del agente de gestionado a no gestionado en plataformas basadas enUNIX

Conversión del modo del agente de no gestionado a gestionado en WindowsEste procedimiento permite convertir el agente del modo no gestionado (actualizador) al modogestionado en un entorno Windows.

Antes de comenzar

Antes de convertir el modo del agente, tenga en cuenta lo siguiente:

• De forma predeterminada, el archivo FrmInst.exe se instala en la siguiente ubicación:C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK.

• No se debe cambiar la carpeta de instalación del agente sin desinstalar y volver a instalarel agente. Los agentes que se activan pueden estar en una carpeta distinta que los agentesque se despliegan en la red utilizando otro método.

• Puede ahorrar tiempo si asigna filtros de clasificación o nombres de dominio a determinadossegmentos del árbol de sistemas. En caso contrario, los sistemas se colocan en el grupoRecolector y deberá cambiarlos manualmente de esa ubicación.

• Debe copiar el archivo de lista de repositorios SiteList.xml del servidor de ePO en los sistemasde destino. La lista de repositorios contiene información de direcciones de red y otros datosque necesita el agente la primera vez que contacta con el servidor tras la instalación.

• SiteList.xml debe estar en el mismo directorio que srpubkey.bin y que reqseseckey.bin.

Existen dos métodos para realizar este procedimiento.

Método A

Este método, aunque es sencillo y rápido, requiere el envío de un archivo de 5 MB a través dela red.

1 Exporte Framepkg.exe a una ubicación temporal en el sistema de destino (es decir, el sistemaque se va a convertir de no gestionado a gestionado).

2 Ejecute Framepkg.exe.

Método B

Este método es complejo y lleva tiempo, pero sólo requiere el uso de 400 KB de ancho de bandade red.

1 Copie sitelist.xml, srpubkey.bin y reqseckey.bin en una ubicación temporal en el sistema dedestino.

2 Ejecute frminst.exe en el sistema de destino.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

83McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 84: Epo 450 product_guide_es-es

Conversión delmodo del agente de no gestionado a gestionado en plataformas basadasen UNIX

Este procedimiento permite convertir el agente del modo no gestionado (actualizador) al modogestionado en una plataforma basada en UNIX.

NOTA: Se utiliza para cambiar el servidor de ePO o el administrador de agentes con el que secomunica el agente.

Procedimiento

1 En el sistema de destino, localice el archivo msaconfig en la subcarpeta de archivosbinarios de la carpeta cma. Por ejemplo, en sistemas HP-UX, Linux y Solaris, la ubicaciónes /opt/McAfee/cma/bin. En Macintosh, la ubicación es /Library/McAfee/cma/bin.

2 Ejecute /opt/McAfee/cma/bin/msaconfig -m -d< ruta de la ubicación que contiene srpubkey.bin,reqseckey.bin y SiteList.xml > [-nostart].

NOTA: El parámetro opcional -nostart indica que el agente no se reinicia tras cambiar elmodo.

Conversión del modo del agente de gestionado a no gestionado en WindowsEste procedimiento permite convertir el agente del modo gestionado al modo no gestionado(actualizador) en un entorno Windows.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Seleccione los sistemas que desea convertir.

3 En el menú desplegable Acciones, seleccione Administración de directorios y, acontinuación, Eliminar.

4 Confirme la eliminación. El sistema seleccionado deja de estar gestionado por ePolicyOrchestrator y ahora funciona únicamente como un actualizador.

Conversión delmodo del agente de gestionado a no gestionado en plataformas basadasen UNIX

Este procedimiento permite convertir el agente del modo gestionado al modo no gestionado(actualizador) en una plataforma basada en UNIX.

Procedimiento

1 En el sistema de destino, localice el archivo msaconfig en la subcarpeta de archivosbinarios de la carpeta cma. Por ejemplo, en sistemas HP-UX, Linux y Solaris, la ubicaciónpredeterminada es /opt/McAfee/cma/bin. En Macintosh, la ubicación predeterminada es/Library/McAfee/cma/bin.

2 Ejecute /opt/McAfee/cma/bin/msaconfig -u [-nostart].

NOTA: El parámetro opcional [-nostart] indica que el agente no se reinicia tras cambiar elmodo.

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto84

Page 85: Epo 450 product_guide_es-es

Carpeta de instalación del agente - WindowsLa ubicación predeterminada de la carpeta de instalación del agente es la misma en los sistemasgestionados y en el servidor de ePO.

• <Unidad_del_sistema>\Archivos de programa\McAfee\Common Framework

Carpeta de instalación del agente - sistemas basados en UNIXLa instalación del agente en sistemas operativos basados en UNIX genera archivos en estasubicaciones:

ContenidoUbicaciónSistemaoperativo

Todos los archivos binarios, registros, área de trabajo delagente.

/opt/McAfee/cma/

AIX

Información de configuración y administración (incluidoel GUID y la versión del agente) que se necesita paraadministrar los productos individuales gestionados.

/etc/cma.d/

cma.conf/etc/

Información de configuración y administración enformato xml, legible para los productos individualesgestionados.

cma/usr/sbin/

Secuencia de comandos para iniciar y detener el agente,de forma manual y cuando lo activa el sistema.

Todos los archivos binarios, registros, área de trabajo delagente.

/opt/McAfee/cma/

HP-UX

Información de configuración y administración (incluidoel GUID y la versión del agente) que se necesita paraadministrar los productos individuales gestionados.

/etc/cma.d/

cma.conf

/etc/Información de configuración y administración enformato xml, legible para los productos individualesgestionados.

cma

/sbin/init.d/cma Secuencia de comandos para iniciar y detener el agente,de forma manual y cuando lo activa el sistema.

Todos los archivos binarios, registros, área de trabajo delagente.

/opt/McAfee/cma/

Linux

Información de configuración y administración (incluidoel GUID y la versión del agente) que se necesita paraadministrar los productos individuales gestionados.

/etc/cma.d/

cma.conf

/etc/Información de configuración y administración enformato xml, legible para los productos individualesgestionados.

cma/etc/init.d/

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

85McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 86: Epo 450 product_guide_es-es

ContenidoUbicaciónSistemaoperativo

Secuencia de comandos para iniciar y detener el agente,de forma manual y cuando lo activa el sistema.

Todos los archivos binarios, registros, área de trabajo delagente.

/Library/McAfee/cma

Macintosh

Información de configuración y administración (incluidoel GUID y la versión del agente) que se necesita paraadministrar los productos individuales gestionados.

/etc/cma.d/

cma.conf

/etc/Información de configuración y administración enformato xml, legible para los productos individualesgestionados.

cma

/Library/StartupItems/cma/ Secuencia de comandos para iniciar y detener el agente,de forma manual y cuando lo activa el sistema.

Todos los archivos binarios, registros, área de trabajo delagente.

/opt/McAfee/cma/

Solaris

Información de configuración y administración (incluidoel GUID y la versión del agente) que se necesita paraadministrar los productos individuales gestionados.

/etc/cma.d/

cma.conf

/etc/Información de configuración y administración enformato xml, legible para los productos individualesgestionados.

cma

/etc/init.d/ Secuencia de comandos para iniciar y detener el agente,de forma manual y cuando lo activa el sistema.

El paquete de instalación del agenteEl archivo FramePkg.exe se crea al instalar ePolicy Orchestrator y siempre que se incorpora unpaquete del agente. Se trata de un paquete de instalación personalizada para los agentes quese comunican con su servidor. El paquete contiene información necesaria para que el agentese comunique con el servidor. Más concretamente, este paquete incluye:

• El programa de instalación del agente

• El archivo SiteList.xml

• srpubkey.bin (la clave pública del servidor)

• reqseckey.bin (la clave de solicitud inicial)

De forma predeterminada, el paquete de instalación del agente se instala en la siguiente rutade acceso:

C:\Archivos de programa\McAfee\ePolicyOrchestrator\DB\Software\Current\EPOAGENT3000\Install\0409\FramePkg.exe

Se trata del paquete de instalación que utiliza el servidor para distribuir e instalar los agentes.Se crean otros archivos FramePkg.exe cuando:

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto86

Page 87: Epo 450 product_guide_es-es

• Se incorporan paquetes del agente en cualquier rama del repositorio (Anterior, Actual oEvaluación).

• Cambia la clave de cifrado.

El paquete de instalación del agente predeterminado no contiene credenciales de usuarioincrustadas. Cuando se ejecuta en el sistema de destino, la instalación utiliza la cuenta delusuario que ha iniciado la sesión.

Opciones de la línea de comandos para la instalación del agenteSegún esté o no instalado el agente, puede usar estas opciones de la línea de comandos alejecutar el paquete de instalación del agente (FramePkg.exe) o el programa Framework Servicedel agente (FrmInst.exe).

Puede emplear cualquiera de estas opciones de línea de comandos cuando utiliza la tarea dedespliegue para ampliar a una nueva versión del agente.

En esta tabla se describen todas las opciones de línea de comandos para instalar el agente.Estas opciones no distinguen entre mayúsculas y minúsculas; sin embargo sus valores sí.

Opciones de línea de comandos para FramePkg.exe y FrmInst.exe

DescripciónComando

Especifica la carpeta del sistema para almacenar archivos de datos del agente. Laubicación predeterminada es: <Documents and Settings>\All Users\Datos de

/DATADIR

programa\McAfee\Common Framework. Si el sistema operativo no tiene unacarpeta Documents and Settings, la ubicación predeterminada es la carpetaData en la carpeta de instalación del agente.

Ejemplo: FRAMEPKG /INSTALL=AGENT /DATADIR=<RUTA DE ACCESOA DATOS DEL AGENTE>

Especifica un dominio y las credenciales de cuenta utilizadas para instalar el agente.La cuenta debe contar con derechos para crear e iniciar servicios en el sistema

/DOMAIN/USERNAME/PASSWORD

adecuado. Si no se especifican credenciales, se utilizarán las del usuario que hayainiciado la sesión. Si desea utilizar una cuenta local en el sistema elegido, debeusar el nombre del sistema como dominio.

Ejemplo: FRAMEPKG /INSTALL=AGENT /DOMAIN=Dominio1/USERNAME=jlpz /PASSWORD=contraseña

Especifica que el agente existente está desinstalado y, a continuación, se instalael nuevo agente. Utilice esta opción para cambiar el directorio de instalación o para

/FORCEINSTALL

utilizar una versión anterior del agente. Cuando la utilice, McAfee recomienda queespecifique un directorio diferente para la nueva instalación (/INSTDIR).

Ejemplo: FRAMEPKG /INSTALL=AGENT /FORCEINSTALL/INSTDIR=c:\directoriodelnuevoagente

Instala y activa el agente.

Ejemplo: FRAMEPKG /INSTALL=AGENT/INSTALL=AGENT

Activa el componente AutoUpdate 7.0 si ya se ha instalado y no cambia si el agenteestá activo. Esta opción de línea de comandos amplía la versión del agente.

Ejemplo: FRAMEPKG/INSTALL=UPDATER

/INSTALL=UPDATER

Especifica la carpeta de instalación en el sistema elegido. Puede usar variables delsistema de Windows como <SYSTEM_DRIVE>. Si no se especifica, la ubicación

/INSTDIR

predeterminada es: <UNIDAD>:\archivos de programa\mcafee\commonframework

Distribución de agentes en los sistemas gestionadosInstalación de McAfee Agent

87McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 88: Epo 450 product_guide_es-es

DescripciónComando

Ejemplo: FRAMEPKG /INSTALL=AGENT /INSTDIR=C:\ePOAgent

Elimina el agente si no se está utilizando. Si se está utilizando, el agente cambia amodo actualizador.

Ejemplo: FRMINST /REMOVE=AGENT

/REMOVE=AGENT

Instala el agente en modo silencioso, de forma que la instalación queda oculta parael usuario final.

Ejemplo: FRAMEPKG /INSTALL=AGENT /SILENT

/SILENT o /S

Especifica la ruta a la lista de repositorios específica (SiteList.xml).

Ejemplo: FRAMEPKG /INSTALL=AGENT /SITEINFO=C:\TMP\SITELIST.XML/SITEINFO

Especifica la versión de idioma del agente que desea instalar. Si selecciona 0409o una configuración regional que no corresponde a ninguno de los 12 idiomas con

/USELANGUAGE

ID regional, el software aparece en inglés. Si instala varias versiones de idioma, laconfiguración regional seleccionada en el sistema operativo determina la versiónde idioma que aparece.

Ejemplo: FRAMEPKG /INSTALL=AGENT /USELANGUAGE 0404

Asignación de valores a propiedades personalizadasEste procedimiento permite especificar hasta cuatro propiedades personalizadas durante lainstalación del agente en la línea de comandos. Estos valores tienen prioridad sobre los quedefine el administrador de ePO.

Procedimiento

• En la línea de comandos, escriba la cadena adecuada para su sistema operativo:

• Sistemas operativos Windows: FrmInst.exe /CustomProp1="Propiedad 1"/CustomProp2="Propiedad 2" /CustomProp3="Propiedad 3" /CustomProp4="Propiedad 4"

NOTA: En Windows, los valores de propiedades personalizados se guardan en el registroen:

HKLM\SOFTWARE\Network Associates\ePolicy Orchestrator\Agent\CustomProps\

• Sistemas operativos basados en Unix: msaconfig -CustomProp1 "Propiedad 1"-CustomProp2 "Propiedad 2" -CustomProp3 "Propiedad 3" -CustomProp4 "Propiedad 4"

NOTA: Los valores de propiedades personalizados se guardan en CustomProps.xml, unarchivo editable que se encuentra en /McAfee/cma/scratch/.

Ampliación y restauración de agentesEstos procedimientos permiten ampliar o restaurar agentes existentes en su entorno.

Si ha estado utilizando una versión anterior de ePolicy Orchestrator y tiene versiones del agenteantiguas en su entorno, puede ampliar esos agentes una vez que haya instalado su nuevo

Distribución de agentes en los sistemas gestionadosAmpliación y restauración de agentes

McAfee ePolicy Orchestrator 4.5 — Guía del producto88

Page 89: Epo 450 product_guide_es-es

servidor de ePO. El procedimiento para ampliar el agente depende de qué versión estéejecutándose en los sistemas gestionados.

NOTA: Algunas versiones del agente anteriores no admiten todas las funciones de ePolicyOrchestrator 4.5. Para disfrutar de todas la funcionalidades de ePolicy Orchestrator, amplíe ala versión 4.5 del agente o a una posterior.

Procedimientos

Ampliación de los agentes mediante una tarea de despliegue de productos

Ampliación de los agentes de forma manual o mediante secuencias de comandos

Restauración de una versión anterior del agente (Windows)

Restauración de una versión anterior del agente (UNIX)

Ampliación de los agentes mediante una tarea de despliegue deproductos

Este procedimiento permite desplegar una versión más reciente del agente mediante la tareacliente Despliegue de productos. Es la misma tarea que se utiliza para desplegar productos,como VirusScan Enterprise, en sistemas que ya tienen agentes en ejecución.

Cada cierto tiempo, McAfee distribuye nuevas versiones del agente, que pueden desplegarsey administrarse mediante ePolicy Orchestrator. Cuando el paquete de instalación del agenteesté disponible, puede descargarlo del sitio de descarga de McAfee e incorporarlo al repositorioprincipal. A continuación, se puede utilizar la tarea de despliegue para ampliar el agente.

NOTA: El término ampliación no es sinónimo de actualización. La ampliación del agente permiteinstalar una versión nueva del agente para sustituir a una más antigua; por ejemplo, se sustituyeMcAfee Agent 4.0 por McAfee Agent 4.5. La actualización significa obtener los últimos archivosDAT y de firmas que utilizan los productos para identificar y neutralizar las amenazas.

Antes de comenzar

• Si utiliza ePolicy Orchestrator para desplegar agentes en la red, el procedimiento difiereligeramente según la versión del agente que se esté ampliando a la nueva versión.

• Si va a ampliar los agentes y la red es grande, tenga en cuenta el tamaño del archivo delpaquete de instalación del agente y el ancho de banda disponible antes de decidir cuántosagentes va a ampliar de forma simultánea. Puede realizar la ampliación por etapas. Porejemplo, amplíe los grupos del árbol de sistemas de uno en uno. Además de equilibrar eltráfico de la red, esta opción facilita el seguimiento del progreso y la resolución de posiblesproblemas.

• Si va a ampliar los agentes mediante una tarea cliente de despliegue de productos, puedeplanificarla de forma que se ejecute a distintas horas para los diferentes grupos del árbolde sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 No olvide incorporar el paquete de instalación del agente adecuado en la rama apropiadadel repositorio principal.

2 Haga clic en Menú | Sistemas | Árbol de sistemas.

3 Haga clic en la ficha Tareas cliente.

Distribución de agentes en los sistemas gestionadosAmpliación y restauración de agentes

89McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 90: Epo 450 product_guide_es-es

4 Haga clic en Acciones y seleccione Nueva tarea en el menú desplegable. Se abre elasistente Generador de tareas cliente por la página Descripción.

5 Asígnele un nombre a la tarea y, a continuación, seleccione Despliegue de productosen la lista desplegable y seleccione si la tarea se debe enviar a todos los equipos o solamentea los que tienen una etiqueta.

6 Haga clic en Siguiente. Aparece la página Configuración.

7 Seleccione la plataforma de destino.

8 Utilice las listas desplegables del área Productos y componentes para especificar laversión del agente que se va a desplegar y, si es necesario, otros parámetros de línea decomandos.

9 Si trabaja en un entorno Windows, seleccione si desea ejecutar la tarea en cada intervalode implementación de directivas.

10 Haga clic en Siguiente para abrir la página Planificación.

11 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

12 Revise los detalles de la tarea y haga clic en Guardar. La nueva tarea de despliegue seenvía a los equipos cliente en la siguiente comunicación agente-servidor. A partir de esemomento, cada vez que se ejecuta la tarea, comprueba si debe instalar el agenteespecificado.

Ampliación de los agentes de forma manual o mediantesecuencias de comandos

Si no utiliza ePolicy Orchestrator para desplegar agentes en sistemas gestionados, puede usarel método de distribución del agente que prefiera para ampliar los agentes. Ampliar los agentessin utilizar ePolicy Orchestrator; por ejemplo, de forma manual o mediante secuencias decomandos de inicio de sesión en red, es igual que instalarlos por primera vez. Debe distribuirel archivo de instalación FramePkg.exe y ejecutarlo en el sistema utilizando el método queprefiera.

Restauración de una versión anterior del agente (Windows)Este procedimiento permite restaurar una versión anterior del agente en un entorno Windows.Puede utilizarlo para probar una nueva versión del agente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione los sistemas de losque desea a recuperar una versión anterior.

2 En el menú desplegable Acciones, seleccione Agente y, a continuación Desplegaragentes. Aparece la página Desplegar agente.

3 En la lista desplegable, seleccione el agente que desea restaurar.

4 Seleccione Forzar instalación sobre versión existente.

5 Seleccione la ubicación de destino para la instalación forzada.

6 Introduzca las credenciales de usuario para la instalación del agente.

Distribución de agentes en los sistemas gestionadosAmpliación y restauración de agentes

McAfee ePolicy Orchestrator 4.5 — Guía del producto90

Page 91: Epo 450 product_guide_es-es

7 Especifique la información de los campos Número de intentos, Intervalo entrereintentos y Anular tras.

8 Seleccione si la conexión utilizada para el despliegue es para usar un administrador deagentes determinado o todos los administradores de agentes.

9 Haga clic en Aceptar para enviar el paquete de instalación del agente a los sistemasseleccionados.

Restauración de una versión anterior del agente (UNIX)Este procedimiento permite restaurar una versión anterior del agente en un entorno UNIX.Puede utilizarlo para probar una nueva versión del agente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Desinstale la versión del agente que haya instalada. Para más información, consulteDesinstalación de sistemas operativos no Windows.

2 Instale la versión anterior del agente. Para más información, consulte Instalación manualdel agente.

NOTA: Las tareas, directivas y otros datos se restauran en la primera comunicaciónagente-servidor después de la reinstalación.

Configuración de las directivas del agenteLa configuración general de las directivas del agente se especifica en las páginas de Catálogode directivas de la consola de ePolicy Orchestrator. Esta configuración incluye las directivasde los eventos, el registro, los repositorios, las actualizaciones y el servidor proxy.

Acerca de la configuración de directivas del agente

Configuración de proxy para el agente

Acceso a la configuración para recuperar propiedades

Planificación de una tarea cliente para un grupo

Creación de una nueva tarea cliente planificada

Configuración de los sistemas seleccionados para actualización

Acerca de la configuración de directivas del agenteLa configuración de directivas del agente determina su rendimiento y comportamiento en elentorno. La interfaz proporciona seis páginas de configuración para establecer las opciones dedirectivas:

• General, en la que se definen las siguientes directivas:

• Intervalo de implementación de directivas

• Uso del icono de la bandeja del sistema

• Llamadas de activación del agente en entornos Windows

• Dónde se dirige el agente para conseguir los paquetes de productos y actualizaciones.

• Creación de SuperAgents

Distribución de agentes en los sistemas gestionadosConfiguración de las directivas del agente

91McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 92: Epo 450 product_guide_es-es

• Opciones de reinicio

• Comunicación entre el agente y el servidor

• Envío de propiedades del producto y propiedades del sistema completas o mínimas

• Eventos, en la que se define el reenvío de eventos según prioridad. (Consulte el temaReenvío de eventos según prioridad).

• Registro, en la que se definen las siguientes directivas:

• Activación/desactivación del registro

• Nivel de detalle del registro

• Configuración del acceso remoto al registro

• Repositorios, en la que se definen las variables de selección de repositorios. (Consulte eltema Selección de un repositorio).

• Actualizaciones, en la que se definen las siguientes directivas:

• Identificación de información del archivo de registro

• Especificación de ejecutables tras la actualización

• Reinstalación de archivos DAT anteriores

• Definición de ramas de repositorio

• Proxy, en la que se establece la configuración de proxy. (Consulte el tema Configuraciónde proxy para el agente).

Antes de distribuir un gran número de agentes en la red, piense detenidamente cómo deseaque se comporte el agente en los segmentos de su entorno. Aunque puede configurar directivasdel agente una vez que los agentes han sido distribuidos, McAfee recomienda hacerlo antes dela distribución con el fin de evitar un impacto innecesario en los recursos.

Para ver descripciones completas de todas las opciones de las páginas de directivas del agente,haga clic en ? en la página que las muestra.

Reenvío de eventos según prioridadDurante el funcionamiento normal, el agente y el software de seguridad del sistema gestionadogeneran eventos de software de forma regular. Estos eventos van desde los informativos acercade operaciones habituales, como cuando el agente implementa directivas de forma local, hastalos críticos, como cuando se detecta un virus y no se limpia. Estos eventos se cargan en elservidor en cada comunicación agente-servidor y se almacenan en la base de datos. Undespliegue típico de agentes en una red de gran tamaño puede generar miles de eventos cadahora.

Puede configurar el agente para reenviar los eventos según la prioridad, si tienen un nivel degravedad igual o superior al especificado. La gravedad específica de los eventos depende delproducto que los genera. Para que las respuestas automáticas funcionen correctamente, McAfeerecomienda que active la carga por prioridad para los eventos de mayor gravedad.

Puede activar la carga de eventos según prioridad en la ficha Eventos de las páginas dedirectivas de McAfee Agent.

Selección de un repositorioEste procedimiento permite definir la directiva para la selección de repositorios. El agente puedeactualizarse desde cualquier repositorio de la lista de repositorios, según la configuración de

Distribución de agentes en los sistemas gestionadosConfiguración de las directivas del agente

McAfee ePolicy Orchestrator 4.5 — Guía del producto92

Page 93: Epo 450 product_guide_es-es

las directivas. La herramienta de administración de repositorios permite especificar el métodomás eficaz para seleccionar un repositorio de origen para las actualizaciones.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Catálogo de directivas.

2 SeleccioneMcAfee Agent en el menú desplegable Producto y compruebe que en la listadesplegable Categoría se ha seleccionado General.

3 Haga clic en Acciones y seleccione Nueva directiva para crear una nueva directiva oMy Default para editar su directiva.

4 Escriba el nombre de la directiva y haga clic en Aceptar.

5 En la ficha Repositorios, seleccione Utilizar esta lista de repositorios (la lista derepositorios gestionada por ePO, SiteList.xml), o bien Utilizar otra lista de repositorios(una lista de repositorios controlada de forma local, que no gestiona ePolicy Orchestrator).

6 Elija una base para seleccionar un repositorio:

DefiniciónMétodo de selección

El mínimo de tiempo transcurrido entre enviar una solicitud echo a un sistemaremoto compatible con ICMP y recibir una respuesta de dicho sistema. El

Tiempo de ping

tiempo de ping puede utilizarse para controlar el tiempo máximo. Mínimo =5 segundos; máximo = 60 segundos. El valor predeterminado es de30 segundos.

El mínimo de saltos que efectúa un paquete ICMP al atravesar la red desdeun sistema local a un sistema remoto. El número máximo de saltos puedeutilizarse para controlar el recorrido del paquete.

Distancia de la subred

Una lista de repositorios definida por el usuario según las preferencias locales.Puede ordenar, activar o desactivar repositorios distribuidos específicos en

Utilizar orden de la lista derepositorios

la ficha Repositorios de las páginas de directivas de McAfee Agent. Permitirque los agentes se actualicen desde cualquier repositorio distribuido garantizaque conseguirán la actualización de algún lugar.

NOTA: El agente selecciona un repositorio cada vez que se produce un cambio en la listade repositorios, dirección IP u opciones de directivas.

Configuración de proxy para el agentePara acceder a los sitios de actualización de McAfee, el agente debe tener acceso a Internet.Utilice la configuración de directivas del agente para configurar el servidor proxy para lossistemas gestionados. La ficha Proxy de las páginas de directivas de McAfee Agent incluye lassiguientes opciones de configuración:

• No utilizar proxy (opción predeterminada).

• Usar configuración de Internet Explorer. Esta opción permite al agente de un entornoWindows utilizar la configuración de proxy y la información de credenciales definida paraInternet Explorer. Hay diversos métodos para configurar Internet Explorer para utilizarlocon servidores proxy. Para obtener más información, consulte la Ayuda de Internet Explorer.

NOTA: Cuando se selecciona esta opción, se activan los campos para especificar laautenticación de usuario para proxies HTTP y FTP, así como la opción Permitir al usuarioconfigurar el proxy. Al seleccionar esta opción, el administrador concede permiso al usuariode un producto gestionado para acceder a los repositorios de actualización adicionalesconfigurados detrás del servidor proxy.

Distribución de agentes en los sistemas gestionadosConfiguración de las directivas del agente

93McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 94: Epo 450 product_guide_es-es

• Configurar manualmente los valores del proxy. Cuando se elige esta opción, se activanlos campos para especificar la autenticación de usuario para proxies HTTP y FTP. Estaselección también permite al administrador especificar las ubicaciones HTTP y FTP medianteel Nombre DNS, la dirección IPv4 o la dirección IPv6.

Definición de la configuración de proxy para el agenteEste procedimiento permite especificar si se van a utilizar servidores proxy.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú desplegableProducto, seleccione McAfee Agent. A continuación, seleccione General en la listadesplegable Categoría.

2 En la lista de directivas, seleccione el vínculo Editar configuración en la filaMy Default.

3 Haga clic en Proxy. Aparece la página Configuración de proxy.

4 Seleccione la opción que prefiera:

• Si el agente no necesita un proxy para acceder a Internet, seleccione No usar unproxy. Esta es la selección predeterminada.

• En los sistemas Windows, puede seleccionarUsar configuración de Internet Explorery, si es necesario, seleccione Permitir al usuario configurar el proxy.

• Si necesita un proxy distinto del configurado en Internet Explorer, seleccione Configurarel servidor proxy de forma manual.

5 Seleccione un formato de dirección de la ubicación HTTP o FTP de la que el agente va aextraer las actualizaciones. El menú desplegable Nombre DNS incluye las opciones dedirección Nombre DNS (el nombre de dominio completo), IPv4 y IPv6.

6 Escriba el nombre DNS o la dirección IP y el número de puerto del sitio de origen HTTP oFTP. Si es preciso, seleccione Utilizar esta configuración para todos los tipos deproxy.

7 Seleccione Especificar excepciones para designar los sistemas que no requieren accesoal proxy.

8 Seleccione Utilizar autenticación proxy HTTP y/o Utilizar autenticación proxy FTPy especifique el nombre de usuario y las credenciales.

9 Haga clic en Guardar.

Acceso a la configuración para recuperar propiedadesEste procedimiento permite recuperar las propiedades de los sistemas gestionados.

En cada comunicación agente-servidor, el agente envía información al servidor de ePO acercadel sistema gestionado, como por ejemplo, información sobre los productos de software quehay instalados. El alcance de la información depende de cómo se haya configurado:

• La directiva del agente que determina si se debe recuperar toda la información sobre losprogramas instalados o únicamente un subconjunto mínimo.

• La configuración de la tarea que determina si se van a recuperar todas las propiedadesdefinidas por la directiva del agente o bien solamente las que han cambiado desde la últimacomunicación agente-servidor. Esta opción puede definirse cuando se configura una llamadade activación inmediata o planificada.

Distribución de agentes en los sistemas gestionadosConfiguración de las directivas del agente

McAfee ePolicy Orchestrator 4.5 — Guía del producto94

Page 95: Epo 450 product_guide_es-es

Para obtener información detallada sobre cómo acceder a la configuración para recuperarpropiedades del sistema gestionado y de los productos instalados, consulte Acceso a laconfiguración para recuperar propiedades. Para ver una lista de las propiedades, consulte eltema Windows y las propiedades de productos que comunica el agente.

Procedimiento

NOTA: Utilice la página de directivas del agente General para determinar si se deben extraerlas propiedades completas o propiedades mínimas del producto.

Haga lo siguiente. . .Para recuperar las propiedades del sistema y…

Las propiedades mínimas del producto, que han cambiadodesde la última comunicación entre el agente y el servidor.

1 Defina la directiva del agente para enviarlas propiedades mínimas del producto.

2 Defina la tarea de activación para enviarsolamente las propiedades que hancambiado desde la última comunicación.

Las propiedades completas del producto, que hancambiado desde la última comunicación entre el agente yel servidor.

1 Defina la directiva del agente para enviarlas propiedades completas del producto.

2 Defina la tarea de activación para enviarsolamente las propiedades que hancambiado desde la última comunicación.

Las propiedades mínimas del producto, hayan cambiadoo no desde la última comunicación entre el agente y elservidor.

1 Defina la directiva del agente para enviarlas propiedades mínimas del producto.

2 Defina la tarea de activación para enviartodas las propiedades, según determinela directiva del agente.

Las propiedades completas del producto, hayan o no hayancambiado.

1 Defina la directiva del agente para enviarlas propiedades completas.

2 Defina la tarea de activación para enviartodas las propiedades, según determinela directiva del agente.

Planificación de una tarea cliente para un grupoEste procedimiento permite planificar una tarea cliente para un grupo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente.

2 En el árbol de sistemas, seleccione el grupo que se va a configurar.

3 En el campo Acciones, haga clic en Editar configuración para la tarea que va aconfigurar. Se abre el asistente Generador de tareas cliente.

4 Interrumpa la herencia.

5 En la página Planificación:

a Active la tarea.

b Especifique la planificación, frecuencia y opciones de la tarea.

Distribución de agentes en los sistemas gestionadosConfiguración de las directivas del agente

95McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 96: Epo 450 product_guide_es-es

c Haga clic en Siguiente para revisar la configuración que se ha definido.

6 Haga clic en Guardar. En la siguiente comunicación agente-servidor, la tarea se envía alos miembros del grupo.

Creación de una nueva tarea cliente planificadaEste procedimiento permite crear una nueva tarea que se ejecutará según una planificación,como una tarea de duplicación, actualización o activación de McAfee Agent.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Haga clic en Tareas cliente y, a continuación, en Acciones, seleccione Nueva tarea.Se abre el asistente Generador de tareas cliente.

3 En la página Descripción:

a Escriba un nombre para la tarea y las notas que considere.

b En el menú desplegable, seleccione el tipo de tarea que desea crear.

c Indique si se debe enviar la tarea a todos los sistemas o solamente a los que tienendeterminadas etiquetas o bien ninguna etiqueta.

d Haga clic en Siguiente.

4 En la página Configuración:

• Para una tarea de duplicación, escriba la ubicación en los sistemas gestionados en laque desea replicar el contenido del repositorio. El repositorio que se utiliza se seleccionaen función de las opciones de directiva que se elijan en la ficha Repositorios de laspáginas de directivas del agente.

• En el caso de una tarea de actualización, indique si el cuadro de progreso de laactualización se puede ver en los sistemas gestionados y si los usuarios pueden aplazarla actualización. Puede indicar también si se incluyen todos los paquetes del repositorioo únicamente los paquetes seleccionados.

• Para una tarea de activación del agente, indique si se deben enviar solamente laspropiedades que han cambiado desde la última comunicación agente-servidor o bientodas las propiedades definidas por la directiva del agente.

5 Haga clic en Siguiente.

6 En la página Planificación:

a Active la tarea.

b Especifique la planificación, frecuencia y opciones de la tarea.

c Haga clic en Siguiente para revisar la configuración que se ha definido.

7 Haga clic en Guardar.

Configuración de los sistemas seleccionados para actualizaciónEste procedimiento permite especificar los paquetes de actualización que se actualizan de formainmediata cuando se selecciona la opción Actualizar ahora. Entre las razones para utilizaresta función, se pueden citar:

• Actualizar los sistemas seleccionados al resolver problemas.

Distribución de agentes en los sistemas gestionadosConfiguración de las directivas del agente

McAfee ePolicy Orchestrator 4.5 — Guía del producto96

Page 97: Epo 450 product_guide_es-es

• Distribuir nuevos DAT o firmas a un gran número de sistemas o bien a todos los sistemasde forma inmediata.

• Actualizar los productos seleccionados que se han desplegado anteriormente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemasque se van a actualizar.

2 En el menú Acciones, seleccione Agente y, a continuación Actualizar ahora.

• Seleccione Todos los paquetes para desplegar todos los paquetes de actualizaciónen el repositorio.

• Seleccione Paquetes seleccionados para especificar qué paquetes de actualizaciónse van a desplegar. Desactive los paquetes que no desea desplegar.

3 Haga clic en Aceptar.

Uso del agente desde el servidor de ePOLa interfaz de ePO incluye páginas en las que se pueden configurar las tareas y las directivasdel agente, y en las que se pueden consultar las propiedades del agente.

Utilice estos procedimientos cuando utilice el agente desde el servidor de ePO.

Procedimientos

Visualización de las propiedades del agente y los productos

Visualización de información del sistema

Acceso a la configuración para recuperar propiedades

Windows y las propiedades de productos que comunica el agente

Envío manual de llamadas de activación a los sistemas

Envío manual de llamadas de activación a un grupo

Cómo mostrar el icono de la bandeja del sistema

Localización de agentes inactivos

Visualización de las propiedades del agente y los productosEste procedimiento permite comprobar que las propiedades coinciden con los cambios dedirectivas realizados. Esto resulta útil para la solución de problemas. Las propiedades disponiblesdependen de si ha configurado el agente para enviar las propiedades completas o mínimas enlas páginas de directivas de McAfee Agent.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Seleccione un sistema. Aparece información sobre las propiedades del sistema, los productosinstalados y el agente.

Distribución de agentes en los sistemas gestionadosUso del agente desde el servidor de ePO

97McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 98: Epo 450 product_guide_es-es

Visualización de información del sistemaEste procedimiento permite ver información sobre un sistema seleccionado con una lista de susproductos gestionados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Haga clic en el sistema cuya información desea ver. Aparece la página Detalles delsistema.

3 Desplácese por la lista de información disponible, incluido un campo denominado Productosinstalados.

4 Haga clic en el vínculo Más para ver propiedades detalladas de cada producto instalado.

Acceso a la configuración para recuperar propiedadesEstos procedimientos permiten acceder a la configuración utilizada para recuperar propiedades.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Haga lo siguiente...Para...

Definir la directiva del agente. 1 Haga clic en Menú | Sistemas | Árbol desistemas | Directivas asignadas |<Producto=McAfee Agent> | Editar asignación | Editardirectiva.

2 Seleccione o desactive Enviar las propiedadesdel producto completas además de las desistema. Si está desactivado, sólo se enviaránlas propiedades del productomínimas ademásde las de sistema.

Enviar una llamada de activación inmediata delagente.

1 Haga clic en Menú | Sistemas | Árbol desistemas |<seleccionar sistemas dedestino> | Acciones | Agente | Activaragentes.

2 Seleccione Obtener propiedades completas delproducto además de las propiedades delsistema, si es necesario.

Definir una llamada de activación del agenteplanificada.

1 Haga clic en Menú | Sistemas | Árbol desistemas | Tareas cliente | <seleccionar unatarea de activación o crear una nuevatarea> | Escribir = Activación de McAfeeAgent | Siguiente.

2 Seleccione Enviar todas las propiedadesdefinidas por la directiva del agente o Enviarsólo las propiedades que han cambiado desdela última comunicación agente-servidor.

Distribución de agentes en los sistemas gestionadosUso del agente desde el servidor de ePO

McAfee ePolicy Orchestrator 4.5 — Guía del producto98

Page 99: Epo 450 product_guide_es-es

Haga lo siguiente...Para...

3 Configure la planificación.

Windows y las propiedades de productos que comunica el agenteLa lista siguiente muestra los datos que comunican a ePolicy Orchestrator los sistemasgestionados. Las propiedades varían en función del sistema operativo. Las que se incluyen acontinuación son las que comunica Windows.

Propiedades del sistema

Esta lista muestra los datos del sistema que comunican los sistemas operativos de sus nodosa ePolicy Orchestrator. Revise los detalles de su sistema antes de llegar a la conclusión de quelas propiedades del sistema se han comunicado de forma incorrecta.

Dirección de subredDirección IPX

Es un sistema operativo de64 bits

Versión del agente

Número de serie de CPU

Velocidad de la CPU (MHz)Máscara de subred

Descripción del sistemaÚltima comunicaciónTipo de CPU Ubicación del sistemaDirección MACPropiedades personalizadas

1-4Nombre del sistema

Clasificación del árbol desistemas

Estado gestionado

Número de CPUIdioma predeterminado

Sistema operativoDescripción EtiquetasNúmero de compilación delSO

Nombre DNS

Nombre del dominioZona horaria

Espacio total en discoIdentificador OEM del SOEspacio libre en disco Memoria física totalPlataforma del SOMemoria disponible Nombre de usuarioVersión de Service Pack delSO

Productos instalados

Dirección IPTipo de SO

Versión del SO

Propiedades de los productos

Cada producto de McAfee determina las propiedades que comunica a ePolicy Orchestrator y,entre éstas, las que se incluyen en un grupo de propiedades mínimas. Esta lista muestra lasclases de datos de productos que el software de McAfee instalado en su sistema comunica aePolicy Orchestrator. Si encuentra errores en los valores, revise los detalles de los productosantes de llegar a la conclusión de que se han comunicado de forma incorrecta.

Puerto de comunicación de activación del agente

Intervalo de comunicación agente-servidor

Versión de archivos DAT

Versión del motor

Versión de HotFix/parche

Idioma

Distribución de agentes en los sistemas gestionadosUso del agente desde el servidor de ePO

99McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 100: Epo 450 product_guide_es-es

Estado de licencia

Intervalo de implementación de directivas

Versión del producto

Service Pack

Envío manual de llamadas de activación a los sistemasEste procedimiento permite enviar de forma manual una llamada de activación del agente o elSuperAgent a sistemas del árbol de sistemas. Esto resulta útil cuando realiza cambios en ladirectiva y desea que los agentes realicen una llamada para actualizarse, antes de la siguientecomunicación agente-servidor.

Antes de comenzar

Antes de enviar la llamada de activación del agente a los sistemas, compruebe que la opciónActivar compatibilidad con llamada de activación del agente se ha seleccionado yaplicado en la ficha General de las páginas de propiedades de McAfee Agent. Está activadade forma predeterminada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo que contienelos sistemas de destinos.

2 Seleccione los sistemas en la lista y, a continuación, en el menú desplegable Acciones,seleccione Agente y, en el submenú, seleccione Activar agentes. Aparece la páginaActivar McAfee Agent.

3 Compruebe que los sistemas seleccionados aparecen en la sección de destino.

4 Elija si desea enviar una Llamada de activación del agente o una Llamada deactivación del SuperAgent, junto a Tipo de llamada de activación.

5 Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique unintervalo diferente. Piense el número de sistemas que recibirán la llamada de activación yla cantidad de ancho de banda disponible. Si especifica 0, los agentes responden de formainmediata.

6 Durante la comunicación normal, el agente sólo envía propiedades que han cambiado desdela última comunicación entre el agente y el servidor. Esta tarea está definida de formapredeterminada como Obtener propiedades completas del producto. Asegúrese deque está activada esta opción si desea enviar las propiedades completas como resultadode esta llamada de activación.

7 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Envío manual de llamadas de activación a un grupoUtilice este procedimiento para enviar de forma manual una llamada de activación del agenteo el SuperAgent a un grupo del árbol de sistemas. Esto resulta útil cuando realiza cambios enla directiva y desea que los agentes realicen una llamada para actualizarse.

Distribución de agentes en los sistemas gestionadosUso del agente desde el servidor de ePO

McAfee ePolicy Orchestrator 4.5 — Guía del producto100

Page 101: Epo 450 product_guide_es-es

Antes de comenzar

Asegúrese de que la opción para que el grupo de destino admita la activación se ha seleccionadoy aplicado en la ficha General de las páginas de directivas de McAfee Agent. Está activada deforma predeterminada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Haga clic en Detalles del grupo y seleccione el grupo de destino en el árbol de sistemas.

3 En el menú desplegable Acciones, seleccione Activar agentes. Aparece la página ActivarMcAfee Agent.

4 Compruebe que el grupo aparece junto a Grupo de destino.

5 Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas deeste grupo o a Todos los sistemas de este grupo y sus subgrupos.

6 Elija si desea enviar una Llamada de activación del agente o una Llamada deactivación del SuperAgent, junto a Tipo.

7 Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique unintervalo diferente. Si especifica 0, los agentes se activan de forma inmediata.

8 Durante la comunicación normal, el agente sólo envía propiedades que los productosindividuales gestionados designan como importantes. Esta tarea está definida de formapredeterminada como Obtener propiedades completas del producto. Asegúrese deque está activada esta opción si desea enviar las propiedades completas como resultadode esta llamada de activación.

9 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Cómo mostrar el icono de la bandeja del sistemaEste procedimiento permite mostrar en los equipos gestionados el icono de McAfee de la bandejadel sistema.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas |<Producto = McAfee Agent>.

2 Haga doble clic en una directiva; por ejemplo, McAfee Default. Se abre la ficha Generalde McAfee Agent para la directiva seleccionada.

3 SeleccioneMostrar el icono de McAfee en la bandeja del sistema (sólo Windows).También puede seleccionar Permitir a los usuarios finales ejecutar actualizacionesdesde elmenú deMcAfee de la bandeja del sistema deMcAfee. Cuando esta opciónestá seleccionada, los usuarios que utilizan McAfee Agent 4.5 pueden elegir Actualizarseguridad desde el icono de McAfee de la bandeja del sistema, para actualizar todos losproductos para los que hay un paquete de actualización disponible en el repositorio.

4 Cuando haya terminado de realizar los cambios en la configuración predeterminada, hagaclic en Guardar.

Distribución de agentes en los sistemas gestionadosUso del agente desde el servidor de ePO

101McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 102: Epo 450 product_guide_es-es

Localización de agentes inactivosUn agente inactivo es aquél que no se ha comunicado con el servidor de ePO durante el períodode tiempo especificado por el usuario. Algunos agentes pueden haber sido desactivados odesinstalados por los usuarios. En otros casos, es posible que el sistema que alberga el agentehaya sido eliminado de la red. McAfee recomienda realizar búsquedas semanales de formaregular para localizar los sistemas con agentes inactivos.

Para realizar la búsqueda, ejecute la consulta de ePolicy Orchestrator Agentes inactivosgestionados. (Para obtener información sobre las consultas, consulte Consultas en la Guía delproducto de ePolicy Orchestrator.) La configuración predeterminada de esta consulta indica lossistemas que no se han comunicado con el servidor de ePO en el último mes. Puede especificarhoras, días, semanas, trimestres o años.

Cuando encuentre agentes inactivos, debe revisar sus registros de actividad para localizar losproblemas que puedan interferir con la comunicación agente-servidor. Los resultados de laconsulta permiten realizar distintas acciones con los sistemas identificados, como enviar unping, eliminar, activar, volver a desplegar un agente, etc.

ATENCIÓN: Si fuerza la instalación de un nuevo agente, se pierden todas las directivas anterioresy las configuraciones definidas.

Ejecución de tareas del agente desde el sistemagestionado

Utilice estas tareas para realizar procedimientos seleccionados desde el sistema en el que estáinstalado el agente.

Si tiene acceso al sistema gestionado en el que está instalado el agente, puede ver y gestionaralgunos aspectos de su funcionalidad.

NOTA: La interfaz de usuario del agente sólo está disponible en el sistema gestionado si estáseleccionada la opción Mostrar el icono de McAfee en la bandeja del sistema en la fichaGeneral de las páginas de directivas de McAfee Agent.

Procedimientos

Ejecución de una actualización manual

Implementación de directivas

Actualización de directivas

Envío de propiedades al servidor de ePO

Envío de eventos al servidor de ePO de forma inmediata

Uso de la opción del icono para la actualización

Cómo forzar una llamada del agente al servidor

Visualización de los números de versión y la configuración

Opciones de línea de comandos del agente

Ejecución de una actualización manualEste procedimiento permite ejecutar una tarea de actualización de forma manual desde elsistema gestionado (sólo Windows).

Distribución de agentes en los sistemas gestionadosEjecución de tareas del agente desde el sistema gestionado

McAfee ePolicy Orchestrator 4.5 — Guía del producto102

Page 103: Epo 450 product_guide_es-es

Procedimiento

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeen la bandeja del sistema.

2 Seleccione Actualizar seguridad. El agente realiza una actualización desde el repositoriodefinido en la directiva del agente.

Las actualizaciones de productos pueden incluir:

• Versiones de parches

• Archivos de complementos (.DLL) de productos heredados

• Versiones de Service Pack

• Paquetes de SuperDAT (SDAT*.EXE)

• Archivos de detección de virus adicionales (EXTRA.DAT)

• Archivos de definición de virus (DAT)

• Motores antivirus

• Firmas de productos gestionados

Implementación de directivasEste procedimiento permite que el agente aplique todas las directivas configuradas en el sistemagestionado (sólo para Windows).

Procedimiento

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeen la bandeja del sistema y seleccione McAfee Agent | Monitor de estado.

2 Haga clic en Implementar directivas. La actividad de implementación de directivas semuestra en el monitor de estado del agente.

Actualización de directivasEste procedimiento permite indicar al agente del sistema gestionado que envíe una llamada alservidor para actualizar la configuración de directivas (sólo Windows).

Procedimiento

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeen la bandeja del sistema y seleccione McAfee Agent | Monitor de estado.

2 Haga clic en Comprobar nuevas directivas. La actividad de comprobación de directivasse muestra en el monitor de estado del agente.

Envío de propiedades al servidor de ePOEste procedimiento permite enviar propiedades al servidor de ePO desde el sistema gestionado(Windows).

Procedimiento

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeen la bandeja del sistema y seleccione McAfee Agent | Monitor de estado.

Distribución de agentes en los sistemas gestionadosEjecución de tareas del agente desde el sistema gestionado

103McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 104: Epo 450 product_guide_es-es

2 Haga clic en Obtener y enviar propiedades. Se agrega un registro de la actividad derecopilación de propiedades a la lista de actividades del monitor de estado de McAfeeAgent.

NOTA: La directiva del agente controla si se envían propiedades completas o incrementales.

Envío de eventos al servidor de ePO de forma inmediataEste procedimiento permite enviar de forma inmediata los eventos al servidor desde el sistemagestionado (sólo Windows).

Procedimiento

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeen la bandeja del sistema y seleccione McAfee Agent | Monitor de estado.

2 Haga clic en Enviar eventos. Se agrega un registro de la actividad de envío de eventosa la lista de actividades del monitor de estado de McAfee Agent.

NOTA: Esta acción envía todos los eventos a ePolicy Orchestrator, independientemente desu gravedad.

Uso de la opción del icono para la actualizaciónPara que el administrador pueda controlar qué se ha actualizado y cuándo, la opción parausuarios Actualizar seguridad está desactivada de forma predeterminada (sólo Windows).Si desea permitir a los usuarios de Windows actualizar todos los productos de McAfee en sussistemas gestionados, debe activar esta funcionalidad. Consulte Configuración de los sistemasseleccionados para actualización para obtener más información. El icono no se puede utilizarpara actualizar las aplicaciones de forma selectiva. El usuario puede actualizar todos loscomponentes del repositorio o bien ninguno.

Cuando el usuario selecciona Actualizar seguridad, se actualizan todos los componentessiguientes con el contenido del repositorio seleccionado:

• Versiones de parches

• Archivos de complementos (.DLL) de productos heredados

• Versiones de Service Pack

• Paquetes de SuperDAT (SDAT*.EXE)

• Archivos de detección de virus adicionales (EXTRA.DAT)

• Archivos de definición de virus (DAT)

• Motores antivirus

• Firmas de productos gestionados

Cómo forzar una llamada del agente al servidorEste procedimiento permite forzar al nuevo agente a que envíe una llamada al servidor de ePOinmediatamente (sólo Windows). Puede hacerlo desde cualquier sistema en el que se acabe deinstalar un agente. Esto resulta útil tras instalar el agente de forma manual.

Distribución de agentes en los sistemas gestionadosEjecución de tareas del agente desde el sistema gestionado

McAfee ePolicy Orchestrator 4.5 — Guía del producto104

Page 105: Epo 450 product_guide_es-es

Procedimiento

1 En el sistema en el que ha instalado el agente, abra una ventana de comandos DOSseleccionando Inicio | Ejecutar, escriba cmd y pulse Intro.

2 En la ventana de comandos, abra la carpeta de instalación del agente que contiene elarchivo CmdAgent.exe.

3 Escriba el siguiente comando:CMDAGENT/p

4 Pulse Intro. El agente llama al servidor inmediatamente.

La primera vez que el agente envía una llamada al servidor, el sistema se agrega al árbol desistemas como gestionado. Si ha configurado la clasificación basada en criterios para el árbolde sistemas, el sistema se agrega en la ubicación apropiada según su dirección IP o etiquetas.En caso contrario, el sistema se agrega al grupo Recolector. Una vez que se haya agregado elsistema al árbol de sistemas, puede administrar sus directivas mediante ePolicy Orchestrator.

Visualización de los números de versión y la configuraciónEste procedimiento permite, desde el sistema gestionado, ver la configuración del agente yconsultar los números de versión del agente y los productos. Esto resulta muy útil para resolverproblemas al instalar nuevas versiones del agente o para confirmar que la versión del agenteinstalada es la misma que la que aparece en las propiedades del agente en el servidor.

Procedimiento

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeen la bandeja del sistema.

2 Seleccione Acerca de para ver información del agente:

• Nombre del equipo

• Número de versión del agente

• Nombre DNS

• Dirección IP

• Número de puerto

• ID del agente (GUID)

• Fecha y hora de la última actualización de seguridad

• Tiempo transcurrido desde la última comunicación agente-servidor

• Intervalo de comunicación entre el agente y el servidor

• Intervalo de implementación de directivas

• Estado de administración (gestionado o no gestionado)

Además, la información identifica los productos de McAfee instalados y gestionados porePolicy Orchestrator.

Opciones de línea de comandos del agenteUtilice la herramienta Command Agent (CmdAgent.exe) (sólo Windows) para realizar las tareasdel agente seleccionadas desde el sistema gestionado. CmdAgent.exe se instala en el sistemagestionado al instalar el agente. Realice este procedimiento de forma local en los sistemasgestionados utilizando este programa o bien el icono de McAfee en la bandeja del sistema.

Distribución de agentes en los sistemas gestionadosEjecución de tareas del agente desde el sistema gestionado

105McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 106: Epo 450 product_guide_es-es

El archivo CmdAgent.exe se encuentra en la carpeta de instalación del agente. La ubicaciónpredeterminada es:

C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

Parámetros de la línea de comandos

DescripciónParámetro

Busca nuevas directivas. El agente contacta con el servidor de ePO para comprobar si existen directivasnuevas o actualizadas y, a continuación, las implementa inmediatamente tras su recepción.

/C

Indica al agente que implemente directivas localmente./E

Envía propiedades y eventos al servidor de ePO./P

Muestra el monitor del agente y sus opciones./S

Uso del icono de la bandeja del sistemaEn un entorno Windows, si la directiva del agente se ha configurado para que se muestre elicono de McAfee en la bandeja del sistema gestionado, el usuario puede utilizar los accesosdirectos a la información y a las funcionalidades de los productos gestionados.

Uso del icono de la bandeja del sistema

Cómo mostrar el icono de la bandeja del sistema

Cómo permitir a los usuarios acceder a la función de actualización

Uso del icono de la bandeja del sistemaFunciónOpción

Muestra información del sistema y de los productos instalados en el sistema,como el agente, el servidor de ePO con el que se comunica el agente y losproductos de software que se están administrando.

Acerca de...

Lleva a opciones de menús de productos que se utilizan con frecuencia.Configuración rápida

Muestra vínculos a la consola de administración de los productos gestionados.Administrar características

Activa la actualización inmediata de todos los productos de software de McAfeeinstalados. Entre lo que se incluye la aplicación de parches y HotFix, así comolas actualizaciones de DAT y de firmas.

NOTA: Esta función sólo está disponible si se ha activado de forma específicaen la directiva del agente.

Actualizar seguridad

Inicia programas de McAfee, como VirusScan, que analizan los sistemas bajodemanda y detectan el software malicioso no deseado.

Analizar equipo

Muestra el estado del sistema actual de los productos gestionados de McAfee,incluidos los eventos actuales.

Ver estado de seguridad

Activa el monitor de estado de McAfee Agent, que:McAfee Agent Status Monitor

• Muestra información sobre la recopilación y transmisión de propiedades.

• Envía eventos.

• Descarga e implementa directivas.

Distribución de agentes en los sistemas gestionadosUso del icono de la bandeja del sistema

McAfee ePolicy Orchestrator 4.5 — Guía del producto106

Page 107: Epo 450 product_guide_es-es

Cómo mostrar el icono de la bandeja del sistemaEste procedimiento permite mostrar en los equipos gestionados el icono de McAfee de la bandejadel sistema.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas |<Producto = McAfee Agent>.

2 Haga doble clic en una directiva; por ejemplo, McAfee Default. Se abre la ficha Generalde McAfee Agent para la directiva seleccionada.

3 SeleccioneMostrar el icono de McAfee en la bandeja del sistema (sólo Windows).También puede seleccionar Permitir a los usuarios finales ejecutar actualizacionesdesde elmenú deMcAfee de la bandeja del sistema deMcAfee. Cuando esta opciónestá seleccionada, los usuarios que utilizan McAfee Agent 4.5 pueden elegir Actualizarseguridad desde el icono de McAfee de la bandeja del sistema, para actualizar todos losproductos para los que hay un paquete de actualización disponible en el repositorio.

4 Cuando haya terminado de realizar los cambios en la configuración predeterminada, hagaclic en Guardar.

Cómopermitir a los usuarios acceder a la función de actualizaciónEste procedimiento permite a los usuarios realizar una actualización a través del icono de labandeja del sistema.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas | <Producto = McAfeeAgent>.

2 Haga clic en Editar configuración en la fila que contiene la directiva que se va a modificar.Se abre la ficha General de McAfee Agent para la directiva seleccionada.

3 Seleccione Permitir a los usuarios finales actualizar la seguridad desde el menúde la bandeja del sistema de McAfee.

4 Cuando haya terminado de realizar los cambios en la configuración predeterminada, hagaclic en Guardar.

Eliminación de McAfee AgentEstos procedimientos permiten eliminar agentes de los sistemas.

NOTA: El agente no puede eliminarse utilizando la tarea Despliegue de productos, que permitequitar otros productos, como VirusScan Enterprise.

Procedimientos

Ejecución de FrmInst.exe desde la línea de comandos

Eliminación de agentes al eliminar sistemas del árbol de sistemas

Eliminación de agentes al eliminar grupos del árbol de sistemas

Eliminación de agentes de sistemas que aparecen en los resultados de una consulta

Distribución de agentes en los sistemas gestionadosEliminación de McAfee Agent

107McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 108: Epo 450 product_guide_es-es

Desinstalación de sistemas operativos no Windows

Ejecución de FrmInst.exe desde la línea de comandosEste procedimiento permite eliminar el agente de un sistema mediante la ejecución del programade instalación del agente, FrmInst.exe, en la línea de comandos.

NOTA: Si hay productos individuales gestionados instalados en un sistema del que se haeliminado el agente, el agente (ahora "no gestionado") continúa en modo actualizador.

Procedimiento

• Ejecute el programa de instalación del agente (FrmInst.exe) con la opción de línea decomandos /REMOVE=AGENT. La ubicación predeterminada de este archivo es:C:\ARCHIVOS DE PROGRAMA\MCAFEE\COMMON FRAMEWORK

Eliminación de agentes al eliminar sistemas del árbol de sistemasEste procedimiento permite quitar agentes de los sistemas cuando éstos se eliminan del árbolde sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo con lossistemas que desea eliminar.

2 Seleccione los sistemas en la lista y haga clic en Acciones.

3 Seleccione Administración de directorios en el menú desplegable y, a continuación,seleccione Eliminar en el submenú.

4 Confirme la eliminación y haga clic en Aceptar.

Los sistemas seleccionados se eliminan del árbol de sistemas y sus agentes se quitan en lapróxima comunicación agente-servidor, a menos que haya productos gestionados individualesinstalados en dichos sistemas.

Eliminación de agentes al eliminar grupos del árbol de sistemasEste procedimiento permite eliminar el agente de todos los sistemas de un grupo cuando seelimina dicho grupo del árbol de sistemas.

ATENCIÓN: Al eliminar un grupo, se suprimen también los grupos descendientes y los sistemasque contiene.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo que deseaeliminar.

2 En la parte inferior del panel del árbol de sistemas, haga clic en Acciones en los sistemasy seleccione Eliminar grupo.

3 Seleccione Eliminar agente de todos los sistemas y haga clic en Aceptar.

Distribución de agentes en los sistemas gestionadosEliminación de McAfee Agent

McAfee ePolicy Orchestrator 4.5 — Guía del producto108

Page 109: Epo 450 product_guide_es-es

Los sistemas del grupo seleccionado se eliminan del árbol de sistemas y sus agentes se quitanen la próxima comunicación agente-servidor, a menos que haya productos gestionadosindividuales instalados en dichos sistemas.

Eliminación de agentes de sistemas que aparecen en losresultados de una consulta

Este procedimiento permite eliminar agentes de los sistemas que aparecen en los resultadosde una consulta; por ejemplo, la consulta Resumen de versiones del agente (sólo Windows).

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Ejecute la consulta y, en la página de resultados, seleccione los sistemas que desea eliminar.

2 Seleccione Administración de directorios en el menú desplegable y, a continuación,seleccione Eliminar en el submenú.

3 Confirme la eliminación y haga clic en Aceptar.

Los agentes se desinstalan tras la siguiente comunicación entre el agente y el servidor.

Desinstalación de sistemas operativos no WindowsEste procedimiento permite desinstalar el agente de sistemas HP-UX, Linux, Macintosh y Solaris.Implica:

• Eliminar el agente del sistema.

• Suprimir el nombre del sistema del árbol de sistemas de ePO.

Procedimiento

1 Inicie una sesión como "root" en el sistema del que se desea desinstalar el agente.

2 Ejecute el comando adecuado para su sistema operativo.

ComandosSistema operativo

rpm -e MFEcmaAIX

swremove MFEcmaHP-UX

rpm -e MFEcmaLinux

rpm -e MFErt

NOTA: Debe seguir el orden indicado.

/Library/McAfee/cma/uninstall.shMacintosh

pkgrm MFEcmaSolaris

3 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione los sistemas que hadesinstalado.

4 En el menú desplegable Acciones, seleccione Administración de directorios y, acontinuación, en el submenú, seleccione Eliminar.

Distribución de agentes en los sistemas gestionadosEliminación de McAfee Agent

109McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 110: Epo 450 product_guide_es-es

Registros de actividad del agenteLos archivos de registro del agente permiten determinar su estado o solucionar problemas. Haydos archivos de registro que graban la actividad del agente. Los dos se encuentran en lascarpetas de instalación del agente en el sistema gestionado.

Registro de actividad del agente

Este archivo registra la actividad del agente relacionada con funciones, como la implementaciónde directivas, la comunicación entre el agente y el servidor, y el reenvío de eventos. Puededefinir un límite de tamaño para este archivo de registro. En la ficha Registro de las páginasde directivas de McAfee Agent , puede configurar el nivel de actividad del agente que seregistra.

El registro de actividad del agente es un archivo XML denominado agent_<sistema>.xml, donde<sistema> es el nombre NetBIOS del sistema en el que está instalado el agente.

Registro de actividad del agente detallado

Además de la información almacenada en el registro de actividad del agente, el registro detalladocontiene también mensajes de resolución de problemas. Este archivo tiene un límite de tamañopredeterminado de 1 MB. Cuando el archivo de registro alcanza 1 MB, se realiza una copia deseguridad (agent_<sistema>_backup.log).

En los sistemas Windows, el registro de actividad del agente detallado es un archivo denominadoagent_<sistema>.log, donde <sistema> es el nombre NetBIOS del sistema en el que estáinstalado el agente.

En los sistemas basados en UNIX, los archivos de registro detallado se encuentran en la carpeta/opt/McAfee/cma/scratch/etc y se denominan log, log.1, log.2,…, log.5. Cuanto más alto es el númerode log, más reciente es el archivo.

Visualización del registro de actividad del agenteEstos procedimientos permiten ver el registro de actividad del agente. En este archivo de registrose graba la actividad del agente. La cantidad de información registrada depende de laconfiguración de directivas seleccionada en la ficha Registro de las páginas de directivas deMcAfee Agent.

Estos archivos de registro pueden verse desde el sistema gestionado o desde la interfaz deePO.

Procedimientos

Visualización del registro de actividad del agente desde el sistema gestionado

Visualización del registro de actividad del agente desde el servidor de ePO

Visualización del registro de actividad del agente desde el sistemagestionado

Este procedimiento permite ver el registro de actividad del sistema en el que está instalado elagente.

Distribución de agentes en los sistemas gestionadosRegistros de actividad del agente

McAfee ePolicy Orchestrator 4.5 — Guía del producto110

Page 111: Epo 450 product_guide_es-es

Procedimiento

NOTA: El icono del agente sólo está disponible en la bandeja del sistema si está seleccionadala opción Mostrar el icono de McAfee en la bandeja del sistema (sólo Windows) en laficha General de las páginas de directivas de McAfee Agent. Si no está visible, seleccioneesta opción y aplique el cambio. Cuando termine de ver el contenido del archivo de registro,puede ocultar de nuevo el icono desactivando la opción y aplicando el cambio.

1 En el sistema gestionado, haga clic con el botón derecho del ratón en el icono de McAfeeAgent en la bandeja del sistema y seleccione Monitor de estado. El Monitor de estadomuestra el registro de actividad del agente.

2 Cuando haya terminado de ver el registro de actividad del agente, cierre el Monitor deestado.

Visualización del registro de actividad del agente desde el servidor deePO

Este procedimiento permite ver el registro de actividad del agente de un sistema desde elservidor de ePO.

Antes de comenzar

Compruebe que se ha seleccionado la siguiente configuración de las directivas de McAfee Agent:

• Aceptar conexiones del servidor de ePO solamente (páginas de directivas de McAfeeAgent, ficha General)

• Activar acceso remoto al registro (páginas de directivas de McAfee Agent, ficha Registro)

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el sistema.

2 En el menú desplegable Acciones, seleccione Agente y, a continuaciónMostrar registrodel agente.

3 Para ver la copia de seguridad del registro detallado, haga clic en Anterior.

Distribución de agentes en los sistemas gestionadosRegistros de actividad del agente

111McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 112: Epo 450 product_guide_es-es

Organización del árbol de sistemasEn ePolicy Orchestrator, el árbol de sistemas es el punto inicial para organizar su entornogestionado.

• Árbol de sistemas: el árbol de sistemas simplifica la administración de las directivas ytareas, así como la organización de los sistemas y los grupos.

• Etiquetas: las etiquetas permiten crear identificadores que pueden aplicarse a los sistemasde forma manual o automática, en función de los criterios asignados a la etiqueta. Ahoralos sistemas pueden ordenarse en grupos según sus etiquetas (por ejemplo, por direcciónIP) y se pueden enviar tareas cliente a los sistemas según sus etiquetas. Además las etiquetaspueden utilizarse como criterios en las consultas.

• Integración con dominios NT y Active Directory. En la nueva versión, esta característicapermite:

• La sincronización real de la estructura de Active Directory.

• Controlar posibles entradas de sistemas duplicadas en el árbol de sistemas.

• Controlar los sistemas del árbol de sistemas cuando se eliminan del dominio o contenedor.

• Ordenar automáticamente los sistemas en grupos: además de la clasificación pordirección IP que ofrecían las versiones anteriores, ahora también es posible utilizar lasetiquetas como criterio de clasificación. Todos los tipos de criterios de clasificación puedenutilizarse por separado o de manera combinada.

El árbol de sistemas contiene todos los sistemas que gestiona ePolicy Orchestrator; es la interfazprincipal para administrar las directivas y las tareas en estos sistemas. Puede organizar lossistemas en grupos lógicos (por ejemplo, por departamentos funcionales o ubicacionesgeográficas) o bien ordenarlos por dirección IP, máscaras de subred o en función de susetiquetas. Puede administrar directivas (parámetros de configuración del producto) y planificartareas (por ejemplo, la actualización de archivos de definición de virus) para los sistemas decualquier nivel del árbol.

Antes de configurar ePolicy Orchestrator para desplegar o administrar el software de seguridaddel entorno, debe planificar la mejor forma de organizar los sistemas para facilitar su gestióny seleccionar qué métodos se van a utilizar para incluir y mantener los sistemas en el árbol desistemas.

SUGERENCIA: Son muchos los factores que pueden influir en la forma de crear y organizar elárbol de sistemas. McAfee recomienda por tanto que se dedique algún tiempo para consultarla totalidad de esta guía antes de comenzar a crear su árbol de sistemas.

¿Va a configurar el árbol de sistemas por primera vez?

Cuando configure el árbol de sistemas por primera vez:

1 Evalúe los métodos para llenarlo con los sistemas y para mantenerlo actualizado. Porejemplo, mediante sincronización de Active Directory o mediante la clasificación basada encriterios.

2 Cree y llene el árbol de sistemas.

McAfee ePolicy Orchestrator 4.5 — Guía del producto112

Page 113: Epo 450 product_guide_es-es

Contenido

El árbol de sistemas

Consideraciones a la hora de planificar el árbol de sistemas

Las etiquetas y su funcionamiento

Sincronización con dominios NT y Active Directory

Clasificación basada en criterios

Cómo situar por primera vez un sistema en el árbol de sistemas

Uso de las etiquetas

Cómo crear y llenar grupos

Desplazamiento manual de sistemas en el árbol de sistemas

El árbol de sistemasEl árbol de sistemas organiza los sistemas gestionados en unidades para supervisar, asignardirectivas, planificar tareas y realizar acciones.

Grupos

El árbol de sistemas es una estructura jerárquica que permite combinar los sistemas en unidadesllamadas grupos.

Los grupos tienen las siguientes características:

• Pueden crearlos los administradores globales o los usuarios con permisos adecuados.

• Pueden contener tanto sistemas como otros grupos.

• Puede administrarlos un administrador global o un usuario con los permisos adecuados.

Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrarlas directivas de los sistemas en un único lugar, y evita así tener que definir directivas paracada sistema por separado.

Como parte del proceso de planificación, considere la mejor forma de organizar los sistemasen grupos antes de crear el árbol de sistemas.

Grupo Recolector

La raíz del árbol de sistemas (Mi organización) incluye un grupo Recolector. En función de losmétodos para crear y mantener el árbol de sistemas, el servidor utiliza características distintaspara determinar el lugar en el que sitúa los sistemas. El grupo Recolector almacena los sistemascuyas ubicaciones no se han podido determinar.

El grupo Recolector tiene las siguientes características:

• No se puede eliminar.

• No se puede cambiar su nombre.

• Es un grupo comodín y sus criterios de clasificación no se pueden modificar (pero sí esposible definir criterios de clasificación para los subgrupos que se creen dentro de él).

• Siempre aparece en el último lugar de la lista, es decir, no ocupa el lugar que lecorrespondería alfabéticamente.

• Para poder ver el contenido del grupo Recolector, los usuarios deben disponer de permisossobre este grupo.

Organización del árbol de sistemasEl árbol de sistemas

113McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 114: Epo 450 product_guide_es-es

• Cuando se incluye un sistema en el grupo Recolector, se sitúa en un subgrupo cuyo nombredepende del dominio del sistema. Si no existe tal grupo, se crea.

ATENCIÓN: Si elimina sistemas del árbol de sistemas, no olvide seleccionar la opción paraeliminar sus agentes. Si no lo hace, los sistemas continuarán apareciendo en el grupo Recolector,ya que el agente sigue comunicándose con el servidor.

Herencia

La herencia es una propiedad importante que simplifica la administración de directivas y tareas.Gracias a ella, los grupos descendientes en la jerarquía del árbol de sistemas heredan lasdirectivas definidas en sus grupos ascendientes. Por ejemplo:

• Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas.

• Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo.

La herencia está activada de manera predeterminada para todos los grupos y sistemasindividuales que se agregan al árbol de sistemas. Esto permite definir directivas y planificartareas cliente en menos ubicaciones.

Para permitir la personalización, sin embargo, la herencia puede interrumpirse al aplicar otradirectiva en cualquier punto del árbol de sistemas (siempre que se disponga de los permisosnecesarios). Para conservar la herencia, puede bloquear las asignaciones de directivas.

Consideraciones a la hora de planificar el árbol desistemas

Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas demantenimiento. Son muchas las realidades de naturaleza administrativa, de red y políticas quedeterminan la forma de estructurar el árbol de sistemas. Antes de crear y llenar el árbol desistemas, planifique su organización. Especialmente en el caso de redes de gran tamaño, lasituación ideal es crear el árbol de sistemas sólo una vez.

Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso unaadministración diferente), McAfee recomienda que se planifique el árbol de sistemas antes deimplementar el software de ePO.

Independientemente de los métodos que elija para crear y llenar el árbol de sistemas, estudiesu entorno cuando planifique su organización.

Acceso de administradorCuando planifique la organización del árbol de sistemas, debe tener en cuenta los requisitos deacceso de las personas que deben administrar los sistemas.

Por ejemplo, es posible que la administración de la red de su organización esté muydescentralizada, y las responsabilidades sobre las distintas partes de misma estén repartidasentre administradores diferentes. Por motivos de seguridad, puede que no disponga de unacuenta de administrador global con acceso a toda la red. Si éste es el caso, lo más probable esque no pueda definir directivas ni desplegar agentes mediante una sola cuenta de administradorglobal de ePolicy Orchestrator. Por lo tanto, puede que tenga que organizar el árbol de sistemasen grupos basados en estas divisiones, y crear cuentas y conjuntos de permisos.

Considere estas cuestiones:

• ¿Quién es el responsable de la administración de cada sistema?

Organización del árbol de sistemasConsideraciones a la hora de planificar el árbol de sistemas

McAfee ePolicy Orchestrator 4.5 — Guía del producto114

Page 115: Epo 450 product_guide_es-es

• ¿Quién necesita acceso para ver información sobre los sistemas?

• ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos?

Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisosque se crean y aplican a las cuentas de usuario.

Límites del entorno y su efecto en la organización de sistemasLa manera de organizar los sistemas para su administración depende de los límites que existanen la red. Estos límites afectan a la organización del árbol de sistemas de forma distinta que ala organización de la topología de la red.

McAfee recomienda evaluar los estos límites de la red y la organización, y decidir si hay quetenerlos en cuenta a la hora de definir la organización del árbol de sistemas.

Límites topológicos

La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejororganizado esté el entorno de red, más fácil es crear y mantener el árbol de sistemas utilizandolas funciones de sincronización.

Límites geográficos

La administración de la seguridad requiere un equilibrio permanente entre protección yrendimiento. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda dered cuando es limitado. Considere en particular cómo se conecta el servidor a todos loscomponentes de la red, en especial a las ubicaciones remotas que habitualmente utilizanconexiones WAN o VPN más lentas, en lugar de conexiones LAN rápidas. Puede que deseeconfigurar directivas de actualización y de comunicación entre el agente y el servidor diferentespara estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones máslentas.

La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurardirectivas:

• Puede configurar las directivas de actualización del grupo de forma que todos los sistemasque contenga se actualicen desde uno o varios repositorios de software distribuidos situadosen una ubicación cercana.

• Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a laubicación del sitio.

Límites políticos

Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen laresponsabilidad de administrar partes diferentes de la red. En ocasiones, estos límites nocoinciden con los límites topológicos o geográficos. En función de las personas que acceden yadministran los segmentos del árbol de sistemas, variará la forma en que se organice suestructura.

Límites funcionales

Algunas redes están divididas por las funciones que desempeñan los que las utilizan, por ejemplo,Ventas e Ingeniería. Incluso si las redes no están divididas por límites funcionales, es posibleque deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos querequieren directivas diferentes.

Organización del árbol de sistemasConsideraciones a la hora de planificar el árbol de sistemas

115McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 116: Epo 450 product_guide_es-es

Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridadespeciales. Por ejemplo, quizá desee organizar sus servidores de correo electrónico de Exchangeen un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScanEnterprise.

Subredes e intervalos de direcciones IPEn muchos casos, las unidades organizativas de una red utilizan subredes o intervalos dedirecciones IP específicos, por lo que puede crear un grupo para una ubicación geográfica yestablecer filtros IP para él. Además, si la red no está dispersa geográficamente, puede utilizarsu ubicación, como la dirección IP, como mecanismo de agrupamiento principal.

SUGERENCIA: Si es posible, considere el uso de criterios de clasificación basados en lainformación sobre direcciones IP para automatizar la creación y el mantenimiento del árbol desistemas. Defina criterios con máscaras de subred IP e intervalos de direcciones IP para losgrupos que desee del árbol de sistemas. Estos filtros llenan de forma automática las ubicacionescon los sistemas apropiados.

Etiquetas y sistemas con características similaresPuede utilizar etiquetas para realizar una clasificación automatizada en grupos. Las etiquetasidentifican sistemas con características similares. Si puede organizar algunos grupos segúnestas características, podrá crear y asignar etiquetas comunes y utilizarlas como criterio declasificación para asegurar que estos sistemas se colocan automáticamente en los gruposadecuados.

Si es posible, utilice criterios de clasificación basados en etiquetas para llenar automáticamentelos grupos con los sistemas apropiados.

Sistemas operativos y softwareConsidere la posibilidad de agrupar los equipos con sistemas operativos similares para hacermás fácil la gestión de los productos y directivas específicos del sistema operativo. Si tienesistemas heredados, puede crear un grupo para ellos y desplegar y administrar productos deseguridad en estos sistemas, por separado. Además, si asigna una etiqueta a cada uno de estossistemas, puede ordenarlos automáticamente en estos grupos.

Las etiquetas y su funcionamientoLas etiquetas son indicadores que se pueden asignar a uno o varios sistemas, ya sea de formaautomática (según unos criterios) o de forma manual. Una vez que se aplican, puede utilizarlaspara organizar los sistemas del árbol de sistemas o para ejecutar consultas que den comoresultado una lista de sistemas desde la que se puede realizar acciones. Por lo tanto, si utilizalas etiquetas como criterio de organización, podrá aplicar directivas, asignar tareas y realizardiversas acciones con los sistemas que tengan las mismas etiquetas.

Características de las etiquetas

Es posible:

• Aplicar una o varias etiquetas a uno o varios sistemas.

• Aplicar etiquetas manualmente.

Organización del árbol de sistemasLas etiquetas y su funcionamiento

McAfee ePolicy Orchestrator 4.5 — Guía del producto116

Page 117: Epo 450 product_guide_es-es

• Aplicar etiquetas automáticamente, según los criterios definidos por el usuario, cuando elagente se comunica con el servidor.

• Excluir sistemas de la aplicación de etiquetas.

• Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizaracciones directas con los sistemas de la lista resultante.

• Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluirautomáticamente los sistemas en los grupos del árbol que se desee.

Quién puede utilizar etiquetas

Los usuarios con los permisos adecuados pueden:

• Crear y editar etiquetas y criterios de etiquetas.

• Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso.

• Excluir sistemas de la aplicación de etiquetas concretas.

• Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar accionescon ellos.

• Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantenerlas etiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a losque tienen acceso.

• Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemaspermanecen en los grupos adecuados del árbol de sistemas.

Tipos de etiquetas

ePolicy Orchestrator emplea dos tipos de etiquetas:

• Etiquetas sin criterios. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionadosen el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de unaconsulta.

• Etiquetas basadas en criterios. Estas etiquetas se aplican a todos los sistemas no excluidosen cada comunicación agente-servidor. Los criterios que utilizan estas etiquetas se basanen las propiedades que envía el agente. También pueden aplicarse a todos los sistemas noexcluidos cuando se solicite.

Sincronización con dominios NT y Active DirectoryePolicy Orchestrator 4.5 se integra con dominios NT y de Active Directory como origen desistemas e incluso (en el caso de Active Directory) como origen de la estructura del árbol desistemas.

Sincronización con Active DirectorySi su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory paracrear, llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuraciónde la sincronización con Active Directory. Una vez definidas, el árbol de sistemas se actualizacon los nuevos sistemas (y contenedores secundarios) de Active Directory.

La integración con Active Directory permite:

Organización del árbol de sistemasSincronización con dominios NT y Active Directory

117McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 118: Epo 450 product_guide_es-es

• Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores(como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. Encada sincronización, se actualizan en el árbol de sistemas los sistemas y la estructura parareflejar los sistemas y la estructura de Active Directory.

• Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) algrupo sincronizado como una lista lineal.

• Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas.

• Utilizar la descripción de los sistemas, que se incluye al importarlos de Active Directory.

En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de ActiveDirectory y descubrimiento de Active Directory. Ahora puede utilizar el siguiente procedimientopara integrar el árbol de sistemas con la estructura de sistemas de Active Directory:

1 Configure la sincronización en todos los grupos que representen un punto de asignaciónen el árbol de sistemas. En el mismo lugar, puede configurar si desea:

• Desplegar agentes en los sistemas descubiertos.

• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.

• Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol.

2 Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente laestructura) de Active Directory al árbol de sistemas según la configuración de sincronización.

3 Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar deforma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbolde sistemas según la configuración de sincronización.

Tipos de sincronización con Active DirectoryHay dos tipos de sincronización con Active Directory (sólo sistemas, y sistemas y estructura).La que utilice dependerá del nivel de integración que desee con Active Directory.

Cada tipo permite controlar la sincronización seleccionando:

• Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. Quizáprefiera no activar esta función en la sincronización inicial si va a importar un gran númerode sistemas y dispone de un ancho de banda limitado. El MSI del agente tiene un tamañoaproximado de 6 MB. No obstante, tal vez desee desplegar los agentes automáticamenteen todos los sistemas nuevos que se descubran en Active Directory durante lassincronizaciones posteriores.

• Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando seeliminen en Active Directory.

• Evitar agregar sistemas al grupo si existen en algún otro lugar del árbol de sistemas. Estopermite que no se creen sistemas duplicados si se mueve o clasifica de forma manual elsistema en otro grupo.

• Excluir determinados contenedores de Active Directory de la sincronización. Estoscontenedores y sus sistemas se ignoran durante la sincronización.

Sistemas y estructuraCuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura deActive Directory se aplican a la estructura del árbol de sistemas durante la siguientesincronización. Cuando se agregan, mueven o eliminan sistemas o contenedores en Active

Organización del árbol de sistemasSincronización con dominios NT y Active Directory

McAfee ePolicy Orchestrator 4.5 — Guía del producto118

Page 119: Epo 450 product_guide_es-es

Directory, se agregan, mueven o eliminan también en los lugares correspondientes del árbolde sistemas.

Cuándo utilizar este tipo de sincronización

La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tengaun aspecto idéntico al de la estructura de Active Directory.

Si la organización de Active Directory encaja con las necesidades de administración de seguridaddel árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de ActiveDirectory, utilice este tipo de sincronización en todas las sincronizaciones.

Sólo sistemas (como lista lineal)Utilice este tipo de sincronización para importar los sistemas desde un contenedor de ActiveDirectory, incluidos los de los contenedores secundarios no excluidos, al grupo asignado delárbol de sistemas como una lista lineal. Entonces puede mover estos sistemas a las ubicacionesadecuadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos.

Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregarsistemas otra vez si ya existen en algún lugar del árbol de sistemas. De este modo, impediráque se dupliquen entradas de sistemas en el árbol.

Cuándo utilizar este tipo de sincronización

Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual desistemas para ePolicy Orchestrator, pero sus necesidades organizativas de administración deseguridad no coincidan con la estructura de contenedores y sistemas de Active Directory.

Sincronización con dominios NTUtilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. Al sincronizarun grupo con un dominio NT, todos los sistemas del dominio se incluyen en el grupo en formade lista lineal. Puede gestionar estos sistemas en ese único grupo o bien, si sus necesidadesorganizativas son más específicas, crear subgrupos. Utilice un método; por ejemplo, laclasificación automática, para llenar estos subgrupos automáticamente.

Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas, asegúrese de seleccionarla opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol. Deeste modo, impedirá que se dupliquen entradas de sistemas en el árbol.

A diferencia de la sincronización con Active Directory, en la sincronización con dominios NT sólose sincronizan los nombres de los sistemas; las descripciones de los sistemas no se sincronizan.

Clasificación basada en criteriosAl igual que en versiones anteriores de ePolicy Orchestrator, se puede utilizar información dedirecciones IP para ordenar automáticamente los sistemas gestionados en grupos concretos.También es posible crear criterios de clasificación por etiquetas, es decir, indicadores que puedenasignarse a los sistemas. Puede utilizar uno o ambos tipos de criterios para colocar los sistemasen el lugar adecuado en el árbol de sistemas.

Para incluir un sistema en un grupo, basta con que cumpla uno de los criterios de clasificaciónde dicho grupo.

Organización del árbol de sistemasClasificación basada en criterios

119McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 120: Epo 450 product_guide_es-es

Después de crear los grupos y definir los criterios de clasificación, puede realizar una pruebapara confirmar que los criterios y el orden de clasificación obtienen los resultados previstos.

Tras añadir criterios de clasificación a los grupos, puede utilizar la acción Ordenar ahora. Estaacción traslada los sistemas seleccionados al grupo adecuado. Los sistemas que no cumplenlos criterios de clasificación de ningún grupo se envían al grupo Recolector.

Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamenteal grupo adecuado. Sin embargo, si define criterios de clasificación tras la comunicación inicialentre el agente y el servidor, debe ejecutar la acción Ordenar ahora con esos sistemas, paramoverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre elagente y el servidor.

Estado de clasificación de los sistemas

La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema oconjuntos de sistemas. Si desactiva la clasificación del árbol de sistemas para un sistema, éstese excluye de las acciones de clasificación, excepto cuando se realiza la acción Prueba declasificación. Cuando se realiza una prueba de clasificación, se considera el estado declasificación del sistema y puede moverse u ordenarse en la página Prueba de clasificación.

Configuración de la clasificación del árbol de sistemas en el servidor de ePO

Para llevar a cabo la clasificación, ésta debe haberse activado en el servidor y en los sistemas.La clasificación de sistemas una vez está activada de forma predeterminada. En consecuencia,los sistemas se clasifican en la primera comunicación agente-servidor (o después, si se aplicancambios a los sistemas existentes) y no se vuelven a clasificar.

Prueba de clasificación de sistemas

Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación.La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la quese situarían. Aunque no muestra el estado de clasificación de los sistemas, si selecciona sistemasen la página (aunque tengan la clasificación desactivada), al hacer clic en Mover sistemas,éstos se sitúan en la ubicación identificada.

Cómo afecta la configuración en la clasificaciónHay tres parámetros de configuración del servidor que determinan si los sistemas debenordenarse y en qué momento. También es posible determinar si un sistema en particular se vaa ordenar, activando o desactivando la clasificación del árbol de sistemas en el sistema encuestión.

Parámetros de configuración del servidor

El servidor tiene tres parámetros de configuración:

• Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no esadecuada para sus necesidades de administración de seguridad y desea utilizar otras funcionesdel árbol de sistemas para organizar los sistemas (como la sincronización con ActiveDirectory), desactive aquí esta función para impedir que otros usuarios de ePO configurenpor error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados.

• Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas sevuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor.

Organización del árbol de sistemasClasificación basada en criterios

McAfee ePolicy Orchestrator 4.5 — Guía del producto120

Page 121: Epo 450 product_guide_es-es

Cuando se modifican los criterios de clasificación en los grupos, los sistemas se sitúan en elnuevo grupo en la siguiente comunicación entre el agente y el servidor.

• Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicaciónentre el agente y el servidor, y se marcan para no volver a ordenarse durante estascomunicaciones mientras esté seleccionada esta opción. Sin embargo, estos sistemas puedenordenarse, seleccionándolos y haciendo clic en Ordenar ahora.

Parámetros de configuración de sistemas

La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Siestá desactivada en un sistema, éste no se ordenará sea cual sea el método elegido. Sinembargo, este sistema se puede clasificar mediante la acción Prueba de clasificación. Si estáactivada en un sistema, dicho sistema se ordena siempre con la acción manual Ordenar ahoray también puede ordenarse durante la comunicación entre el agente y el servidor, dependiendode los parámetros de clasificación del árbol de sistemas elegidos para el servidor.

Criterios de clasificación por direcciones IPEn muchas redes, la información de subredes y direcciones IP refleja diferencias organizativas,como la ubicación geográfica o la función del cargo. Si la organización por direcciones IP coincidecon sus necesidades, considere el uso de esta información para crear y mantener parcial ototalmente la estructura del árbol de sistemas estableciendo para dichos grupos criterios declasificación por direcciones IP.

En esta versión de ePolicy Orchestrator, esta funcionalidad ha cambiado; ahora permiteespecificar los criterios de clasificación de IP de forma aleatoria en todo el árbol. Ya no necesitaasegurar que los criterios de clasificación de direcciones IP del grupo descendiente sea unsubconjunto de los del ascendiente, siempre que el ascendiente no tenga criterios asignados.Una vez realizada la configuración, puede ordenar los sistemas cuando se lleve a cabo lacomunicación entre el agente y el servidor, o sólo cuando se inicie manualmente una acciónde clasificación.

ATENCIÓN: Los criterios de clasificación por direcciones IP no deben solaparse entre losdiferentes grupos. Cada intervalo IP o máscara de subred de los criterios de clasificación de ungrupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Si los criterios sesolapan, el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en laficha Árbol de sistemas | Detalles del grupo. Para comprobar si hay IP solapadas, utilicela acción Comprobar integridad de IP da la ficha Detalles del grupo.

Criterios de clasificación basados en etiquetasAdemás de utilizar la información de direcciones IP para ordenar los sistemas en los gruposadecuados, también puede definir criterios de clasificación basados en las etiquetas asignadasa los sistemas.

Para ordenar es posible combinar los criterios basados en etiquetas con los basados endirecciones IP.

El orden de los grupos y la clasificaciónPara obtener mayor flexibilidad a la hora de administrar el árbol de sistemas, puede configurarel orden de los subgrupos dentro de un grupo. Este orden de clasificación determina el ordenen el que se considerarán los subgrupos cuando se vayan a situar un sistema. En casos en los

Organización del árbol de sistemasClasificación basada en criterios

121McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 122: Epo 450 product_guide_es-es

que varios subgrupos cumplan los criterios, si se cambia este orden también puede cambiar laposición final del sistema en el árbol de sistemas.

Tenga en cuenta además que si utiliza grupos comodín, éstos deberán ser el último subgrupode la lista.

Grupos comodínLos grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todoslos demás en la página Criterios de clasificación del grupo. Sólo pueden ser grupos comodínlos subgrupos situados en la última posición en el orden de clasificación. Estos grupos recibentodos los sistemas que, aunque se clasificaron en el grupo ascendiente, no se clasificaron enninguno de los otros grupos.

Cómo situar por primera vez un sistema en el árbolde sistemas

La primera vez que el agente se comunica con el servidor, éste utiliza un algoritmo para colocarel sistema en el árbol de sistemas. Si no encuentra ninguna ubicación adecuada para un sistema,lo incluye en el grupo Recolector.

Primera comunicación entre el agente y el servidor

En cada comunicación agente-servidor, el servidor intenta colocar el sistema en el árbol desistemas según el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado conel servidor tienen un GUID de agente en la base de datos). Si encuentra un sistema coincidente,lo deja en su ubicación actual.

Si no lo encuentra, el servidor utiliza un algoritmo para clasificar los sistemas en los gruposadecuados. El sistema puede colocarse en cualquier grupo basado en criterios del árbol desistemas, por profundo que esté en la estructura, siempre que ninguno de sus gruposascendientes tenga criterios no coincidentes. Los grupos ascendientes de un subgrupo basadoen criterios no deben tener ningún criterio o bien deben tener criterios coincidentes.

Recuerde que el orden en el que se colocan los subgrupos en la ficha Detalles del grupodetermina el orden en el que el servidor considera los subgrupos cuando busca un grupo concriterios coincidentes.

1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía)y con un nombre coincidente, en un grupo con el mismo nombre que el dominio. Si loencuentra, coloca el sistema en ese grupo. Esto puede ocurrir después de la primerasincronización con Active Directory o con dominios NT, o bien cuando se agregan sistemasmanualmente al árbol de sistemas.

2 Si no encuentra ningún sistema coincidente, el servidor busca un grupo con el mismonombre que el dominio en el que se origina el sistema. Si no encuentra ninguno, crea unoen el grupo Recolector y coloca el sistema ahí.

3 Las propiedades del sistema se actualizan.

4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor estáconfigurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor.

5 Lo que ocurre a continuación depende de si está activada la clasificación del árbol desistemas tanto en el servidor como en el sistema.

Organización del árbol de sistemasCómo situar por primera vez un sistema en el árbol de sistemas

McAfee ePolicy Orchestrator 4.5 — Guía del producto122

Page 123: Epo 450 product_guide_es-es

Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema,el sistema permanece donde está.

• Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema, laubicación del sistema se basa en los criterios de clasificación de los grupos del árbol desistemas.

NOTA: Los sistemas que se agregan mediante la sincronización con Active Directory ocon dominios NT tienen la clasificación del árbol de sistemas desactivada de formapredeterminada, para que no se ordenen en la primera comunicación agente-servidor.

6 El servidor considera los criterios de clasificación de todos los grupos de nivel superiorsegún su orden de clasificación en la ficha Detalles del grupo del grupo Mi organización.Coloca el sistema en el primer grupo con criterios coincidentes o en el grupo comodín queconsidere.

• Una vez clasificado en un grupo, el servidor considera todos sus subgrupos, en el ordende clasificación que tengan en la ficha Detalles del grupo, a la hora de buscar criterioscoincidentes.

• Esto continúa hasta que no haya subgrupos con criterios coincidentes para el sistemay éste se coloca en el último grupo hallado con criterios coincidentes.

7 Si no encuentra ese grupo de nivel superior, entonces los subgrupos de los grupos de nivelsuperior (sin criterios de clasificación) se consideran en función de su clasificación.

8 Si tampoco encuentra grupos de segundo nivel basados en criterios, considera los gruposde tercer nivel basados en criterios de los grupos de segundo nivel sin restricciones.

NOTA: Los subgrupos de los grupos con criterios que no se cumplen no se consideran. Ungrupo debe tener criterios coincidentes o bien no tener criterios para que sus subgruposse consideren para un sistema.

9 Este proceso continúa por el árbol de sistemas hasta que un sistema se clasifique en ungrupo.

NOTA: Si en la configuración del servidor, en la clasificación del árbol de sistemas, se haespecificado ordenar sólo en la primera comunicación agente-servidor, se incluye unindicador en el sistema. Este indicador significa que el sistema no se volverá a ordenar enuna comunicación agente-servidor, hasta que se cambie la configuración del servidor paraactivar la clasificación en cada comunicación agente-servidor.

10 Si el servidor no puede ordenar el sistema en ningún grupo, lo incluye en el grupo Recolectorde un subgrupo con el mismo nombre que el dominio.

Uso de las etiquetasEstos procedimientos permiten crear y aplicar etiquetas a sistemas.

Procedimientos

Creación de etiquetas con el generador de etiquetas

Exclusión de sistemas del etiquetado automático

Aplicación de etiquetas a los sistemas seleccionados

Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes

Organización del árbol de sistemasUso de las etiquetas

123McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 124: Epo 450 product_guide_es-es

Creación de etiquetas con el generador de etiquetasEste procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. Lasetiquetas pueden utilizar criterios que se evalúan en cada sistema:

• De forma automática durante la comunicación entre el agente y el servidor.

• Cuando se ejecuta la acción Ejecutar criterios de la etiqueta.

• De forma manual en los sistemas seleccionados, con independencia de los criterios, alejecutar la acción Aplicar etiqueta.

Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Catálogo de etiquetas y, a continuación, en Accionesde etiqueta | Nueva etiqueta. Aparece el asistente Generador de etiquetas.

2 En la página Descripción, escriba el nombre y la descripción de la etiqueta, y haga clicen Siguiente. Aparece la página Criterios.

3 Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la páginaEvaluación.

NOTA: Para aplicar la etiqueta manualmente, debe configurar criterios para la misma.

4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiquetasólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cadacomunicación entre el agente y el servidor, a continuación, haga clic en Siguiente. Aparecela página Vista preliminar.

NOTA: Estas opciones no están disponibles si no se han configurado criterios. Cuando seevalúan sistemas según los criterios de una etiqueta, la etiqueta se aplica a los sistemasque cumplen los criterios y que no se han excluido de recibirla.

5 Compruebe la información de esta página y haga clic en Guardar.

NOTA: Si la etiqueta tiene criterios, está página muestra el número de sistemas que recibiránesta etiqueta cuando se evalúen según estos criterios.

La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas.

Exclusión de sistemas del etiquetado automáticoEste procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Otra opciónes utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluirdeterminadas etiquetas de esos sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione en elárbol de sistemas el grupo que contiene los sistemas.

2 Seleccione uno o varios sistemas en la tabla Sistemas, haga clic en Acciones | Etiqueta |Excluir etiqueta.

Organización del árbol de sistemasUso de las etiquetas

McAfee ePolicy Orchestrator 4.5 — Guía del producto124

Page 125: Epo 450 product_guide_es-es

3 En el cuadro de diálogo Excluir etiqueta, seleccione en la lista desplegable la etiquetade la que desee excluir los sistemas seleccionados y haga clic en Aceptar.

4 Compruebe si los sistemas se han excluido de la etiqueta:

a Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiquetaque desee en la lista de etiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo delnúmero de sistemas excluidos del proceso de etiquetado basado en criterios. Aparecela página Sistemas excluidos de la etiqueta.

c Compruebe si la lista contiene los sistemas que desea.

Aplicación de etiquetas a los sistemas seleccionadosUtilice este procedimiento para aplicar manualmente una etiqueta a los sistemas seleccionadosen el árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque contiene el sistema que desee.

2 Seleccione los sistemas adecuados y haga clic en Acciones | Etiqueta | Aplicar etiqueta.

3 En el cuadro de diálogo Aplicar etiqueta, seleccione en la lista desplegable la etiquetapara aplicar a los sistemas seleccionados y haga clic en Aceptar.

4 Compruebe que se han aplicado las etiquetas:

a Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiquetaque desee en la lista de etiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo delnúmero de sistemas a los que se ha aplicado un etiquetado manual. Aparece la páginaSistemas con una etiqueta aplicada manualmente.

c Compruebe si la lista contiene los sistemas que desea.

Aplicación automática de etiquetas basadas en criterios a todoslos sistemas coincidentes

Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todoslos sistemas que los cumplen.

Procedimientos

Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes

Aplicación planificada de etiquetas basadas en criterios

Aplicación de etiquetas basadas en criterios a todos los sistemascoincidentes

Utilice este procedimiento para aplicar una etiqueta basada en criterios a todos los sistemasque los cumplan, excepto los que hayan sido excluidos de la etiqueta.

Organización del árbol de sistemasUso de las etiquetas

125McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 126: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiqueta quedesee en la lista Etiquetas.

2 Haga clic en Acciones | Ejecutar criterios de la etiqueta.

3 En el panel Acción, seleccione si desea restablecer los sistemas etiquetados y excluidosmanualmente.

NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica alos sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.

4 Haga clic en Aceptar.

5 Compruebe si los sistemas se han excluido de la etiqueta:

a Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiquetaque desee en la lista de etiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo delnúmero de sistemas con etiqueta aplicada según criterios. Aparece la página Sistemascon una etiqueta aplicada por criterios.

c Compruebe si la lista contiene los sistemas que desea.

La etiqueta se aplica a todos los sistemas que cumplen sus criterios.

Aplicación planificada de etiquetas basadas en criteriosEste procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos lossistemas que cumplan sus criterios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece la página Generador de tareas servidor.

2 En la página Descripción, asigne un nombre y describa la tarea, seleccione si se debeactivar una vez creada y haga clic en Siguiente. Aparece la página Acciones.

3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiquetaque desee en la lista desplegable de etiquetas.

Figura 3: Acción de la tarea servidor Ejecutar criterios de la etiqueta

4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente.

NOTA: Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica alos sistemas que sí los cumplen, pero que estaban excluidos de la aplicación de esa etiqueta.

5 Haga clic en Siguiente. Aparece la página Planificación.

Organización del árbol de sistemasUso de las etiquetas

McAfee ePolicy Orchestrator 4.5 — Guía del producto126

Page 127: Epo 450 product_guide_es-es

6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

7 Revise los valores de configuración y haga clic en Guardar.

La tarea servidor se agrega a la lista de la página Tareas servidor. Si ha optado por activarla tarea en el asistente Generador de tareas servidor, ésta se ejecuta a la siguiente horaplanificada.

Cómo crear y llenar gruposEstos procedimientos permiten crear y llenar grupos. Puede llenar los grupos con sistemas, yasea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamentedesde la red. También puede llenar grupos arrastrando los sistemas seleccionados hasta cualquiergrupo del árbol de sistemas. Puede utilizar también este método para mover grupos y subgruposen el árbol de sistemas.

No existe una forma única de organizar un árbol de sistemas y, puesto que cada red es distinta,la organización del árbol de sistemas será tan exclusiva como el diseño de la red. Aunque nova a utilizar todos y cada uno de los métodos que se ofrecen, sí puede utilizar más de uno.

Por ejemplo, si utiliza Active Directory en la red, probablemente lo que haría es importar loscontenedores de Active Directory en lugar de los dominios NT. Si su organización de ActiveDirectory o NT no encaja con la gestión de seguridad, tal vez prefiera generar el árbol desistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. Si dispone deuna red más pequeña, puede crear el árbol de sistemas personalmente y luego agregar lossistemas uno a uno de forma manual.

Recomendaciones

Aunque no utilizará todos los métodos de creación del árbol de sistemas, también es probableque no utilice sólo uno. En muchos casos, la combinación de métodos que elija mantendrá unequilibrio entre la facilidad de creación y la necesidad de una estructura adicional para hacermás eficaz la administración de directivas.

Por ejemplo, podría crear el árbol de sistemas en dos fases. Primero, crearía el 90% de laestructura general del árbol de sistemas importando a grupos dominios NT o contenedores deActive Directory completos. Después, crearía manualmente subgrupos para clasificar los sistemascon requisitos similares de directivas antivirus y de seguridad. En esta situación, podría utilizaretiquetas y criterios de clasificación basados en etiquetas con estos subgrupos para asegurarsu inclusión automática en los grupos adecuados.

Si desea que el árbol de sistemas o parte de él refleje la estructura de Active Directory, puedeimportar y sincronizar periódicamente el árbol de sistemas con Active Directory.

Si un dominio NT es muy grande o abarca varias áreas geográficas, puede crear subgrupos yasociar los sistemas de cada uno a un repositorio distribuido independiente para facilitar lasactualizaciones. O puede crear agrupaciones funcionales más pequeñas, por ejemplo, por tiposde sistemas operativos o funciones comerciales diferentes, y gestionar directivas específicas.En tal caso, también podría utilizar etiquetas y criterios de clasificación basados en etiquetaspara que determinados sistemas permanezcan en el grupo.

Si la información de direcciones IP de su organización coincide con sus necesidades deadministración de la seguridad, considere la posibilidad de asignar criterios de clasificación pordirecciones IP a estos grupos antes de la distribución del agente, para garantizar que, la primeravez que el agente se conecte al servidor, los sistemas se colocarán automáticamente en la

Organización del árbol de sistemasCómo crear y llenar grupos

127McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 128: Epo 450 product_guide_es-es

ubicación adecuada. Si va a asignar etiquetas en su entorno, también puede utilizarlas en gruposcomo criterio de clasificación único o combinado con la clasificación por direcciones IP.

Aunque es posible crear un árbol de sistemas detallado con muchos niveles de grupos, McAfeerecomienda crear la estructura estrictamente necesaria que resulte útil para sus necesidades.En redes de gran tamaño no es extraño tener cientos o incluso miles de sistemas en el mismocontenedor. Es más fácil asignar directivas en menos lugares que tener que mantener unaestructura elaborada del árbol de sistemas.

Aunque puede agregar todos los sistemas a un grupo del árbol de sistemas, una lista lineal deestas características complicaría la definición de directivas para sistemas distintos, especialmenteen el caso de redes de gran tamaño.

Procedimientos

Creación manual de grupos

Cómo agregar manualmente sistemas a un grupo existente

Importación de sistemas desde un archivo de texto

Clasificación de sistemas en grupos basados en criterios

Importación de contenedores de Active Directory

Importación de dominios NT a un grupo existente

Sincronización del árbol de sistemas de forma planificada

Actualización manual de un grupo sincronizado con un dominio NT

Creación manual de gruposEste procedimiento permite crear grupos de forma manual. Puede llenar los grupos con sistemas,ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemasdirectamente desde la red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione en el árbol de sistemas el grupo adecuado para crear un subgrupo. Acontinuación:

• En la página Detalles del grupo (Menú | Sistemas | Árbol de sistemas | Detallesdel grupo), haga clic en Acciones | Nuevo subgrupo.

• En la página Árbol de sistemas (Menú | Sistemas | Árbol de sistemas), hagaclic en Acciones en los sistemas | Nuevo subgrupo.

2 Aparece el cuadro de diálogo Nuevo subgrupo.

SUGERENCIA: Puede crear varios subgrupos a la vez.

3 Escriba el nombre que desee y haga clic en Aceptar. El nuevo grupo aparece en el árbolde sistemas.

4 Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar losgrupos con los sistemas que desee. Para agregar sistemas al árbol de sistemas y asegurarque se incluyen en los grupos adecuados, puede:

• Escribir personalmente el nombre de los sistemas.

• Importarlos de dominios NT o contenedores de Active Directory. Para facilitar sumantenimiento, puede sincronizarlos regularmente con el grupo.

Organización del árbol de sistemasCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.5 — Guía del producto128

Page 129: Epo 450 product_guide_es-es

• Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP.Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetascoincidentes, se colocarán automáticamente en el grupo adecuado.

Cómo agregar manualmente sistemas a un grupo existenteEste procedimiento permite importar sistemas a grupos desde su Entorno de red. Tambiénpuede importar un dominio de red o contenedor de Active Directory.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en el menúAcciones en los sistemas, seleccione Sistemas nuevos. Aparece la página Sistemasnuevos.

Figura 4: Página Sistemas nuevos

2 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarseal grupo seleccionado o al grupo resultante de los criterios de clasificación.

3 Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOSde cada sistema separados por comas, espacios o saltos de línea. También puede hacerclic en Examinar para seleccionar los sistemas.

4 Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual, puedeactivar la clasificación automática del árbol de sistemas. Haga esto para aplicar los criteriosde clasificación a los sistemas.Especifique las siguientes opciones:

AcciónOpción

Seleccione la versión del agente que se va a desplegar.Versión del agente

Configure la ruta de instalación del agente o acepte lapredeterminada.

Ruta de instalación

Organización del árbol de sistemasCómo crear y llenar grupos

129McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 130: Epo 450 product_guide_es-es

AcciónOpción

Especifique credenciales válidas para instalar el agente.Credenciales para instalación del agente

Introduzca un número entero y utilice el cero para losintentos continuos.

Número de intentos

Introduzca el número de segundos que transcurriránentre reintentos.

Intervalo de reintentos

Indique el número de minutos que transcurrirán antesde anular la conexión.

Anular tras

Seleccione un administrador de agentes específico obien todos los administradores de agentes.

Conectarse a través de

5 Haga clic en Aceptar.

Importación de sistemas desde un archivo de textoEstos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vayaa importar al árbol de sistemas.

Procedimientos

Creación de un archivo de texto con grupos y sistemas

Importación de sistemas y grupos desde un archivo de texto

Creación de un archivo de texto con grupos y sistemasEste procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemasde la red que desee importar a un grupo. Puede importar una lista lineal de sistemas o bienorganizarlos en grupos y, a continuación, agregar los sistemas especificados. Puede crear elarchivo de texto a mano. En redes de gran tamaño, utilice otras herramientas de administraciónde la red para generar un archivo de texto con la lista de los sistemas de su red.

Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombresde los sistemas en un archivo de texto. A continuación, importe esa información a ePolicyOrchestrator. Asimismo, debe disponer de utilidades de red, como NETDOM.EXE, disponiblecon el Kit de recursos de Microsoft Windows, para generar archivos de texto completos quecontengan la lista completa de los sistemas de la red. Una vez creado el archivo de texto, puedeeditarlo manualmente para crear grupos de sistemas e importar la estructura completa al árbolde sistemas.

Independientemente de cómo genere el archivo de texto, debe utilizar la sintaxis correcta antesde importarlo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Los sistemas deben aparecer separados en distintas líneas. Para organizar los sistemas engrupos, especifique el nombre del grupo seguido de una barra invertida (\) y, a continuación,indique debajo de él los sistemas que pertenecen a ese grupo, cada uno en una líneadistinta.

GrupoA\sistema1

GrupoA\sistema2

Organización del árbol de sistemasCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.5 — Guía del producto130

Page 131: Epo 450 product_guide_es-es

GrupoA\GrupoB\sistema3

GrupoC\GrupoD

2 Compruebe los nombre de los grupos y sistemas, así como la sintaxis del archivo de textoy, a continuación, guarde el archivo en una carpeta temporal del servidor.

Importación de sistemas y grupos desde un archivo de textoEste procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desdeun archivo de texto que haya creado y guardado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Acciones enlos sistemas y seleccione Sistemas nuevos. Aparece la página Sistemas nuevos.

2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado,pero no insertar los agentes.

3 Seleccione si el archivo de importación contiene:

• Sistemas y estructura del árbol de sistemas

• Sólo sistemas (como lista lineal)4 Haga clic en Examinar y seleccione el archivo de texto.

5 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol desistemas.

6 Haga clic en Aceptar.

Los sistemas se importan al grupo seleccionado del árbol de sistemas. Si su archivo de textotiene organizados los sistemas en grupos, el servidor crea los grupos e importa los sistemasapropiados.

Clasificación de sistemas en grupos basados en criteriosEstos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos.Para ordenar sistemas en grupos, la clasificación debe estar activada en el servidor y en lossistemas que desee, y debe haber configurado los criterios y el orden de clasificación de todoslos grupos en cuestión.

Procedimientos

Cómo agregar criterios de clasificación a grupos

Activación de la clasificación del árbol de sistemas en el servidor

Activación y desactivación de la clasificación del árbol de sistemas en los sistemas

Clasificación manual de sistemas

Cómo agregar criterios de clasificación a gruposUtilice este procedimiento para configurar los criterios de clasificación de un grupo. Los criteriosde clasificación pueden basarse en información de direcciones IP o en etiquetas.

Organización del árbol de sistemasCómo crear y llenar grupos

131McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 132: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccioneel grupo que desee en el árbol de sistemas.

2 Haga clic en Editar junto a Criterios de clasificación. Aparece la página Criterios declasificación del grupo seleccionado.

3 Seleccione Sistemas que cumplen alguno de los criterios, a continuación, aparecenlas selecciones de criterios.

NOTA: Aunque para un grupo pueden configurarse varios criterios de clasificación, bastacon que un sistema cumpla uno de los criterios para ser incluido en él.

4 Configure los criterios. Las opciones incluyen:

• Direcciones IP: utilice este cuadro de texto para definir un intervalo de direccionesIP o máscara de subred como criterio de clasificación. Los sistemas cuya dirección estéincluida en el intervalo o máscara se clasifican en este grupo.

• Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que lastengan y que se coloquen en el grupo ascendiente, se clasifican en este grupo.

5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado todos loscriterios de clasificación del grupo y, a continuación, haga clic en Guardar.

Activación de la clasificación del árbol de sistemas en el servidorEste procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Paraordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y enlos sistemas que se desee.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccioneClasificación del árbol de sistemas en la lista Categorías de configuración y hagaclic en Editar.

2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicaciónagente-servidor o en todas ellas.

Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor, todoslos sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenarmientras esta opción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarsesi se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todaslas comunicaciones entre el agente y el servidor.

Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos lossistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada.

Activación y desactivación de la clasificación del árbol de sistemas en lossistemas

Este procedimiento permite activar y desactivar la clasificación del árbol de sistemas en lossistemas. El estado de clasificación de un sistema determina si puede ordenarse en un gruposegún criterios. También es posible cambiar el estado de clasificación de los sistemas en cualquier

Organización del árbol de sistemasCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.5 — Guía del producto132

Page 133: Epo 450 product_guide_es-es

tabla (como los resultados de una consulta) o, automáticamente, en los resultados de unaconsulta planificada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemasadecuados.

2 Haga clic en Acciones | Administración de directorios | Cambiar estado declasificación y, a continuación, seleccione si desea activar o desactivar la clasificación delárbol de sistemas en los sistemas seleccionados.

3 En el cuadro de diálogo Cambiar estado de clasificación, seleccione si desea activar odesactivar la clasificación del árbol de sistemas en el sistema seleccionado.

NOTA: Dependiendo de la configuración de clasificación del árbol de sistemas del servidor,estos sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. Encaso contrario, sólo pueden ordenarse mediante la acción Ordenar ahora.

Clasificación manual de sistemasEste procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activadala clasificación basada en criterios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque contiene los sistemas adecuados.

2 Seleccione los sistemas, haga clic en Acciones | Administración de directorios |Ordenar ahora. Aparece el cuadro de diálogo Ordenar ahora.

NOTA: Si desea obtener una vista preliminar de la clasificación antes de realizarla, hagaclic en Prueba de clasificación. (Sin embargo, si mueve sistemas desde la página Pruebade clasificación, se ordenan todos los sistemas, incluso si tienen desactivada la clasificacióndel árbol de sistemas.)

3 Haga clic en Aceptar para ordenar los sistemas.

Importación de contenedores de Active DirectoryEste procedimiento permite importar sistemas de los contenedores de Active Directory de lared directamente al árbol de sistemas asignando los contenedores de origen de Active Directorya los grupos del árbol de sistemas. A diferencia de lo que ocurría en versiones anteriores, ahoraes posible:

• Sincronizar la estructura del árbol de sistemas de forma que, cuando se agregan o eliminancontenedores en Active Directory, se agrega o elimina también el grupo correspondiente enel árbol de sistemas.

• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.

• Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen enotros grupos.

Organización del árbol de sistemasCómo crear y llenar grupos

133McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 134: Epo 450 product_guide_es-es

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Recomendaciones

La implementación de esta función depende de si va a crear el árbol de sistemas por primeravez o si va a ampliar a partir de una estructura del árbol de sistemas existente de una versiónanterior en la que no utilizaba la integración con Active Directory.

Aunque haya estado utilizando una versión anterior de ePolicy Orchestrator y ya tenga un árbolde sistemas completamente lleno, puede aprovechar las ventajas de la integración con ActiveDirectory asignando los grupos del árbol de sistemas a los contenedores de Active Directory.Puede utilizar esta función para crear puntos de asignación entre los contenedores de ActiveDirectory y los sitios del árbol de sistemas, lo que le permitirá importar los nuevos sistemasencontrados en Active Directory al sitio apropiado del árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccioneel grupo que desee en el árbol de sistemas. Debería ser el grupo al que vaya a asignar uncontenedor de Active Directory.

NOTA: El grupo Recolector del árbol de sistemas no puede sincronizarse.

Figura 5: Página Configuración de sincronización

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuraciónde sincronización para el grupo seleccionado.

3 Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones desincronización con Active Directory.

4 Seleccione el tipo de sincronización con Active Directory que desea que se realice entreeste grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez):

• Sistemas y estructura de contenedores: seleccione esta opción si desea que estegrupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, laestructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedorde Active Directory al que está asignado. Cuando se agregan o eliminan contenedoresen Active Directory, se agregan o eliminan también en el árbol de sistemas. Cuando seagregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminantambién en el árbol de sistemas.

• Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo lossistemas del contenedor de Active Directory (y los contenedores secundarios no

Organización del árbol de sistemasCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.5 — Guía del producto134

Page 135: Epo 450 product_guide_es-es

excluidos) llenen, única y exclusivamente, este grupo. No se crean subgrupos, comosucede cuando se copia Active Directory.

5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupodel árbol de sistemas.

SUGERENCIA: McAfee no recomienda seleccionar esta opción, en especial si sólo utiliza lasincronización con Active Directory como punto de partida de la administración de laseguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo,la clasificación por etiquetas) para obtener una organización más detallada por debajo delpunto de asignación.

6 En Dominio de Active Directory, puede:

• Escribir el nombre completo del dominio de Active Directory.

• Seleccionarlo una lista de servidores LDAP ya registrados.7 Junto a Contenedor, haga clic en Examinar, seleccione el contenedor de origen que

desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clicen Aceptar.

8 Para excluir contenedores secundarios concretos, haga clic en Agregar junto aExclusiones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar.

9 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En casoafirmativo, asegúrese de definir la configuración de despliegue.

SUGERENCIA: McAfee recomienda no desplegar el agente durante la importación inicial sise trata de un contenedor de gran tamaño. El despliegue del paquete del agente de 3,62 MBen muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso,importe el contenedor y, a continuación, despliegue el agente en grupos de sistemas unoa uno, en lugar de en todos a la vez. Considere la posibilidad de volver a esta página yseleccionar esta opción después del despliegue inicial de agentes para que éstos se instalenautomáticamente en todos los sistemas nuevos que se agreguen a Active Directory.

10 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominiode Active Directory. También tiene la opción de suprimir los agentes de los sistemaseliminados.

11 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic enSincronizar ahora.Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en laconfiguración de sincronización antes de sincronizar el grupo. Si tiene activada una reglade notificación de sincronización con Active Directory, se genera un evento para cadasistema añadido o eliminado (estos eventos aparecen en el registro de auditoría y puedenconsultarse). Si decide desplegar agentes en los sistemas agregados, se inicia el despliegueen todos los sistemas agregados. Al finalizar la sincronización, la hora de Últimasincronización se actualiza y muestra la fecha y hora del fin de la sincronización, no delfinal del despliegue de agentes.

NOTA: Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/ActiveDirectory para la primera sincronización. Esta opción es útil si va a desplegar agentes ennuevos sistemas durante la primera sincronización, cuando el uso del ancho de banda esespecialmente relevante.

12 Cuando finalice la sincronización, compruebe los resultados en el árbol de sistemas.

Una vez importados los sistemas, distribuya los agentes si no ha seleccionado hacerloautomáticamente. Asimismo, considere definir una tarea servidor Sincronización con dominio

Organización del árbol de sistemasCómo crear y llenar grupos

135McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 136: Epo 450 product_guide_es-es

NT/Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevossistemas o cambios organizativos de los contenedores de Active Directory.

Importación de dominios NT a un grupo existenteEste procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creadomanualmente.

Puede llenar los grupos automáticamente sincronizando los dominios NT completos con losgrupos especificados. Este método es una forma sencilla de agregar todos los sistemas de lared al árbol de sistemas de una sola vez como una lista lineal, sin la descripción de los sistemas.

Si el dominio es muy grande, puede crear subgrupos para ayudar a gestionar directivas uorganizar el árbol de sistemas. Para ello, en primer lugar, importe el dominio a un grupo delárbol de sistemas y, a continuación, cree manualmente subgrupos lógicos.

SUGERENCIA: Para gestionar las mismas directivas en varios dominios, importe cada dominioa un subgrupo de un mismo grupo, y defina en este último directivas que hereden todos lossubgrupos.

Cuando utilice este método:

• Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenarautomáticamente los sistemas importados.

• Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitarel mantenimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccioneo cree un grupo en el árbol de sistemas.

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuraciónde sincronización para el grupo seleccionado.

Figura 6: Página Configuración de sincronización

3 Junto a Tipo de sincronización, seleccione Dominio NT. Aparecen las opciones deconfiguración de sincronización de dominios.

Organización del árbol de sistemasCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.5 — Guía del producto136

Page 137: Epo 450 product_guide_es-es

4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas, seleccionelo que desea hacer con los sistemas que se añadirían durante la sincronización y que yaexisten en otro grupo del árbol de sistemas.

NOTA: McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado ydejarlos en su ubicación actual en el árbol de sistemas, en especial si sólo utiliza lasincronización con dominios NT como punto de partida de la gestión de seguridad y empleaotras funciones de administración del árbol de sistemas (por ejemplo, la clasificación poretiquetas) para obtener una organización más detallada por debajo del punto de asignación.

5 Junto a Dominio, haga clic en Examinar, seleccione el dominio NT al que desee asignareste grupo y haga clic en Aceptar. También puede escribir el nombre del dominiodirectamente en el cuadro de texto.

NOTA: Cuando escriba el nombre del dominio, no utilice el nombre de dominio completo.

6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En casoafirmativo, asegúrese de definir la configuración de despliegue.

SUGERENCIA: McAfee recomienda no desplegar el agente durante la importación inicial sise trata de un dominio de gran tamaño. El despliegue del paquete del agente de 3,62 MBen muchos sistemas a la vez puede provocar problemas de tráfico de red. En lugar de eso,importe el dominio y, a continuación, despliegue el agente en grupos de sistemas máspequeños uno a uno, en lugar de en todos a la vez. No obstante, cuando termine dedesplegar agentes, considere la posibilidad de volver a esta página y seleccionar esta opcióndespués del despliegue inicial de agentes para que éstos se instalen automáticamente entodos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediantesincronización de dominios.

7 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en eldominio NT. También tiene la opción de suprimir los agentes de los sistemas eliminados.

8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizarahora y espere a que todos los sistemas del dominio se agreguen al grupo.

NOTA: Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados enla configuración de sincronización antes de sincronizar el grupo. Si tiene activada una reglade notificación de sincronización con dominios NT, se genera un evento para cada sistemaañadido o eliminado. (Estos eventos aparecen en el registro de auditoría y puedenconsultarse.) Si ha optado por desplegar agentes en los sistemas agregados, se inicia eldespliegue en todos los sistemas agregados. Cuando finalice la sincronización, la hora deÚltima sincronización se actualiza. Ahora muestra la fecha y hora del fin de lasincronización, no del final del despliegue de agentes.

9 Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar yactualizar. Aparece la página Comparar y actualizar manualmente.

NOTA: Si hace clic en Comparar y actualizar, se guardarán todos los cambios realizadosen la configuración de sincronización.

a Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar susagentes al mismo tiempo.

b Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizargrupo. Aparece la página Configuración de sincronización.

10 Haga clic en Guardar, compruebe los resultados en el árbol de sistemas si ha hecho clicen Sincronizar ahora o Actualizar grupo.

Organización del árbol de sistemasCómo crear y llenar grupos

137McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 138: Epo 450 product_guide_es-es

Una vez agregados los sistemas al árbol de sistemas, distribuya agentes en ellos si no haseleccionado hacerlo como parte de la sincronización. Asimismo, considere definir una tareaservidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizadocon los nuevos sistemas del dominio NT.

Sincronización del árbol de sistemas de forma planificadaEste procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas conlos cambios en el dominio o contenedor de Active Directory asignado. Dependiendo de laconfiguración de sincronización del grupo, este procedimiento:

• Agrega los nuevos sistemas de la red al grupo especificado.

• Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory.

• Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory.

• Despliega agentes en los nuevos sistemas.

• Elimina los sistemas que ya no están en el dominio o contenedor.

• Aplica directivas y tareas del sitio o grupo a los nuevos sistemas.

• Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemaspero que se han movido a otras ubicaciones.

NOTA: El agente no se puede desplegar de esta forma en todos los sistemas operativos. Esposible que en algunos sistemas tenga que hacerlo manualmente.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece el Generador de tareas servidor.

2 En la página Descripción, asigne un nombre a la tarea y elija si debe activarse una vezcreada y, a continuación, haga clic en Siguiente. Aparece la página Acciones.

3 En la lista desplegable, seleccione Sincronización con Active Directory/Dominio NT.

4 Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Si sólo va asincronizar algunos grupos sincronizados, haga clic en Seleccionar grupos sincronizadosy seleccione los que desee.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen.

7 Revise los detalles de la tarea y haga clic en Guardar.

NOTA: Además de ejecutarse a la hora planificada, esta tarea puede ejecutarseinmediatamente; para ello, haga clic en Ejecutar junto a la tarea que desee en la páginaTareas servidor.

Organización del árbol de sistemasCómo crear y llenar grupos

McAfee ePolicy Orchestrator 4.5 — Guía del producto138

Page 139: Epo 450 product_guide_es-es

Actualización manual de un grupo sincronizado con undominio NT

Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así:

• Agregar los sistemas actuales del dominio.

• Eliminar del árbol de sistemas los sistemas que ya no están en el dominio.

• Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccioneel grupo asignado al dominio NT que desee.

2 Junto a Tipo de sincronización, haga clic en Editar. Se abre la página Configuraciónde sincronización.

3 Casi al final de la página, haga clic en Comparar y actualizar. Aparece la páginaComparar y actualizar manualmente.

4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes a la vez.

5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio dered al grupo seleccionado.

Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del gruposeleccionado.

6 Cuando haya finalizado, haga clic en Actualizar grupo.

Desplazamiento manual de sistemas en el árbol desistemas

Este procedimiento permite mover sistemas de un grupo a otro del árbol de sistemas. De estemodo, puede mover sistemas desde cualquier página que muestre una tabla de sistemas,incluidos los resultados de una consulta.

NOTA: Además de los pasos descritos, también puede arrastrar y soltar sistemas desde la tablaSistemas hasta cualquier grupo del árbol de sistemas.

Aunque tenga un árbol de sistemas perfectamente organizado que refleje la jerarquía de la redy utilice herramientas y procedimientos automáticos para sincronizarlo periódicamente, esposible que necesite mover sistemas de forma manual entre grupos. Por ejemplo, puede necesitarmover periódicamente sistemas del grupo Recolector.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y localice y seleccionelos sistemas.

2 Haga clic en Acciones | Administración de directorios | Mover sistemas. Aparecela página Nuevo grupo.

Organización del árbol de sistemasDesplazamiento manual de sistemas en el árbol de sistemas

139McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 140: Epo 450 product_guide_es-es

3 Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemasseleccionados cuando los mueva.

4 Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar.

Transferencia de sistemas entre servidores de ePOEste procedimiento permite transferir sistemas entre servidores de ePO.

Antes de comenzar

Antes de transferir sistemas entre servidores de ePO, es preciso:

• Intercambiar la clave de comunicación agente-servidor segura entre los servidores:

NOTA: Los siguientes pasos permiten activar una transferencia bidireccional. Si prefiereactivar únicamente transferencias monodireccionales, no necesita importar la clave delservidor de destino al servidor principal.

1 Exporte la clave de comunicación agente-servidor segura desde los dos servidores.Consulte Exportación de claves ASSC para obtener más información.

2 Importe la clave de comunicación agente-servidor segura desde el servidor A alservidor B. Consulte Importación de claves ASSC para obtener más información.

3 Importe la clave de comunicación agente-servidor segura desde el servidor B alservidor A.

• Registrar el servidor al que desea transferir el sistema.

NOTA: Debe activar la opción Transferir sistemas en la página Detalles del asistenteGenerador de servidores registrados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Sistemas | Árbol de sistemas y seleccione los sistemas que deseatransferir.

2 Haga clic en Acciones | Agente | Transferir sistemas. Aparece el cuadro de diálogoTransferir sistemas.

3 Seleccione el servidor adecuado en el menú desplegable y haga clic en Aceptar.

NOTA: Cuando se ha marcado para transferencia un sistema gestionado, deben producirsedos comunicaciones entre el agente y el servidor antes de que el sistema se muestre enel árbol de sistemas del servidor de destino. El período de tiempo necesario para completarambas comunicaciones entre el agente y el servidor dependerá de su configuración. Elintervalo de comunicación agente-servidor predeterminado es de una hora.

Organización del árbol de sistemasTransferencia de sistemas entre servidores de ePO

McAfee ePolicy Orchestrator 4.5 — Guía del producto140

Page 141: Epo 450 product_guide_es-es

Creación de repositoriosEl software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Porejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapazde detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualizacióneficaz para mantener su software de seguridad siempre al día.

La arquitectura de repositorios de ePolicy Orchestrator ofrece la flexibilidad necesaria paragarantizar que el despliegue y las actualizaciones de software se realicen de forma tan fácil yautomatizada como su entorno lo permita. Cuando la infraestructura de repositorios estéimplantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualizael software.

¿Va a crear repositorios por primera vez?

Antes de crear y configurar repositorios nuevos, debe:

1 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones.

2 Crear y llenar los repositorios.

Contenido

Tipos de repositorios y su función

Cómo funcionan los repositorios

Cómo garantizar el acceso al sitio de origen

Uso de los sitios de origen y de respaldo

Uso de SuperAgents como repositorios distribuidos

Creación y configuración de repositorios FTP, HTTP y UNC

Uso de los archivos de listas de repositorios

Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su funciónPara hacer llegar los productos y las actualizaciones a toda la red, ePolicy Orchestrator ofrecevarios tipos de repositorios que cuando se utilizan combinados crean una robusta infraestructurade actualización. Estos repositorios proporcionan la flexibilidad para desarrollar una estrategiade actualización que garantice que los sistemas se mantienen siempre al día.

Repositorio principal

El repositorio de software principal mantiene las últimas versiones del software de seguridad yactualizaciones para su entorno. Este repositorio funciona como ubicación de origen para elresto de su entorno.

141McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 142: Epo 450 product_guide_es-es

El repositorio principal se configura cuando se instala ePolicy Orchestrator. Sin embargo, debeasegurarse de que la configuración del servidor proxy sea correcta. De forma predeterminada,ePolicy Orchestrator utiliza la configuración de proxy de Microsoft Internet Explorer.

Repositorios distribuidos

Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede serconveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red paraasegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico dered, especialmente en el caso de conexiones lentas.

Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en losrepositorios distribuidos.

La replicación puede realizarse:

• De forma automática, cuando se incorporan los tipos de paquetes especificados al repositorioprincipal, siempre que la actualización global esté activada.

• Durante una tarea de replicación periódica.

• De forma manual, mediante la ejecución de una tarea Replicar ahora.

Una organización de gran tamaño puede tener varias ubicaciones que se comunican medianteconexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráficogenerado por la actualización cuando se emplean conexiones con poco ancho de banda o sitiosremotos con un gran número de sistemas cliente. Si crea un repositorio distribuido en la ubicaciónremota y configura los sistemas de esa ubicación para que se actualicen desde ese repositoriodistribuido, las actualizaciones sólo se copian una vez a través de la conexión lenta, en elrepositorio distribuido, en lugar de una vez para cada sistema de la ubicación remota.

Si está activada la actualización global, los repositorios distribuidos actualizan automáticamentelos sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes seincorporan al repositorio principal. No es necesario ejecutar tareas de actualización manuales.Sin embargo, deberá tener SuperAgents en ejecución en su entorno si desea realizaractualizaciones automáticas. Debe crear y configurar los repositorios y las tareas de actualización.

ATENCIÓN: Si se han configurado los repositorios distribuidos de forma que se repliquen sólolos paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba deincorporar. Para evitar que se replique dicho paquete, desactívelo en todos los repositoriosdistribuidos o bien desactive la tarea de replicación antes de incorporar el paquete. Para obtenermás información, consulte Cómo evitar la replicación de paquetes seleccionados y Cómodesactivar la replicación de paquetes seleccionados.

Sitio de origen

El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio deorigen predeterminado es el sitio de actualizaciones HTTP de McAfee (McAfeeHttp), pero puedecambiarlo o crear varios sitios de origen, si es necesario. McAfee recomienda utilizar los sitiosde actualizaciones HTTP (McAfeeHttp ) o FTP (McAfeeFtp) como sitio de origen.

NOTA: No es imprescindible utilizar sitios de origen. Puede descargar las actualizaciones deforma manual e incorporarlas a su repositorio principal. Sin embargo, el uso de un sitio deorigen automatiza este proceso.

McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, losarchivos DAT se publican a diario. Actualice su repositorio principal con las actualizaciones amedida que estén disponibles.

Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal.

Creación de repositoriosTipos de repositorios y su función

McAfee ePolicy Orchestrator 4.5 — Guía del producto142

Page 143: Epo 450 product_guide_es-es

Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definiciónde virus (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporarde forma manual al repositorio principal todos los demás paquetes y actualizaciones, incluidoslos Service Packs y parches.

Sitio de respaldo

Se trata de un sitio de origen que se ha activado como ubicación de seguridad desde la quelos sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a losrepositorios que utilizan normalmente. Por ejemplo, cuando se bloquea la red o se producenbrotes de virus, es posible que el acceso a la ubicación establecida sea complicado. En estassituaciones, los sistemas gestionados no tendrían problemas para mantenerse al día. El sitio derespaldo predeterminado es el sitio de actualización McAfeeHttp. Sólo se puede activar un sitiode respaldo.

Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, debe definir laconfiguración de directivas del agente para que los sistemas puedan utilizar los servidores proxyal acceder al sitio de respaldo.

Tipos de repositorios distribuidosePolicy Orchestrator admite cuatro tipos distintos de repositorios distribuidos. Para determinarel tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y susnecesidades particulares. No tiene por qué utilizar un tipo y, dependiendo de su red, es posibleque necesite utilizar varios.

Repositorios SuperAgent

Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. Los repositoriosSuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos:

• Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes deagregar el repositorio a la lista de repositorios.

• El uso compartido de archivos se activa automáticamente en la carpeta del repositorioSuperAgent.

• Para los repositorios SuperAgent, no es necesario utilizar otras credenciales de replicacióno actualización; los permisos sobre cuentas se crean al convertir un agente en un SuperAgent.

SUGERENCIA: Aunque la funcionalidad de llamadas de activación de difusión de SuperAgentrequiere un SuperAgent en cada segmento de difusión, éste no es un requisito para lafuncionalidad de repositorios SuperAgent. Los sistemas gestionados únicamente necesitan"ver" el sistema que alberga el repositorio.

Repositorios FTP

Puede utilizar un servidor FTP para albergar un repositorio distribuido. Utilice software deservidor FTP, como Microsoft Internet Information Services (IIS), para crear una nueva carpetay ubicación para el repositorio distribuido. Consulte la documentación del servidor Web paraconocer más detalles.

Repositorios HTTP

Puede utilizar un servidor HTTP para albergar un repositorio distribuido. Utilice software servidorHTTP, como Microsoft IIS, para crear una nueva carpeta y una ubicación de sitio para elrepositorio distribuido. Consulte la documentación del servidor Web para conocer más detalles.

Creación de repositoriosTipos de repositorios y su función

143McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 144: Epo 450 product_guide_es-es

Repositorios en recursos compartidos UNC

Puede crear una carpeta compartida UNC para albergar un repositorio distribuido en un servidorexistente. Asegúrese de activar el uso compartido de la carpeta en la red, para que el servidorde ePO pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones.

Repositorios no gestionados

Si no puede utilizar repositorios distribuidos gestionados, los administradores de ePolicyOrchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicyOrchestrator.

Si hay un repositorio distribuido que no está gestionado, será necesario que un administradorlocal lo actualice de forma manual.

Tras crear el repositorio distribuido, puede utilizar ePolicy Orchestrator para configurar lossistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengande él las actualizaciones.

NOTA: Consulte en Activación del agente en productos de McAfee no gestionados la configuraciónde los sistemas no gestionados para que funcionen con ePolicy Orchestrator.

SUGERENCIA: McAfee recomienda que gestione todos los repositorios distribuidos a través deePolicy Orchestrator. Gracias a esto y al uso frecuente de tareas de actualización global o dereplicación planificadas se puede asegurar que el entorno gestionado está actualizado. Utilicerepositorios distribuidos no gestionados únicamente si su red o las directivas de su organizaciónno admiten repositorios distribuidos gestionados.

Ramas de los repositorios y sus funcionesePolicy Orchestrator proporciona tres ramas de repositorio, que permiten mantener tres versionesde todos los paquetes en su repositorio principal y en los repositorios distribuidos. Las ramasson Actual, Anterior y Evaluación. De forma predeterminada, ePolicy Orchestrator sólo utilizala rama Actual. Puede especificar ramas al agregar paquetes al repositorio principal. Tambiénpuede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue, paradistribuir versiones diferentes a distintas partes de la red.

Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio,pero para incorporar paquetes al repositorio principal, debe seleccionar una rama que no seala Actual. Si no hay una rama distinta de la Actual configurada, la opción para seleccionar unarama distinta de la Actual no aparece.

Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones, debeconfigurarlo en la configuración del servidor en Paquetes del repositorio. Las versiones delagente anteriores a la 3.6 sólo pueden recuperar paquetes de actualización de las ramasEvaluación y Anterior.

Rama Actual

La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones.Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual, a menosque se haya activado la compatibilidad con otras ramas.

Rama Evaluación

Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos osistemas de la red, antes de desplegarlos en toda la organización. Especifique la rama Evaluacióncuando incorpore nuevos archivos DAT y del motor al repositorio principal y, a continuación,

Creación de repositoriosTipos de repositorios y su función

McAfee ePolicy Orchestrator 4.5 — Guía del producto144

Page 145: Epo 450 product_guide_es-es

despliéguelos en algunos sistemas de prueba. Tras supervisar los sistemas de prueba durantevarias horas, puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda laorganización.

Rama Anterior

Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores, antesde agregar los nuevos a la rama Actual. En el caso de que tenga algún problema con los nuevosarchivos DAT o del motor en su entorno, dispone de una copia de las versiones anteriores, quepuede volver a desplegar en sus sistemas si es necesario. ePolicy Orchestrator guarda solamentela versión inmediatamente anterior de cada tipo de archivo.

Puede llenar la rama Anterior; para ello, seleccione Mover el paquete existente a la ramaAnterior cuando agregue nuevos paquetes al repositorio principal. La opción está disponiblecuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetesde forma manual a la rama Actual.

Archivo de lista de repositorios y su funciónEl archivo de lista de repositorios (SiteList.xml y SiteMgr.xml) contiene los nombres de todoslos repositorios que se administran. La lista de repositorios incluye la ubicación y las credencialesde red cifradas que utilizan los sistemas gestionados para seleccionar el repositorio y recuperarlas actualizaciones. El servidor envía la lista de repositorios al agente durante la comunicaciónentre el agente y el servidor.

Si es necesario, se puede exportar la lista de repositorios a archivos externos (SiteList.xml oSiteMgr.xml).

Utilice un archivo SiteList.xml exportado para:

• Importar a un agente durante la instalación.

Utilice un archivo SiteMgr.xml exportado para:

• Crear una copia de seguridad de los repositorios distribuidos y sitios de origen, y restaurarlasi necesita reinstalar el servidor.

• Importar los repositorios distribuidos y los sitios de origen de una instalación anterior deePolicy Orchestrator.

Creación de repositoriosTipos de repositorios y su función

145McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 146: Epo 450 product_guide_es-es

Cómo funcionan los repositoriosTodos los repositorios trabajan de manera combinada en su entorno para proporcionaractualizaciones y software a los sistemas gestionados. Según el tamaño y la distribucióngeográfica de su red, es posible que necesite utilizar repositorios distribuidos.

Figura 7: Sitios y repositorios que proporcionan paquetes a los sistemas

1 El repositorio principal extrae de forma regular los archivos de actualización de DAT y delmotor del sitio de origen.

2 El repositorio principal replica los paquetes en los repositorios distribuidos de la red.

3 Los sistemas gestionados de la red recuperan las actualizaciones de un repositoriodistribuido. Si los sistemas gestionados no pueden acceder a los repositorios distribuidoso al repositorio principal, recuperan las actualizaciones del sitio de respaldo.

Cómo garantizar el acceso al sitio de origenEstos procedimientos permiten asegurarse de que el repositorio principal de ePO, los sistemasgestionados y el monitor del panel MyAvert Security Threats pueden acceder a Internet cuandoutilicen los sitios McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo.

En esta sección se describen los pasos para configurar el repositorio principal de ePO, McAfeeAgent y MyAvert para conectarse al sitio de descarga directamente o bien a través de un proxy.La opción predeterminada es No utilizar proxy.

Creación de repositoriosCómo funcionan los repositorios

McAfee ePolicy Orchestrator 4.5 — Guía del producto146

Page 147: Epo 450 product_guide_es-es

Procedimientos

Definición de la configuración de proxy

Definición de la configuración de proxy para McAfee Agent

Configuración del servidor proxy para MyAvert Security Threats

Definición de la configuración de proxyEste procedimiento permite definir la configuración de proxy para extraer archivos DAT para laactualización de los repositorios y la actualización de MyAvert Security Threats.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Configuración del servidor. Aparece la ventanaConfiguración del servidor.

2 En la lista de categorías, seleccione Configurar proxy y haga clic en Editar. Aparece lapágina Configurar proxy.

3 Seleccione Configurar el servidor proxy de forma manual.

4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxypara todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTPy FTP. A continuación, escriba la dirección IP o el nombre de dominio completo, y el númerode Puerto del servidor proxy.

NOTA: Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitioHTTP de origen y FTP de respaldo (o viceversa), especifique la información de autenticaciónde proxy HTTP y FTP aquí.

5 Junto a Autenticación proxy, configure las opciones pertinentes según vaya a extraerlas actualizaciones de repositorios HTTP, FTP o de ambos tipos.

6 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifiquelos repositorios distribuidos a los que el servidor se puede conectar directamenteintroduciendo las direcciones IP o el nombre de dominio completo de los sistemascorrespondientes, separados por un punto y coma.

7 Haga clic en Guardar.

Definición de la configuración de proxy para McAfee AgentEste procedimiento permite configurar el servidor proxy para McAfee Agent.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto,seleccione McAfee Agent. A continuación, seleccione General en la lista desplegableCategoría. Aparece una lista de los agentes configurados para el servidor de ePO.

2 En la línea My Default, haga clic en Editar configuración. Aparece la página deconfiguración para el agente My Default.

3 Haga clic en la ficha Proxy. Aparece la página Configuración de proxy.

Creación de repositoriosCómo garantizar el acceso al sitio de origen

147McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 148: Epo 450 product_guide_es-es

4 Seleccione Usar la configuración de Internet Explorer (sólo Windows) para lossistemas Windows y Permitir al usuario configurar el proxy, si es preciso.

NOTA: Hay diversos métodos para configurar Internet Explorer para utilizarlo con servidoresproxy. McAfee ofrece instrucciones para configurar y utilizar los productos de McAfee, perono dispone de instrucciones para los productos de otros distribuidores. Para obtenerinformación sobre la configuración de los servidores proxy, consulte la Ayuda de InternetExplorer y http://support.microsoft.com/kb/226473.

5 Seleccione Configurar el servidor proxy de forma manual para configurar el proxypara el agente manualmente.

6 Escriba la dirección IP o el nombre de dominio completo, y el número de puerto del sititode origen HTTP y/o FTP desde el que el agente va a extraer las actualizaciones. SeleccioneUtilizar esta configuración para todos los tipos de proxy, si desea utilizar de formapredeterminada esta configuración para todos los tipos de servidores proxy.

7 Seleccione Especificar excepciones para designar los sistemas que no requieren accesoal proxy. Utilice un punto y coma (;) para separar las excepciones.

8 Seleccione Utilizar autenticación proxy HTTP y/o Utilizar autenticación proxy FTPy especifique el nombre de usuario y las credenciales.

9 Haga clic en Guardar.

Configuración del servidor proxy para MyAvert Security ThreatsEste procedimiento permite configurar el servidor proxy para MyAvert Security Threats.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Haga clic en Configurar proxy y, a continuación, en Editar. Aparece la página Configurarproxy.

3 Seleccione Configurar el servidor proxy de forma manual.

4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxypara todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTPy FTP. A continuación, escriba la dirección IP o el nombre de dominio completo, y el númerode Puerto del servidor proxy.

NOTA: Si utiliza los sitios de origen y de respaldo predeterminados, o si configura otro sitioHTTP de origen y FTP de respaldo (o viceversa), especifique la información de autenticaciónde proxy HTTP y FTP aquí.

5 Junto a Autenticación proxy, configure las opciones pertinentes según vaya a extraerlas actualizaciones de repositorios HTTP, FTP o de ambos tipos.

6 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifiquelos repositorios distribuidos a los que el servidor se puede conectar directamente,introduciendo las direcciones IP o el nombre de dominio completo de los sistemascorrespondientes, separados por un punto y coma.

7 Haga clic en Guardar.

Creación de repositoriosCómo garantizar el acceso al sitio de origen

McAfee ePolicy Orchestrator 4.5 — Guía del producto148

Page 149: Epo 450 product_guide_es-es

Uso de los sitios de origen y de respaldoEstos procedimientos permiten cambiar los sitios de origen y de respaldo predeterminados.Sólo los administradores globales, o los usuarios que tengan los permisos necesarios, puedendefinir, cambiar o eliminar sitios de origen o de respaldo. Puede cambiar la configuración,eliminar los sitios de origen y de respaldo existentes o cambiar de uno a otro.

McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesitaotros distintos, puede crearlos.

Procedimientos

Cambio entre los sitios de origen y de respaldo

Creación de sitios de origen

Edición de sitios de origen y de respaldo

Eliminación de sitios de origen o desactivación de sitios de respaldo

Cambio entre los sitios de origen y de respaldoEste procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según laconfiguración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Poreste motivo, tal vez desee intercambiar los sitios de origen y de respaldo.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Sitios de origen. Aparece una lista con todos los sitiosque se pueden utilizar como origen o respaldo.

2 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic enActivar respaldo.

Creación de sitios de origenEste procedimiento permite crear sitios de origen.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Sitios de origen y, a continuación, clic en Acciones |Nuevo sitio de origen. Aparece el asistente Generador de sitios de origen.

2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.A continuación, haga clic en Siguiente.

3 En la página Servidor, especifique la información de direcciones Web y puertos del sitioy, a continuación, haga clic en Siguiente.

Creación de repositoriosUso de los sitios de origen y de respaldo

149McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 150: Epo 450 product_guide_es-es

Tipo de servidor FTP o HTTP:

• En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo dedirección de servidor y, a continuación, introduzca la dirección.

DefiniciónOpción

Especifica el nombre DNS del servidor.Nombre DNS

Especifica la dirección IPv4 del servidor.IPv4

Especifica la dirección IPv6 del servidor.IPv6

• Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puertoHTTP predeterminado es 80.

Tipo de servidor UNC:

• Introduzca la ruta de red en la que reside el repositorio. Utilice este formato:\\<EQUIPO>\<CARPETA>.

4 En la página Credenciales, especifique las Credenciales de descarga que utilizan lossistemas gestionados para conectarse a este repositorio. Utilice credenciales con permisosde sólo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en elque resida el repositorio.

Tipo de servidor FTP o HTTP:

• Seleccione Anónimo para utilizar una cuenta de usuario desconocida.

• Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiereautenticación) e introduzca la información de la cuenta de usuario.

Tipo de servidor UNC:

• Escriba la información de dominio y de cuenta de usuario.

5 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmarque los sistemas pueden acceder al sitio utilizando la información de autenticación. Si lascredenciales son incorrectas, compruebe:

• El nombre de usuario y la contraseña.

• La URL o la ruta en el panel anterior del asistente.

• El sitio HTTP, FTP o UNC en el sistema.

6 Haga clic en Siguiente.

7 Revise la página Resumen y haga clic en Guardar para agregar el sitio a la lista.

Edición de sitios de origen y de respaldoEste procedimiento permite modificar la configuración de los sitios de origen o de respaldo,como la dirección URL, el número de puerto y las credenciales de autenticación de descarga.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Creación de repositoriosUso de los sitios de origen y de respaldo

McAfee ePolicy Orchestrator 4.5 — Guía del producto150

Page 151: Epo 450 product_guide_es-es

1 Haga clic en Menú | Software | Sitios de origen. Aparece una lista con todos los sitiosque se pueden utilizar como origen o respaldo.

2 Localice el sitio en la lista y, a continuación, haga clic en Editar configuración. Apareceel asistente Generador de sitios de origen.

3 Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen o desactivación de sitios derespaldo

Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Sitios de origen y, a continuación, en Eliminar, juntoal sitio de origen adecuado. Aparece el cuadro de diálogo Eliminar sitio de origen.

2 Haga clic en Aceptar.

El sitio se elimina de la página Sitios de origen.

Uso de SuperAgents como repositorios distribuidosEstos procedimientos permiten crear y configurar repositorios en los sistemas que alberganSuperAgents. No puede crear estos repositorios SuperAgents hasta que se hayan distribuidoagentes en los sistemas de destino.

Procedimientos

Creación de repositorios SuperAgent

Selección de los paquetes que se replican en los repositorios SuperAgent

Eliminación de repositorios distribuidos SuperAgent

Creación de repositorios SuperAgentEste procedimiento permite crear repositorios SuperAgent. El sistema utilizado debe tener unagente de ePO instalado y en ejecución. McAfee recomienda utilizar repositorios SuperAgentcon la actualización global.

Para realizar este procedimiento, debe conocer la ubicación de los sistemas relevantes en elárbol de sistemas. McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar lalocalización de los sistemas en la página Catálogo de directivas o bien mediante la ejecuciónde una consulta.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Creación de repositoriosUso de SuperAgents como repositorios distribuidos

151McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 152: Epo 450 product_guide_es-es

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto,seleccione McAfee Agent. A continuación, seleccione General en la lista desplegableCategoría. Aparece una lista de los agentes configurados para el servidor de ePO.

2 Cree una nueva directiva, duplique una existente o abra una que ya se haya aplicado aotros sistemas que tengan un SuperAgent, en los que desea ubicar repositorios SuperAgent.

3 Seleccione la ficha General y compruebe que la opción Convertir agentes enSuperAgents está seleccionada.

4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos yespecifique una ruta para la carpeta del repositorio. Esta es la ubicación en la que elrepositorio principal copia las actualizaciones durante la replicación. Puede utilizar variablesde Windows estándar, como <PROGRAM_FILES_DIR>.

NOTA: Los sistemas gestionados que se actualicen desde este repositorio SuperAgentpodrán acceder a esta carpeta. No es necesario que active manualmente la opción paracompartir archivos.

5 Haga clic en Guardar.

6 Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent.

La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. Cuandose cree el repositorio distribuido, se creará en el sistema la carpeta especificada, si no se habíacreado con anterioridad. Si no puede crear la carpeta especificada, crea una de las siguientes:

• <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DEPROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE

• <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE

Además, la ubicación se añade al archivo de lista de repositorios (SiteList.xml). De esta forma,los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones.

Si no desea esperar a la siguiente comunicación agente-servidor, puede enviar una llamada deactivación del agente a los sistemas.

Selección de los paquetes que se replican en los repositoriosSuperAgent

Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican enun repositorio distribuido.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorios distribuidos. Aparece una lista de todoslos repositorios distribuidos.

2 Localice el repositorio SuperAgent que desee y haga clic en Editar configuración. Apareceel asistente Generador de repositorios distribuidos.

3 En la página Tipos de paquetes, seleccione los tipos de paquetes que necesite.

NOTA: Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemasgestionados que utilizan este repositorio. Los sistemas gestionados buscan en un solorepositorio todos los paquetes; la tarea falla para los sistemas que esperan encontrar untipo de paquete que no está presente. Esta función garantiza que los paquetes que utilizansólo algunos sistemas no se replican en todo el entorno.

Creación de repositoriosUso de SuperAgents como repositorios distribuidos

McAfee ePolicy Orchestrator 4.5 — Guía del producto152

Page 153: Epo 450 product_guide_es-es

4 Haga clic en Guardar.

Eliminación de repositorios distribuidos SuperAgentEste procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y dela lista de repositorios (SiteList.xml). La nueva configuración se aplicará durante el siguienteintervalo de comunicación entre el agente y el servidor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde elpunto de asignación correspondiente en el árbol de sistemas o desde la página Catálogode directivas.

2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositoriosdistribuidos y haga clic en Guardar.

NOTA: Para eliminar sólo algunos de los repositorios distribuidos SuperAgent, duplique ladirectiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemascon SuperAgents como repositorios distribuidos antes de guardar. Asigne esta nuevadirectiva según sea necesario.

El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo,el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opciónConvertir agentes en SuperAgents.

Creación y configuración de repositorios FTP, HTTPy UNC

Estos procedimientos permiten alojar repositorios distribuidos en servidores FTP o HTTP, o enrecursos compartidos UNC. Aunque no es necesario usar un servidor dedicado, el sistemautilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten yrecuperen las actualizaciones.

Procedimientos

Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC

Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator

Activación de la opción para compartir carpetas para repositorios UNC y HTTP

Edición de repositorios distribuidos

Eliminación de repositorios distribuidos

Creación de una carpeta en un servidor FTP o HTTP, o en unrecurso UNC

Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorioen el sistema del repositorio distribuido.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

153McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 154: Epo 450 product_guide_es-es

Procedimiento

• Para repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el usocompartido.

• Para repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP, como MicrosoftInternet Information Services (IIS), para crear una nueva ubicación de carpeta y sitio.Consulte la documentación del servidor Web para conocer más detalles.

Cómo agregar el repositorio distribuido al servidor de ePolicyOrchestrator

Utilice este procedimiento para agregar el nuevo repositorio distribuido a la lista de repositoriosy configurarlo para que utilice la carpeta que ha creado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, enAcciones | Nuevo repositorio. Aparece el asistente Generador de repositoriosdistribuidos.

2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP.A continuación, haga clic en Siguiente. El nombre del repositorio no tiene que coincidircon el del sistema que lo alberga.

3 En la página Servidor, especifique la dirección Web y los puertos del sitio.

Tipo de servidor FTP o HTTP:

• En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo dedirección de servidor y, a continuación, introduzca la dirección.

DefiniciónOpción

Especifica el nombre DNS del servidor.Nombre DNS

Especifica la dirección IPv4 del servidor.IPv4

Especifica la dirección IPv6 del servidor.IPv6

• Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puertoHTTP predeterminado es 80.

• Especifique la Ruta de recurso UNC de replicación de su carpeta HTTP.

Tipo de servidor UNC:

• Introduzca la ruta de red en la que reside el repositorio. Utilice este formato:\\<EQUIPO>\<CARPETA>.

4 Haga clic en Siguiente.

5 Aparece la página Credenciales:

a Introduzca las Credenciales de descarga. Utilice credenciales con permisos de sólolectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en el queresida el repositorio.

Tipo de servidor FTP o HTTP:

• Seleccione Anónimo para utilizar una cuenta de usuario desconocida.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

McAfee ePolicy Orchestrator 4.5 — Guía del producto154

Page 155: Epo 450 product_guide_es-es

• Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiereautenticación) e introduzca la información de la cuenta de usuario.

Tipo de servidor UNC:

• Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar lascredenciales del usuario que ha iniciado una sesión.

• Seleccione Especifique las credenciales de descarga e introduzca el dominio yla información de la cuenta de usuario.

b Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje paraconfirmar que los sistemas pueden acceder al sitio utilizando la información deautenticación. Si las credenciales son incorrectas, compruebe:

• El nombre de usuario y la contraseña

• La URL o la ruta en el panel anterior del asistente

• El sitio HTTP, FTP o UNC en el sistema

6 Introduzca las Credenciales de replicación. El servidor utiliza estas credenciales cuandoreplica archivos DAT o del motor, u otras actualizaciones de productos desde el repositorioprincipal en el repositorio distribuido. Estas credenciales deben disponer de permisos delectura y escritura para el repositorio distribuido:

• Para FTP, introduzca la información de la cuenta de usuario.

• Para HTTP o UNC, introduzca el dominio y la información de la cuenta de usuario.

• Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje paraconfirmar que los sistemas pueden acceder al sitio utilizando la información deautenticación. Si las credenciales son incorrectas, compruebe:

• El nombre de usuario y la contraseña

• La URL o la ruta en el panel anterior del asistente

• El sitio HTTP, FTP o UNC en el sistema

7 Haga clic en Siguiente. Aparece la página Tipos de paquetes.

8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamentelos seleccionados y haga clic en Siguiente.

• Si elige la opción Paquetes seleccionados, debe seleccionar de forma manual lasFirmas ymotores y los Productos, parches, Service Packs, etc. que desea replicar.

• También puede seleccionar Replicar los archivos DAT heredados.

NOTA: Asegúrese de que no ha desactivado ningún paquete que necesite alguno de lossistemas gestionados que utilizan este repositorio. Los sistemas gestionados buscan en unrepositorio todos los paquetes; la tarea falla si no está presente uno de los tipos de paquetesque se necesitan. Esta función garantiza que los paquetes que utilizan sólo algunos sistemasno se replican en todo el entorno.

9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. ePolicyOrchestrator agrega el nuevo repositorio distribuido a su base de datos.

Cómo evitar la replicación de paquetes seleccionadosSi se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetesseleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar.

Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

155McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 156: Epo 450 product_guide_es-es

Antes de comenzar

Desactive las tareas de replicación que haya planificadas, para replicar el paquete seleccionado.Para obtener más información, consulte Cómo desactivar la replicación de paquetesseleccionados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Editarconfiguración, junto al repositorio adecuado. Aparece el asistente Generador derepositorios distribuidos.

2 En la página Tipos de paquetes, anule la selección de los paquetes que no desee replicar.

3 Haga clic en Guardar.

Cómo desactivar la replicación de paquetes seleccionadosSi se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetesseleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Paradesactivar la inminente replicación de un paquete, desactive la tarea de replicación antes deincorporar el paquete.

Este procedimiento permite desactivar la replicación antes de incorporar el nuevo paquete.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y seleccione Editar, junto ala tarea servidor de replicación adecuada. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, seleccione Estado de planificación Desactivado y,continuación, haga clic en Guardar.

Activación de la opción para compartir carpetas para repositoriosUNC y HTTP

Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC.Para estos repositorios, es preciso que la carpeta esté compartida en la red, para que el servidorde ePolicy Orchestrator pueda copiar archivos en ella. Esto se hace únicamente con fines dereplicación. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizanel protocolo apropiado (HTTP, FTP o el protocolo para compartir archivos de Windows) y nonecesitan que se comparta una carpeta.

Procedimiento

1 En el sistema gestionado, ubique la carpeta que ha creado mediante el Explorador deWindows.

2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir.

3 En la ficha Compartir, seleccione Compartir esta carpeta.

4 Configure los permisos necesarios. Los sistemas que se actualizan desde el repositoriorequieren únicamente acceso de lectura, sin embargo, las cuentas de administrador, incluidala que utiliza el servicio de servidor de ePolicy Orchestrator, necesitan acceso de escritura.

Creación de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

McAfee ePolicy Orchestrator 4.5 — Guía del producto156

Page 157: Epo 450 product_guide_es-es

Consulte en la documentación de Microsoft Windows cómo configurar las opciones deseguridad apropiadas para carpetas compartidas.

5 Haga clic en Aceptar.

Edición de repositorios distribuidosEste procedimiento permite editar un repositorio distribuido.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Editarconfiguración, junto al repositorio adecuado. Se abre el asistente Generador de repositoriosdistribuidos, con la información del repositorio distribuido.

2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes.

3 Haga clic en Guardar.

Eliminación de repositorios distribuidosEste procedimiento permite eliminar repositorios distribuidos HTTP, FTP o UNC. De esta formadesaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, enEliminar, junto al repositorio adecuado.

2 En el cuadro de diálogo Eliminar repositorio, haga clic en Aceptar.

NOTA: La eliminación del repositorio no suprime los paquetes que se encuentran en elsistema que alberga el repositorio.

Uso de los archivos de listas de repositoriosEstos procedimientos permiten exportar los archivos de lista de repositorios:

• SiteList.xml: usado por el agente y los productos admitidos.

• SiteMgr.xml: utilizado al reinstalar el servidor de ePO o en la importación en otros servidoresde ePO que utilizan los mismos repositorios distribuidos o sitios de origen.

Procedimientos

Exportación del archivo de lista de repositorios SiteList.xml

Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso enotros servidores

Importación de repositorios distribuidos desde el archivo SiteMgr.xml

Creación de repositoriosUso de los archivos de listas de repositorios

157McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 158: Epo 450 product_guide_es-es

Importación de sitios de origen desde el archivo SiteMgr.xml

Exportación del archivo de lista de repositorios SiteList.xmlEste procedimiento permite exportar el archivo de lista de repositorios (SiteList.xml) para copiarlode forma manual en los sistemas o bien para importarlo durante la instalación de productosadmitidos.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorio principal y, a continuación, en Acciones |Exportar lista de repositorios. Aparece el cuadro de diálogo Descarga de archivos.

2 Vaya a la ubicación donde desea guardar el archivo SiteList.xml y haga clic en Guardar.

Una vez que haya exportado este archivo, puede importarlo durante la instalación de productosadmitidos. Para obtener instrucciones al respecto, consulte la Guía de instalación del productocorrespondiente.

También puede distribuir la lista de repositorios a los sistemas gestionados y, a continuación,aplicar la lista de repositorios al agente.

Exportación del archivo de lista de repositorios SiteMgr.xml paracopia de seguridad o uso en otros servidores

Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen comoel archivo SiteMgr.xml. Con este archivo, se pueden restaurar los repositorios distribuidos y lossitios de origen cuando se reinstala el servidor de ePO o cuando se van a compartir repositoriosdistribuidos o sitios de origen con otro servidor de ePO.

Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen.Sin embargo, cuando se importa este archivo a una de estas páginas, solamente se importanlos componentes del archivo que muestra la página en cuestión. Por ejemplo, cuando se importaeste archivo a la página Repositorios distribuidos, sólo se importan los repositorios distribuidosdel archivo. Por lo tanto, si desea importar los repositorios distribuidos y los sitios de origen,debe realizar la importación dos veces, una desde cada página.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos (o Sitios de origen) y, acontinuación, en Acciones | Exportar repositorios (o Exportar sitios de origen).Aparece el cuadro de diálogo Descarga de archivos.

2 Vaya a la ubicación donde desea guardar el archivo y haga clic en Guardar.

Creación de repositoriosUso de los archivos de listas de repositorios

McAfee ePolicy Orchestrator 4.5 — Guía del producto158

Page 159: Epo 450 product_guide_es-es

Importación de repositorios distribuidos desde el archivoSiteMgr.xml

Este procedimiento permite importar repositorios distribuidos desde un archivo de lista derepositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que unservidor utilice los mismos repositorios distribuidos que otro.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, enAcciones | Importar repositorios. Aparece el cuadro de diálogo Importar repositorios.

2 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar. Aparece lapágina Importar repositorios.

3 Seleccione los repositorios distribuidos que desea importar a este servidor y haga clic enAceptar.

Los repositorios seleccionados se agregan a la lista de repositorios de este servidor.

Importación de sitios de origen desde el archivo SiteMgr.xmlUtilice este procedimiento para importar sitios de origen desde un archivo de lista de repositorios.Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilicelos mismos repositorios distribuidos que otro.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Sitios de origen y, a continuación, clic en Acciones |Importar sitios de origen. Aparece el cuadro de diálogo Importar sitios de origen.

2 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar. Aparece lapágina Importar sitios de origen.

3 Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar.

Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor.

Cambio de credenciales en varios repositoriosdistribuidos globales

Utilice este procedimiento para cambiar las credenciales en varios repositorios distribuidos delmismo tipo. Es particularmente importante en los entornos en los que hay muchos repositoriosdistribuidos.

Creación de repositoriosCambio de credenciales en varios repositorios distribuidos globales

159McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 160: Epo 450 product_guide_es-es

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Repositorios distribuidos. Aparece la página Repositoriosdistribuidos.

2 Haga clic en Acciones y seleccione Cambiar credenciales. Aparece la página Tipo derepositorio del asistente Cambiar credenciales.

3 Seleccione el tipo de repositorio distribuido para el que va a cambiar las credenciales yhaga clic en Siguiente. Aparece la página Selección de repositorios.

4 Seleccione los repositorios distribuidos que desee y haga clic en Siguiente. Aparece lapágina Credenciales.

5 Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Aparece lapágina Resumen.

6 Revise la información y haga clic en Guardar.

Creación de repositoriosCambio de credenciales en varios repositorios distribuidos globales

McAfee ePolicy Orchestrator 4.5 — Guía del producto160

Page 161: Epo 450 product_guide_es-es

Administración de la red mediante directivasy tareas cliente

La administración de los productos desde una única ubicación es la función principal de ePolicyOrchestrator, y se lleva a cabo mediante la combinación de directivas de productos y tareascliente. Las directivas garantizan la correcta configuración de las funciones de un producto,mientras que las tareas cliente son las acciones planificadas que se ejecutan en los sistemasgestionados que albergan software del cliente.

¿Es la primera vez que configura directivas y tareas?

Cuando configure directivas y tareas por primera vez:

1 Planifique las directivas de los productos y las tareas cliente para los segmentos del árbolde sistemas.

2 Cree y asigne directivas a grupos y sistemas.

3 Cree y asigne tareas cliente a grupos y sistemas.

Contenido

Extensiones de producto y sus funciones

Administración de directivas

Aplicación de directivas

Creación de consultas de administración de directivas

Tareas cliente y su función

Cómo administrar productos no gestionados

Visualización de información de directivas

Uso del Catálogo de directivas

Uso de las directivas

Uso de las tareas cliente

Preguntas más frecuentes

Cómo compartir directivas entre servidores de ePO

Funcionamiento de las reglas de asignación de directivas

Extensiones de producto y sus funcionesLas extensiones son archivos zip que se instalan en el servidor de ePO para gestionar otroproducto de seguridad del entorno. Las extensiones contienen los archivos, componentes einformación necesaria para gestionar dicho producto. Sustituyen a los archivos NAP de versionesanteriores.

161McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 162: Epo 450 product_guide_es-es

Funcionalidades que añaden las extensiones

Cuando se instala una extensión de producto gestionado, se añaden las siguientesfuncionalidades:

• Páginas de directivas

• Tareas servidor

• Tareas cliente

• Consultas predeterminadas

• Nuevos tipos de resultados, de gráficos y nuevas propiedades para seleccionar mediante elAsistente de consultas

• Paneles predeterminados y monitores de paneles

• Permisos sobre funciones que se pueden asignar a cuentas de usuario

• Otras funcionalidades específicas de productos

Dónde se sitúan los archivos de extensiones

Algunas extensiones de producto se instalan automáticamente al instalar ePolicy Orchestrator.Para los productos cuyas extensiones no se instalan de forma predeterminada, consulte ladocumentación del producto para conocer el nombre y la ubicación de la extensión en el CDdel producto o en el archivo de descarga del mismo.

Administración de directivasUna directiva es un conjunto de parámetros de configuración que se crean, configuran yposteriormente se implementan. Las directivas garantizan que el software de seguridadgestionado está configurado y funciona según esta configuración.

Algunos parámetros de configuración de directivas coinciden con los que se configuran en lainterfaz del producto instalado en el sistema gestionado. Otros parámetros de configuraciónconforman la interfaz principal para configurar el producto o componente. La consola de ePolicyOrchestrator permite configurar las directivas para todos los productos y sistemas desde unaubicación central.

Categorías de directivas

Los valores de configuración de directivas de la mayoría de los productos se agrupan porcategoría. Cada categoría se refiere a un subconjunto específico de valores de configuraciónde directivas. Las directivas se crean por categoría. En la página Catálogo de directivas , lasdirectivas se muestran por producto y categoría. Cuando abre una directiva existente o creauna nueva, su valores de configuración se organizan en fichas.

Dónde se encuentran las directivas

Para ver todas las directivas que se han creado por categoría de directiva, haga clic enMenú |Directiva | Catálogo de directivas, y seleccione el Producto y la Categoría en las listasdesplegables. En la página Catálogo de directivas, los usuarios sólo pueden ver las directivasde los productos sobre los que tienen permisos.

Para ver las directivas, organizadas por productos, que se aplican a un grupo específico delárbol de sistemas, haga clic en Menú | Sistemas | Árbol de sistemas | Directivas

Administración de la red mediante directivas y tareas clienteAdministración de directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto162

Page 163: Epo 450 product_guide_es-es

asignadas, seleccione un grupo del árbol de sistemas y, a continuación, el Producto en lalista desplegable correspondiente.

NOTA: Hay una directiva McAfee Default (predeterminada) para cada categoría. No puedeeliminar, editar, exportar ni cambiar el nombre de estas directivas, pero puede copiarlas y editarla copia.

Cómo se define la implementación de directivas

Para cada producto o componente gestionado, puede elegir si el agente implementa todas oninguna de las selecciones de directivas del producto o componente correspondiente.

En la página Directivas asignadas, elija si se van a implementar las directivas para losproductos y componentes en el grupo seleccionado.

En la página Catálogo de directivas puede ver las asignaciones de directivas, dónde se aplicany si se han implementado. También puede bloquear la implementación de directivas para impedircambios en la implementación debajo del nodo bloqueado.

NOTA: Si está desactivada la implementación de directivas, los sistemas del grupo especificadono reciben listas de repositorios actualizadas durante las comunicaciones agente-servidor. Comoconsecuencia, los sistemas gestionados del grupo podrían no funcionar como se espera. Porejemplo, podría definir que los sistemas gestionados se comuniquen con un administrador deagentes A, pero con la implementación de directivas desactivada, los sistemas gestionados norecibirán la nueva lista de repositorios con esta información, por lo que informan a unadministrador de agentes distinto que se encuentra en una lista de repositorios caducada.

Cuándo se implementan las directivas

Cuando se cambia la configuración de las directivas, los cambios se envían a los sistemasgestionados y se implementan en la siguiente comunicación entre el agente y el servidor. Lafrecuencia de esta comunicación viene determinada por el valor del Intervalo de comunicaciónagente-servidor (ASCI) de la ficha General de la página de directivas de McAfee Agent ola planificación de la tarea cliente de activación de McAfee Agent (dependiendo de cómoimplemente la comunicación entre el agente y el servidor). El valor predeterminado de esteintervalo es 60 minutos.

Una vez que la configuración de directivas está activa en el sistema gestionado, el agente sigueimplementándola de forma local a intervalos regulares. Este intervalo de implementación vienedeterminado por el valor del Intervalo de implementación de directivas definido en laficha General de las páginas de directivas deMcAfee Agent. El valor predeterminado de esteintervalo es cinco minutos.

La configuración de las directivas de los productos de McAfee se implementa de forma inmediataen el intervalo de implementación de directivas y en cada comunicación entre el agente y elservidor si la configuración ha cambiado.

NOTA: Hay un retraso de hasta tres minutos tras el intervalo antes de implementar las directivaspara los productos de antivirus de Symantec. El agente actualiza primero el archivo GRC.DATcon la información de la directiva y, a continuación, el producto antivirus de Symantec lee enel archivo GRC.DAT la información de la directiva, aproximadamente cada tres minutos.

Exportación e importación de directivas

Si tiene varios servidores, puede exportar e importar directivas entre ellos mediante archivosXML. En un entorno de este tipo, sólo es necesario crear una directiva una vez.

Puede exportar e importar una sola directiva o bien todas las directivas de un productodeterminado.

Administración de la red mediante directivas y tareas clienteAdministración de directivas

163McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 164: Epo 450 product_guide_es-es

Esta función también se puede utilizar para hacer una copia de seguridad de las directivas sinecesita volver a instalar el servidor.

Compartir directivas

La capacidad para compartir directivas es otra forma de transferir directivas entre servidores.Permite administrar directivas en un servidor y utilizarlas en muchos servidores adicionales através de la consola de ePO. Para obtener más información, consulte Cómo compartir directivasentre servidores de ePO.

Aplicación de directivasLas directivas se pueden aplicar a todos los sistemas mediante uno de los dos métodos posibles:herencia o asignación.

Herencia

La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistemaproceden de su nodo principal. La herencia está activada de forma predeterminada en todo elárbol de sistemas.

Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol desistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto deasignación heredan la directiva.

Asignación

Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempreque disponga de los permisos adecuados). La asignación permite definir la configuración dedirectivas una vez para una necesidad específica y aplicarla a distintas ubicaciones.

Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas, todos los gruposy sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva.

Bloqueo de asignaciones

Puede bloquear la asignación de una directiva en cualquier grupo o sistema, siempre quedisponga de los permisos adecuados. El bloqueo de asignaciones impide que otros usuarios:

• Con los permisos adecuados en el mismo nivel del árbol de sistemas, sustituyan una directivade forma inadvertida.

• Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas), sustituyanla directiva.

El bloqueo de asignaciones se hereda con la configuración de directivas.

El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en laparte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la puedasustituir en ningún otro punto del árbol.

Mediante el bloqueo, sólo se bloquea la asignación de la directiva, pero no se impide al propietariorealizar cambios en su configuración. Por lo tanto, si tiene intención de bloquear una asignaciónde directiva, asegúrese de que es su propietario.

Administración de la red mediante directivas y tareas clienteAplicación de directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto164

Page 165: Epo 450 product_guide_es-es

Propietarios de las directivas

En la página Catálogo de directivas están disponibles todas las directivas de productos yfunciones sobre las que tiene permisos. Para impedir que un usuario modifique las directivasde otro usuario, cada directiva se asigna a un propietario: el usuario que la creó.

La propiedad evita que personas distintas del creador de la directiva o el administrador globalpuedan modificar o eliminar una directiva. Cualquier usuario con permisos adecuados puedeasignar cualquier directiva de la página Catálogo de directivas, sin embargo, la capacidadpara editarla está reservada al propietario o a un administrador global.

Si asigna una directiva de la que no es propietario a sistemas gestionados, tenga en cuentaque si el propietario de la directiva la modifica, todos los sistemas a los que se ha asignadoreciben las modificaciones. Por lo tanto, si desea utilizar una directiva que es propiedad de otrousuario, McAfee recomienda que antes la duplique y asigne la copia a las ubicaciones adecuadas.De esta forma será el propietario de la directiva asignada.

SUGERENCIA: Puede especificar varios usuarios administradores no globales como propietariosde una sola directiva.

Creación de consultas de administración dedirectivas

Este procedimiento permite crear una de las siguientes consultas de administración de directivas:

• Consulta Directivas implementadas: recupera las directivas asignadas a los sistemasgestionados especificados.

• Consulta Herencia interrumpida: recupera información sobre las directivas que se haninterrumpido en la jerarquía de sistemas.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y, a continuación, en Acciones | Nuevaconsulta. Aparece el asistente de consultas.

2 En la página Tipo de resultado, seleccione Administración de directivas de la listaGrupo de funciones.

3 En Tipos de resultados, seleccione una de las siguientes opciones, haga clic en Siguientey aparecerá la página Gráfico:

• Directivas implementadas

• Herencia interrumpida

4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principalesde la consulta y haga clic en Siguiente. Aparece la página Columnas.

NOTA: Si selecciona Gráfico de sectores booleano, debe configurar los criterios quedesea incluir en la consulta.

5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. Aparecela página Filtro.

Administración de la red mediante directivas y tareas clienteCreación de consultas de administración de directivas

165McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 166: Epo 450 product_guide_es-es

6 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar.La página Consulta no guardada muestra los resultados de la consulta, a partir de loscuales se pueden realizar acciones. Puede realizar las opciones disponibles sobre loselementos de cualquiera de las tablas o tablas de detalle.

NOTA: Las propiedades seleccionadas aparecen en el panel de contenido con operadoresque permiten especificar los criterios para limitar los datos obtenidos.

• Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta paravolver al Asistente de consultas y modificar los detalles de la misma.

• Si no desea guardar la consulta, haga clic en Cerrar.

• Si es una consulta que desea utilizar de nuevo, haga clic en Guardar y continúe por elsiguiente paso.

7 En la página Guardar consulta, escriba un nombre para la consulta, agregue las notasque desee y seleccione una de las siguientes opciones:

• Nuevo grupo: escriba el nombre del nuevo grupo y seleccione:

• Grupo privado (Mis grupos)

• Grupo público (Grupos compartidos)

• Grupo existente: seleccione el grupo de la lista Grupos compartidos.

8 Haga clic en Guardar.

Tareas cliente y su funciónePolicy Orchestrator permite crear y planificar tareas cliente que se ejecutan en los sistemasgestionados.

Puede definir tareas para todo el árbol de sistemas, para un grupo específico, o para un solosistema. Al igual que ocurre con la configuración de directivas, las tareas cliente se heredan delos grupos ascendientes en el árbol de sistemas.

Los archivos de extensiones que se instalan en el servidor de ePO determinan las tareas clientedisponibles.

Las tareas cliente se utilizan habitualmente para:

• Despliegue de productos

• Funcionalidad de productos (por ejemplo, la tarea de análisis bajo demanda de VirusScanEnterprise).

• Ampliaciones y actualizaciones

Consulte la documentación de los productos gestionados para obtener más información einstrucciones.

Cómo administrar productos no gestionadosEste procedimiento permite instalar un archivo (zip) de extensión. Para que ePolicy Orchestratorpueda administrar un producto, es necesario instalar primero una extensión del producto.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Administración de la red mediante directivas y tareas clienteTareas cliente y su función

McAfee ePolicy Orchestrator 4.5 — Guía del producto166

Page 167: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de lared.

2 Haga clic enMenú | Software | Extensiones | Instalar extensión. Aparece el cuadrode diálogo Instalar extensión.

3 Localice y seleccione el archivo (zip) de extensión que desee y, a continuación, haga clicen Aceptar.

4 Compruebe que el nombre del producto aparece en la lista Extensiones.

Visualización de información de directivasUtilice estos procedimientos para ver información detallada sobre las directivas, sus asignaciones,su herencia y sus propietarios.

Procedimientos

Visualización de los grupos y sistemas a los que se ha asignado una directiva

Visualización de la configuración de una directiva

Visualización de los propietarios de una directiva

Visualización de asignaciones en las que se ha desactivado la implementación de directivas

Visualización de las directivas asignadas a un grupo

Visualización de las directivas asignadas a un sistema específico

Visualización de la herencia de directivas de un grupo

Visualización y restablecimiento de la herencia interrumpida

Visualización de los grupos y sistemas a los que se ha asignadouna directiva

Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva.Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que heredala directiva.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Administración de la red mediante directivas y tareas clienteVisualización de información de directivas

167McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 168: Epo 450 product_guide_es-es

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría que desee. Todas las directivas creadas para esa categoríaseleccionada aparecen en el panel de detalles.

Figura 8: Página Catálogo de directivas

2 En Asignaciones, en la fila de la directiva deseada, haga clic en el vínculo que indica elnúmero de grupos o sistemas a los que se ha asignado la directiva (por ejemplo,6 asignaciones).

En la página de asignaciones, aparecen todos los grupos o sistemas a los que se ha asignadola directiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directivaEste procedimiento permite ver los valores de configuración específicos de una directiva.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría que desee. Todas las directivas creadas para esa categoríaseleccionada aparecen en el panel de detalles.

2 Haga clic en Editar configuración junto a la directiva que desee. Aparecen las páginasde la directiva y su configuración.

NOTA: También puede ver esta información al acceder a las directivas asignadas a ungrupo específico. Para acceder a esta información, haga clic enMenú | Sistemas | Árbolde sistemas | Directivas asignadas y, a continuación, haga clic en el vínculocorrespondiente a la directiva seleccionada en la columna Directiva.

Visualización de los propietarios de una directivaEste procedimiento permite ver los propietarios de una directiva.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría que desee. En el panel de detalles aparecen todas las directivascreadas para esa categoría seleccionada.

2 Debajo de Propietario aparecen los propietarios de la directiva.

Administración de la red mediante directivas y tareas clienteVisualización de información de directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto168

Page 169: Epo 450 product_guide_es-es

Visualización de asignaciones en las que se ha desactivado laimplementación de directivas

Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementaciónde directivas, por categoría de directivas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría que desee. Todas las directivas creadas para esa categoríaseleccionada aparecen en el panel de detalles.

2 Haga clic en el vínculo junto a Estado de implementación para el producto, que indicael número de asignaciones en las que está desactivada la implementación de directivas,en caso de que haya alguna asignación. Aparece la página Implementación de directivapara <nombre de directiva>.

3 Haga clic en cualquiera de los elementos de la lista para ir a la página Directivasasignadas.

Visualización de las directivas asignadas a un grupoEste procedimiento permite ver las directivas asignadas a un grupo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas yseleccione un grupo en el árbol de sistemas. Todas las directivas asignadas, organizadaspor producto, aparecen en el panel de detalles.

2 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de las directivas asignadas a un sistema específicoEste procedimiento permite ver las directivas asignadas a un sistema específico.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque desee en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionadoaparecen en el panel de detalles.

2 Seleccione el sistema y haga clic en Acciones | Agente | Modificar directivas en unsolo sistema.

3 Seleccione el producto. Aparecen las directivas del producto asignadas al sistema.

4 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de la herencia de directivas de un grupoEste procedimiento permite ver la herencia de directivas de un grupo específico.

Administración de la red mediante directivas y tareas clienteVisualización de información de directivas

169McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 170: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todaslas directivas asignadas, organizadas por producto, aparecen en el panel de detalles.

2 En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo delque se ha heredado la directiva.

Visualización y restablecimiento de la herencia interrumpidaEste procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todaslas directivas asignadas, organizadas por producto, aparecen en el panel de detalles.

2 En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, apareceel número de grupos y sistemas en los que se ha interrumpido su herencia.

NOTA: Se trata del número de grupos y sistemas en los que se ha interrumpido la herenciade la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólohay un grupo que no hereda la directiva, se muestra como 1 no hereda,independientemente del número de sistemas que contenga el grupo.

3 Haga clic en el vínculo que indica el número de grupos o sistemas descendientes que tieneninterrumpida la herencia. Aparece la página Herencia interrumpida con una lista de losnombres de estos grupos y sistemas.

4 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla deverificación situada junto al nombre y haga clic en Acciones y seleccione Restablecerherencia.

Uso del Catálogo de directivasUtilice estos procedimientos para crear y mantener directivas desde la página Catálogo dedirectivas.

Procedimientos

Creación de una directiva en la página Catálogo de directivas

Duplicación de una directiva en la página Catálogo de directivas

Edición de la configuración de una directiva desde el Catálogo de directivas

Cambio de nombre de una directiva en el Catálogo de directivas

Eliminación de una directiva del Catálogo de directivas

Creación de una directiva en la página Catálogo de directivasEste procedimiento permite crear una nueva directiva en el Catálogo de directivas. De manerapredeterminada, las directivas que se crean aquí no se asignan a ningún grupo o sistema.

Administración de la red mediante directivas y tareas clienteUso del Catálogo de directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto170

Page 171: Epo 450 product_guide_es-es

Cuando se crea una directiva mediante este procedimiento, simplemente se agrega una directivapersonalizada al Catálogo de directivas.

Las directivas se pueden crear antes o después de que se despliegue un producto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría de las listas desplegables correspondientes. Todas las directivascreadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Haga clic en Acciones | Nueva directiva. Aparece el cuadro de diálogo Crear unanueva directiva.

3 Seleccione la directiva que desea duplicar en la lista desplegable Crear una directivabasada en esta otra existente.

4 Escriba el nuevo nombre de la directiva y haga clic en Aceptar. Aparece el asistenteConfiguración de directivas.

5 Edite los valores de configuración de la directiva en cada una de las fichas según suspreferencias.

6 Haga clic en Guardar.

Duplicación de una directiva en la página Catálogo de directivasEste procedimiento permite crear una nueva directiva basada en una existente. Por ejemplo,si ya tiene una directiva similar a la que desea crear, puede duplicarla y, a continuación, realizarlos cambios necesarios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría de las listas desplegables correspondientes. En el panel dedetalles aparecen todas las directivas creadas para esa categoría seleccionada.

2 Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva.Aparece el cuadro de diálogo Duplicar directiva existente.

3 Escriba el nombre de la nueva directiva en el campo (por ejemplo, Ventas Europa) y hagaclic en Aceptar. La nueva directiva aparece en la página Catálogo de directivas.

4 Haga clic en Editar configuración en la lista, junto al nombre de la nueva directiva.

5 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Administración de la red mediante directivas y tareas clienteUso del Catálogo de directivas

171McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 172: Epo 450 product_guide_es-es

Edición de la configuración de una directiva desde el Catálogode directivas

Este procedimiento permite modificar la configuración de una directiva. Su cuenta de usuariodebe disponer de los permisos adecuados para editar la configuración de directivas para elproducto deseado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría de las listas desplegables correspondientes. Todas las directivascreadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Editar configuración.

3 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Cambio de nombre de una directiva en el Catálogo de directivasEste procedimiento permite cambiar el nombre de una directiva. Su cuenta de usuario debedisponer de los permisos adecuados para editar la configuración de directivas para el productodeseado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría en las listas desplegables correspondientes. En el panel dedetalles aparecen todas las directivas creadas para esa categoría seleccionada.

2 Localice la directiva adecuada y haga clic en Cambiar nombre/Modificar en la fila dela directiva. Aparece el cuadro de diálogo Cambiar nombre/Modificar directiva.

3 Escriba un nuevo nombre para la directiva existente y haga clic en Aceptar.

Eliminación de una directiva del Catálogo de directivasEste procedimiento permite eliminar una directiva del Catálogo de directivas. Cuando eliminauna directiva, todos los grupos y sistemas a los que está asignada heredan la directiva de susgrupos ascendientes. Antes de eliminar una directiva, revise los grupos y sistemas a los queestá asignada y asigne una directiva distinta si no desea que el grupo o sistema hereden ladirectiva del grupo ascendiente.

Si elimina una directiva asignada al grupo Mi organización, se asigna la directiva McAfee Defaultde esta categoría.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría de las listas desplegables correspondientes. Todas las directivascreadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva.

Administración de la red mediante directivas y tareas clienteUso del Catálogo de directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto172

Page 173: Epo 450 product_guide_es-es

3 Haga clic en Aceptar cuando aparezca un mensaje.

Uso de las directivasUtilice estos procedimientos para asignar y administrar las directivas de su entorno.

Procedimientos

Cambio de los propietarios de una directiva

Cómo mover directivas entre servidores de ePO

Asignación de una directiva a un grupo del árbol de sistemas

Asignación de una directiva a un sistema gestionado

Asignación de una directiva a varios sistemas gestionados de un grupo

Implementación de directivas para un producto en un grupo

Implementación de directivas para un producto en un sistema

Copiar y pegar asignaciones

Cambio de los propietarios de una directivaEste procedimiento permite cambiar los propietarios de una directiva. De manera predeterminada,la propiedad se asigna al usuario que creó la directiva. Sólo los administradores globales puedenrealizar este procedimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría. Todas las directivas creadas para esa categoría seleccionadaaparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en el Propietario. Aparece la página Propiedadde directiva.

3 Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar.

Cómo mover directivas entre servidores de ePOUtilice estos procedimientos para mover directivas entre servidores. Para ello, debe exportarlas directivas a un archivo XML desde la página Catálogo de directivas del servidor de origene importarlas a la página Catálogo de directivas del servidor de destino.

Procedimientos

Exportación de una única directiva

Exportación de todas las directivas de un producto

Importación de directivas

Administración de la red mediante directivas y tareas clienteUso de las directivas

173McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 174: Epo 450 product_guide_es-es

Exportación de una única directivaEste procedimiento permite exportar una directiva a un archivo XML. Con este archivo se puedenimportar las directivas a otro servidor de ePO o conservar una copia de seguridad de las mismas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría de las listas desplegables correspondientes. Todas las directivascreadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Exportar. Aparece la página Descarga dearchivos.

3 Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo.

4 Asigne un nombre al archivo XML de directivas y guárdelo. Si piensa importar este archivoen un servidor de ePO diferente, asegúrese de que el servidor de ePolicy Orchestrator dedestino puede acceder a esta ubicación.

Exportación de todas las directivas de un productoEste procedimiento permite exportar todas las directivas de un producto a un archivo XML. Coneste archivo se pueden importar las directivas a otro servidor de ePO o conservar una copia deseguridad.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccioneel Producto y la Categoría. Todas las directivas creadas para esa categoría seleccionadaaparecen en el panel de detalles.

2 Haga clic en Exportar junto a Directivas para el producto. Aparece la página Descargade archivos.

3 Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo.

4 Asigne un nombre al archivo XML de directivas y guárdelo. Si piensa importar este archivoen un servidor de ePO diferente, asegúrese de que el servidor de ePolicy Orchestrator dedestino puede acceder a esta ubicación.

Importación de directivasEste procedimiento permite importar un archivo XML de directivas. El procedimiento paraimportar directivas es igual independientemente de si se exportó una sola directiva o todas lasdirectivas con nombre.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, haga clicen Importar junto a Directivas para el producto.

2 Localice y seleccione el archivo XML de directivas y, a continuación, haga clic en Aceptar.

Administración de la red mediante directivas y tareas clienteUso de las directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto174

Page 175: Epo 450 product_guide_es-es

3 Seleccione las directivas que desea importar y haga clic en Aceptar. Las directivas seagregan al catálogo de directivas.

Asignación de una directiva a un grupo del árbol de sistemasEste procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas.Las directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas yseleccione el Producto que desee. Las directivas asignadas aparecen, por categoría, enel panel de detalles.

2 Localice la directiva adecuada y haga clic en Editar asignación. Aparece la páginaAsignación de directiva.

3 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva yla configuración siguiente junto a Heredada de.

4 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.

NOTA: Desde esta ubicación, también puede editar los valores de configuración de ladirectiva seleccionada o crear una nueva directiva.

5 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivasimpide que a los sistemas que heredan esta directiva se les asigne otra en su lugar.

6 Haga clic en Guardar.

Asignación de una directiva a un sistema gestionadoEste procedimiento permite asignar una directiva a un sistema gestionado concreto. Las directivasse pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque desee en el árbol de sistemas. Todos los sistemas de este grupo (pero no de sussubgrupos) aparecen en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivasen un solo sistema. Aparece la página Asignación de directiva correspondiente a esesistema.

3 Seleccione el Producto deseado. Se muestran las categorías del producto seleccionadocon la directiva asignada del sistema.

4 Localice la directiva adecuada y haga clic en Editar asignaciones.

5 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva yla configuración siguiente junto a Heredada de.

6 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.

NOTA: Desde esta ubicación, también puede editar los valores de configuración de ladirectiva seleccionada o crear una nueva directiva.

Administración de la red mediante directivas y tareas clienteUso de las directivas

175McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 176: Epo 450 product_guide_es-es

7 Elija si desea bloquear la herencia de directivas. El bloqueo de la herencia de directivasimpide que a los sistemas que heredan esta directiva se les asigne otra en su lugar.

8 Haga clic en Guardar.

Asignación de una directiva a varios sistemas gestionados deun grupo

Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo.Las directivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque desee en el árbol de sistemas. Todos los sistemas de este grupo (pero no de sussubgrupos) aparecen en el panel de detalles.

2 Seleccione los sistemas adecuados y haga clic en Acciones | Agente | Asignar ladirectiva y la herencia. Aparece la página Asignar directiva.

3 Seleccione las opciones adecuadas de Producto, Categoría y Directiva en las listasdesplegables correspondientes y, a continuación, haga clic en Guardar.

Implementación de directivas para un producto en un grupoEste procedimiento permite activar o desactivar la implementación de directivas para un productoen un grupo del árbol de sistemas. La implementación de directivas está activada de formapredeterminada y se hereda en el árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas yseleccione el grupo que desee en el árbol de sistemas.

2 Seleccione el Producto correspondiente y, a continuación, haga clic en el vínculo junto aEstado de implementación. Aparece la página Implementación de directiva para.

3 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpirherencia y asignar la directiva y la configuración siguiente.

4 Junto a Estado de implementación, seleccione Implementación oNo implementaciónsegún corresponda.

5 Elija si desea bloquear la herencia de directivas. Al bloquear la herencia para laimplementación de directivas, se impide que se interrumpa la implementación para losgrupos y los sistemas que heredan esta directiva.

6 Haga clic en Guardar.

Implementación de directivas para un producto en un sistemaEste procedimiento permite activar o desactivar la implementación de directivas para un productoen un sistema. La implementación de directivas está activada de forma predeterminada y sehereda en el árbol de sistemas.

Administración de la red mediante directivas y tareas clienteUso de las directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto176

Page 177: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación,seleccione en el Árbol de sistemas el grupo al que pertenece el sistema. Aparece la listade sistemas que pertenecen a este grupo en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Acciones | Modificar directivas en unsolo sistema. Aparece la página Asignación de directiva.

3 Seleccione el Producto correspondiente y, a continuación, haga clic en Implementandojunto a Estado de implementación. Aparece la página Implementación de directivapara.

4 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpirherencia y asignar la directiva y la configuración siguiente.

5 Junto a Estado de implementación, seleccione Implementación oNo implementaciónsegún corresponda.

6 Haga clic en Guardar.

Copiar y pegar asignacionesUtilice estos procedimientos para copiar y pegar asignaciones de directivas de un grupo osistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entre gruposy sistemas de distintas partes del árbol de sistemas.

Procedimientos

Copiar asignaciones de un grupo

Copiar asignaciones de un sistema

Pegar asignaciones de directivas en un grupo

Pegar asignaciones de directivas en un sistema específico

Copiar asignaciones de un grupoEste procedimiento permite copiar asignaciones de un grupo del árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas yseleccione el grupo que desee en el árbol de sistemas.

2 Haga clic en Acciones | Copiar asignaciones.

3 Seleccione los productos o funciones para los que desea copiar asignaciones de directivasy haga clic en Aceptar.

Copiar asignaciones de un sistemaEste procedimiento permite copiar asignaciones de directivas de un sistema específico.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Administración de la red mediante directivas y tareas clienteUso de las directivas

177McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 178: Epo 450 product_guide_es-es

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque desee en el árbol de sistemas. Los sistemas que pertenecen al grupo seleccionadoaparecen en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivasen un solo sistema.

3 Haga clic en Acciones | Copiar asignaciones y, a continuación, seleccione los productoso funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

Pegar asignaciones de directivas en un grupoEste procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe habercopiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas yseleccione el grupo que desee en el árbol de sistemas.

2 En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones. Si elgrupo ya tiene asignadas directivas para algunas categorías, aparece la página Sustituirasignaciones de directiva para.

3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas yhaga clic en Aceptar.

Pegar asignaciones de directivas en un sistema específicoEste procedimiento permite pegar asignaciones de directivas en un sistema específico. Paraello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupoque desee en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionadoaparecen en el panel de detalles.

2 Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic enAcciones | Agente | Modificar directivas en un solo sistema.

3 En el panel de detalles, haga clic en Acciones | Pegar asignaciones. Si el sistema yatiene asignadas directivas para algunas categorías, aparece la página Sustituirasignaciones de directiva para.

4 Confirme la sustitución de las asignaciones.

Uso de las tareas clienteUtilice estos procedimientos para crear y mantener tareas cliente.

Procedimientos

Creación y planificación de tareas cliente

Administración de la red mediante directivas y tareas clienteUso de las tareas cliente

McAfee ePolicy Orchestrator 4.5 — Guía del producto178

Page 179: Epo 450 product_guide_es-es

Edición de tareas cliente

Eliminación de tareas cliente

Creación y planificación de tareas clienteEste procedimiento permite crear y planificar una tarea cliente. El proceso es similar para todaslas tareas cliente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente, seleccione elgrupo deseado en el árbol de sistemas y, a continuación, haga clic en Acciones | Nuevatarea. Se abre el asistente Generador de tareas cliente.

2 Escriba un nombre para la tarea que va a crear, añada las notas que desee y, a continuación,seleccione el producto y el tipo de tarea en las listas desplegables correspondientes. Porejemplo, Actualizar.

3 Especifique las etiquetas que se van a utilizar con esta tarea y haga clic en Siguiente.

4 Configure las opciones y, a continuación, haga clic en Siguiente. Aparece la páginaPlanificación.

5 Configure los detalles de planificación según sus preferencias y haga clic en Siguiente.

6 Revise los valores de configuración y haga clic en Guardar. La tarea se agrega a la listade tareas cliente para el grupo seleccionado y para cualquier grupo que la herede.

Edición de tareas clienteEste procedimiento permite editar los valores de configuración o la información de planificaciónde una tarea existente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y seleccione elgrupo del árbol de sistemas en el que se creó la tarea cliente.

2 Haga clic en Editar configuración junto a la tarea. Se abre el asistente Generador detareas cliente.

3 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clicen Guardar.

Los sistemas gestionados recibirán estos cambios la próxima vez que los agentes se comuniquencon el servidor.

Eliminación de tareas clienteEste procedimiento permite eliminar las tareas cliente innecesarias. Puede eliminar cualquiertarea cliente que haya creado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Administración de la red mediante directivas y tareas clienteUso de las tareas cliente

179McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 180: Epo 450 product_guide_es-es

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y seleccione elgrupo del árbol de sistemas en el que se creó la tarea cliente.

2 Haga clic en Eliminar junto a la tarea cliente adecuada.

3 Haga clic en Aceptar.

Preguntas más frecuentes¿Qué es una directiva?

Una directiva es un subconjunto personalizado de valores de configuración de un producto quecorresponden a una categoría determinada. Puede crear, modificar o eliminar las directivas connombre de cada categoría según sus necesidades.

¿Qué son las directivas McAfee Default y My Default?

Tras la instalación, cada categoría de directivas contiene al menos dos directivas. Estas dosdirectivas se llaman McAfee Default y My Default. Estas son las únicas directivas presentes enla primera instalación. Inicialmente, los valores de configuración de ambas son los mismos.

Las directivas predeterminadas McAfee Default no se pueden editar ni eliminar, ni se puedecambiar su nombre. Las directivas My Default, en cambio, sí se pueden editar, eliminar y cambiarde nombre.

¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignadouna nueva directiva?

Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivasespecífica heredan la directiva aplicada al grupo ascendiente.

¿En qué medida se ven afectados los grupos y sistemas a los que se aplica unadirectiva cuando ésta se modifica en el Catálogo de directivas?

Todos los grupos y sistemas a los que se aplica una directiva recibirán las modificaciones quese efectúen en la misma, en la próxima comunicación entre el agente y el servidor. Acontinuación, la directiva se implementa en cada intervalo de implementación de directivas.

He asignado una nueva directiva, pero no se está implementando en los sistemasgestionados. ¿Por qué?

Las nuevas asignaciones de directivas no se implementan hasta la próxima comunicación entreel agente y el servidor.

He pegado asignaciones de directivas de un grupo o sistema (origen) en otro(destino), pero las directivas asignadas a la ubicación de destino no coinciden conlas de la ubicación de origen. ¿Por qué?

Cuando copia y pega asignaciones de directivas, solamente se pegan las asignaciones reales.Si la ubicación de origen había heredado una directiva que se ha seleccionado para copiarse,entonces lo que se pega en la ubicación de destino es la característica de herencia. La ubicaciónde destino hereda la directiva (para esa categoría de directivas concreta) de su propioascendiente, que puede ser distinta de la que heredó la ubicación de origen.

Administración de la red mediante directivas y tareas clientePreguntas más frecuentes

McAfee ePolicy Orchestrator 4.5 — Guía del producto180

Page 181: Epo 450 product_guide_es-es

Cómo compartir directivas entre servidores de ePOLa capacidad para compartir directivas permite a los administradores designar directivasdesarrolladas en un servidor para que se transmitan a otros servidores para su implementación.En versiones anteriores de ePolicy Orchestrator, únicamente se podían compartir directivasexportando una directiva desde un servidor de origen e importándola en los servidores dedestino de forma individual.

El proceso se ha simplificado y automatizado. Ahora el administrador únicamente necesita:

1 Designar la directiva que se va a compartir.

2 Registrar los servidores que compartirán la directiva.

3 Planificar una tarea servidor para distribuir la directiva compartida.

Configuración de la función para compartir directivas entre variosservidores de ePO

Utilice estos procedimientos para configurar la función para compartir directivas para su usocon varios servidores de ePO. McAfee recomienda realizar estos procedimientos en el orden enel que indican.

NOTA: Si es necesario modificar la directiva una vez que ha sido compartida, edite la nuevadirectiva y ejecute de nuevo la tarea para compartir directivas. Podría resultar convenienteinformar del cambio a los administradores locales.

Procedimientos

Designación de directivas para compartir

Registro de servidores para compartir directivas

Planificación de tareas servidor para compartir directivas

Designación de directivas para compartirEste procedimiento permite designar una directiva para compartir entre varios servidores deePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en el menúProducto, seleccione el producto cuya directiva desea compartir.

2 En la columna Acciones correspondiente a la directiva que va a compartir, haga clic enCompartir.

Registro de servidores para compartir directivasEste procedimiento permite registrar los servidores que compartirán una directiva.

Administración de la red mediante directivas y tareas clienteCómo compartir directivas entre servidores de ePO

181McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 182: Epo 450 product_guide_es-es

Antes de comenzar

McAfee recomienda que defina la capacidad para compartir directivas en un orden específico.Si no ha designado todavía las directivas que desea compartir, consulte Designación de directivaspara compartir antes de realizar este procedimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, enNuevo servidor. Se abre el asistente Generador de servidores registrados por la páginaDescripción.

2 En el menú Tipo de servidor, seleccione ePO 4.5, especifique un nombre y las notasque desee y, a continuación, haga clic en Siguiente. Aparece la página Detalles.

3 Especifica los detalles del servidor y haga clic en Activar en el campo Compartirdirectivas y, a continuación, haga clic en Guardar.

Planificación de tareas servidor para compartir directivasEste procedimiento permite planificar una tarea servidor para poder compartir directivas entrevarios servidores de ePO.

Antes de comenzar

McAfee recomienda que defina la capacidad para compartir directivas en un orden específico.Antes de realizar este procedimiento, asegúrese de que ha realizado los siguientes:

1 Designación de directivas para compartir

2 Registro de servidores para compartir directivas

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, especifique el nombre de la tarea y las notas que desee y, acontinuación, haga clic en Siguiente. Aparece la página Acciones.

NOTA: Las nuevas tareas servidor están activadas de forma predeterminada. Si no deseaque se active la tarea, seleccione Desactivado en el campo Estado de planificación.

3 En el menú Acciones, seleccione Compartir directivas y, a continuación, haga clic enSiguiente. Aparece la página Planificación.

4 Especifique la planificación de la tarea y haga clic en Siguiente. Se abre la páginaResumen.

5 Revise la información de resumen y haga clic en Guardar.

Administración de la red mediante directivas y tareas clienteCómo compartir directivas entre servidores de ePO

McAfee ePolicy Orchestrator 4.5 — Guía del producto182

Page 183: Epo 450 product_guide_es-es

Funcionamiento de las reglas de asignación dedirectivas

Las reglas de asignación de directivas permiten crear asignaciones de directivas específicaspara los usuarios. Estas asignaciones se implementan en el sistema de destino cuando el usuarioinicia una sesión. En un sistema gestionado, el agente mantiene un registro de los usuarios queinician una sesión en la red. Las asignaciones de directivas que crea para cada usuario seinsertan en el sistema en el que inician una sesión y se guardan en caché durante cadacomunicación entre el agente y el servidor. Los agentes aplican las directivas que haya asignadoa cada usuario.

NOTA: Cuando un usuario inicia una sesión en un sistema gestionado por primera vez, puedehaber un ligero retraso mientras el agente contacta con su servidor asignado para obtener lasasignaciones de directivas específicas de dicho usuario. Durante ese período, el usuarioúnicamente tiene acceso a las funcionalidades que permita la directiva predeterminada, quenormalmente es su directiva más segura.

Las reglas de asignación de directivas simplifican el exceso de trabajo que supone administrarvarias directivas para los distintos usuarios, al tiempo que mantienen directivas más genéricasen todo el árbol de sistemas. Por ejemplo, puede crear una regla de asignación de directivasque se implemente para todos los usuarios del grupo de ingeniería. A continuación, puede crearotra regla de asignación de directivas para los miembros del departamento de informática, demanera que puedan iniciar una sesión en cualquier equipo de la red de ingeniería, con el conjuntode permisos que necesitan para resolver problemas en un sistema específico de esa red. Estenivel de precisión en la asignación de directivas reduce los casos de interrupción de herenciaen el árbol de sistemas, necesarios para adaptar la configuración de directivas que requierenlos distintos usuarios para realizar funciones especiales.

Prioridad de las reglas de asignación de directivasPuede asignarse una prioridad a las reglas de asignación de directivas para simplificar elmantenimiento de la administración de la asignación de directivas. Cuando define una prioridadpara una regla, ésta se implementa antes que otras asignaciones con una prioridad inferior. Enalgunos casos, el resultado puede ser la sustitución de algunas configuraciones de reglas.

Por ejemplo, supongamos que un usuario está incluido en dos reglas de asignación de directivas:reglas A y B. La regla A tiene una prioridad de nivel 1 y concede a los usuarios incluidos accesosin restricciones al contenido de Internet. La regla B tiene una prioridad de nivel 2, y restringeenormemente el acceso al contenido de Internet a dichos usuarios. En este caso, se implementala regla A porque tiene una prioridad mayor. Como consecuencia, los usuarios tienen accesosin restricciones al contenido de Internet.

Cómo funcionan las directivasmultinodo con la prioridad de las reglas de asignaciónde directivas

En el caso de las directivas multinodo no se tiene en cuenta la prioridad de las reglas. Cuandose aplica a un usuario una sola regla que contiene directivas multinodo de la misma categoríade productos, se combina la configuración de todas las directivas multinodo. De forma similar,si se aplican a un usuario varias reglas que contienen configuraciones de directiva multinodo,se combinan las configuraciones de cada una de las directivas multinodo. El resultado es queel usuario obtiene una directiva que combina la configuración de cada una de las reglas.

Por ejemplo, utilicemos el ejemplo anterior en el que un usuario estaba incluido en dos reglasde asignación de directivas con diferentes prioridades asignadas. Cuando estas reglas están

Administración de la red mediante directivas y tareas clienteFuncionamiento de las reglas de asignación de directivas

183McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 184: Epo 450 product_guide_es-es

formadas por asignaciones de directivas multinodo, se aplica la configuración de todas lasdirectivas sin tener en cuenta la prioridad. Puede impedir la aplicación de la configuracióncombinada de directivas multinodo en varias reglas de asignación de directivas excluyendo unusuario (u otros objetos de Active Directory, como un grupo o una unidad organizativa) al crearla regla de asignación de directivas. Para obtener más información sobre el uso de directivasmultinodo con reglas de asignación de directivas, consulte la documentación del productocorrespondiente al producto gestionado que utiliza.

Uso de reglas de asignación de directivasEstos procedimientos permiten configurar y administrar reglas de asignación de directivas, asícomo definir, crear y administrar reglas de asignación de directivas en su red.

Procedimientos

Creación de reglas de asignación de directivas

Administración de reglas de asignación de directivas

Creación de reglas de asignación de directivasEste procedimiento permite crear reglas de asignación de directivas. Las reglas de asignaciónde directivas permiten implementar directivas basadas en permisos y criterios para los distintosusuarios que acceden a su red.

Antes de comenzar

Para realizar esta tarea, debe:

• Tener un servidor LDAP registrado. Para obtener más información, consulte Registro deservidores LDAP.

• Definir la autorización de Windows para su servidor LDAP registrado. Para obtener másinformación, consulte Configuración de la autorización de Windows.

Ya puede asignar reglas de asignación de directivas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Directiva | Reglas de asignación de directivas y, a continuación,en Acciones | Nueva regla de asignación. Aparece el asistente Generador deasignaciones de directivas y se abre la página Detalles.

2 Especifique un Nombre, una Descripción para esta regla de asignación de directivas yhaga clic en Siguiente. Se abre la página Criterios de selección.

NOTA: De forma predeterminara, la prioridad de las reglas de asignación de directivas seasigna de forma secuencial en función del número de reglas existentes. Puede editar laprioridad de ésta y de cualquier otra regla haciendo clic en Editar prioridad en la páginaReglas de asignación de directivas.

3 Especifique los detalles de propiedades del sistema para esta regla. Si lo desea, puedeaplicar otras propiedades disponibles a esta regla de asignación de directivas. Laspropiedades disponibles son:

• Pertenencia a grupos: especifica el grupo al que está asignado un usuario.

Administración de la red mediante directivas y tareas clienteFuncionamiento de las reglas de asignación de directivas

McAfee ePolicy Orchestrator 4.5 — Guía del producto184

Page 185: Epo 450 product_guide_es-es

• Unidad organizativa: especifica la unidad organizativa (OU) a la que pertenece unusuario.

• Usuario: especifica un nombre de usuario exclusivo al que se asignará esta directiva.4 Haga clic en Siguiente. Aparece la página Directivas asignadas. Haga clic en Agregar

para seleccionar las directivas que desea implementar mediante esta regla de asignaciónde directivas. En esta página puede también Editar o Eliminar las directivas asignadas.

5 Revise el resumen y haga clic en Guardar.

Administración de reglas de asignación de directivasUtilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas deasignación de directivas. Para realizar estas tareas, haga clic en Menú | Directiva |Reglasde asignación de directivas. Seleccione la acción que desea realizar en el menú Accioneso en la columna Acciones.

Haga lo siguiente...Para...

Haga clic en Eliminar en la fila de la asignación seleccionada.Eliminar una regla deasignación dedirectiva

Haga clic en Editar configuración para la asignación seleccionada. Se abre el asistenteGenerador de asignaciones de directivas. Pase por cada página del asistente para modificaresta regla de asignación de directiva.

Editar una regla deasignación dedirectiva

Haga clic en Exportar. Se abre la página Descargar reglas de asignación de directivas,en la que se puede ver o descargar el archivo PolicyAssignmentRules.xml.

Exportar reglas deasignación dedirectivas

Haga clic en Importar. Se abre el cuadro de diálogo Importar reglas de asignación dedirectivas, desde donde puede buscar un archivo PolicyAssignmentRules.xml que se haya

Importar reglas deasignación dedirectivas descargado previamente. Se le pedirá que elija qué reglas desea incluir en el archivo para

importar. Puede elegir qué reglas se van a importar y si alguna de las reglas del archivo coincidecon las que hay en su lista Reglas de asignación de directivas, puede elegir cuál deseaconservar.

Haga clic en Editar prioridad. Se abre la página Regla de asignación de directivas |Editar prioridad, en la que se puede cambiar la prioridad de las reglas de asignación dedirectivas utilizando el control de arrastrar y soltar.

Editar la prioridad deuna regla deasignación dedirectivas

Haga clic en > en la fila de la asignación seleccionada.Ver el resumen deuna regla deasignación dedirectivas

Administración de la red mediante directivas y tareas clienteFuncionamiento de las reglas de asignación de directivas

185McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 186: Epo 450 product_guide_es-es

Despliegue de software y actualizacionesAdemás de administrarlos productos de seguridad, ePolicy Orchestrator puede desplegarproductos en los sistemas de su red. Utilice ePolicy Orchestrator para desplegar productos ysus actualizaciones.

¿Va a desplegar productos por primera vez?

Cuando despliegue productos por primera vez:

1 Configure tareas de extracción y de replicación.

2 Incorpore paquetes de productos o de actualizaciones al repositorio principal.

3 Configure tareas de despliegue y de actualización.

Contenido

Despliegue de paquetes para productos y actualizaciones

Despliegue de productos y actualizaciones

Incorporación manual de paquetes

Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados

Despliegue automático de paquetes de actualización mediante la actualización global

Despliegue de paquetes de actualización con tareas de extracción y replicación

Configuración de directivas de los agentes para utilizar los repositorios distribuidos

Uso de repositorios distribuidos locales no gestionados

Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT

Actualización regular de los sistemas gestionados con una tarea de actualización planificada

Confirmación de que los clientes utilizan los últimos DAT

Evaluación de los nuevos DAT y motores antes de la distribución

Desplazamiento manual de paquetes DAT y del motor entre las ramas

Eliminación de paquetes DAT o del motor del repositorio principal

Despliegue de paquetes para productos yactualizaciones

La infraestructura de despliegue de ePolicy Orchestrator admite el despliegue de productos ycomponentes, así como la actualización de ambos.

Todos los productos de McAfee que puede desplegar ePolicy Orchestrator incluyen un archivoZIP de despliegue del producto. El archivo ZIP contiene los archivos de instalación, comprimidosen un formato seguro. ePolicy Orchestrator puede desplegar estos paquetes en cualquiera delos sistemas gestionados, una vez que se incorporan al repositorio principal.

McAfee ePolicy Orchestrator 4.5 — Guía del producto186

Page 187: Epo 450 product_guide_es-es

Estos archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus(DAT) y del motor.

Puede configurar las directivas del producto antes o después del despliegue. McAfee recomiendadefinir la configuración de directivas antes de desplegar el producto en los sistemas de la red.De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible.

Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas deextracción o de forma manual.

Tipos de paquetes admitidos

OrigenDescripciónTipo de paquete

Sitio Web de McAfee. Descargue eincorpore los SuperDAT al repositorioprincipal de forma manual.

Los archivos SuperDAT contienenarchivos DAT y del motor en un solopaquete de actualización. Para ahorrarancho de banda, McAfee recomienda

Archivos SuperDAT (SDAT.exe)

Tipo de archivo: SDAT.exe

actualizar los archivos DAT y del motorpor separado.

Sitio Web de McAfee. Descargue eincorpore los DAT adicionales alrepositorio principal de forma manual.

Los archivos EXTRA.DAT son específicospara una o varias amenazas que hanaparecido desde que se publicó elúltimo archivo DAT. Si la amenaza es

Archivos de detección de virusadicionales (EXTRA.DAT)

Tipo de archivo: EXTRA.DAT

de una gravedad alta, distribuya losarchivos EXTRA.DAT inmediatamente,en lugar de esperar a que esa firma seagregue al próximo archivo DAT. Losarchivos EXTRA.DAT proceden del sitioWeb de McAfee. Puede distribuirlos através de ePolicy Orchestrator. Lastareas de extracción no recuperanarchivos EXTRA.DAT.

CD del producto o archivo ZIP delproducto descargado. Incorpore de forma

Un paquete de despliegue de productocontiene el software de instalación deun producto de McAfee.

Despliegue de productos ypaquetes de actualizaciones

Tipo de archivo: ZIP manual los paquetes de despliegue deproductos en el repositorio principal. Paraconocer ubicaciones específicas, consultela documentación del productocorrespondiente.

Repositorio principal. Se incorpora durantela instalación. Para futuras versiones del

Un paquete de idioma del agentecontiene los archivos necesarios para

Paquetes de idioma del agente

Tipo de archivo: ZIPagente, debe incorporar los paquetes deidioma del agente al repositorio principalde forma manual.

mostrar la información del agente en elidioma local.

Seguridad y firmas de los paquetes

Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves queutilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifradoscon un sistema de cifrado 3DES de 168 bits. Las claves se utilizan para cifrar y descifrar datosde importancia.

Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Si confíaen el contenido y la validez del paquete, continúe con el proceso de incorporación. Estos paquetesse protegen como se ha descrito anteriormente, pero los firma ePolicy Orchestrator cuando seincorporan.

El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue elpropio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno. El agente

Despliegue de software y actualizacionesDespliegue de paquetes para productos y actualizaciones

187McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 188: Epo 450 product_guide_es-es

sólo confía en archivos de paquetes firmados por ePolicy Orchestrator o por McAfee. De estaforma, se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables.

Orden y dependencias de los paquetes

Si una actualización de un producto depende de otra, deberá incorporar sus paquetes deactualización al repositorio principal en el orden necesario. Por ejemplo, si el parche 2 requiereel parche 1, debe incorporar el parche 1 antes que el parche 2. Los paquetes no se puedenvolver a ordenar una vez incorporados. Debe quitarlos y volver a incorporarlos en el ordenadecuado. Si incorpora un paquete que sustituye a un paquete existente, éste se quitaráautomáticamente.

Despliegue de productos y actualizacionesLa infraestructura de repositorios de ePO permite desplegar productos y actualizar paquetesen los sistemas gestionados desde una ubicación central. Aunque se utilizan los mismosrepositorios, existen diferencias.

Comparación de los paquetes de despliegue de productos y de actualización

Paquetes de actualizaciónPaquetes de despliegue de productos

Los paquetes de actualización de DAT y del motor sepueden copiar automáticamente desde el sitio de origen

Deben incorporarse manualmente al repositorio principal.

mediante una tarea de extracción. El resto de paquetesde actualización deben incorporarse manualmente alrepositorio principal.

Pueden replicarse en los repositorios distribuidos einstalarse en los sistemas gestionados automáticamentemediante la actualización global.

Pueden replicarse en los repositorios distribuidos einstalarse en los sistemas gestionados automáticamentemediante una tarea de despliegue.

Si no se implementa la actualización global para laactualización de productos, se debe configurar y planificar

Si no se implementa la actualización global para eldespliegue de productos, se debe configurar y planificar

una tarea de actualización cliente en los sistemasgestionados para recuperar el paquete.

una tarea de despliegue en los sistemas gestionados pararecuperar el paquete.

Proceso de despliegue y actualización de productos

El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motores el siguiente:

1 Incorpore el paquete de actualización al repositorio principal, mediante una tarea deextracción o de forma manual.

2 Siga uno de estos procedimientos:

• Si utiliza la actualización global, no se necesita nada más para los sistemas de la red.Sin embargo, debe crear y planificar una tarea de actualización para los portátiles quesalgan de la red.

• Si no utiliza la actualización global, utilice una tarea de replicación para copiar elcontenido del repositorio principal en los repositorios distribuidos, a continuación, creey planifique una tarea de actualización para que los agentes recuperen e instalen laactualización en los sistemas gestionados.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

McAfee ePolicy Orchestrator 4.5 — Guía del producto188

Page 189: Epo 450 product_guide_es-es

Tarea de despliegueUna vez que haya incorporado el paquete de despliegue del producto, utilice la tarea clienteDespliegue de productos, para instalarlo en los sistemas gestionados. Esta tarea instala losproductos que se despliegan a través de ePolicy Orchestrator y que se han incorporado alrepositorio principal.

Recomendaciones

Puede ejecutar la tarea Despliegue de productos para cualquier grupo o sistema concreto. A lahora de decidir el procedimiento de despliegue de productos, McAfee recomienda considerarel tamaño del paquete y el ancho de banda disponible entre los repositorios principal odistribuidos y los sistemas gestionados. Además de producir una sobrecarga potencial en elservidor de ePO o en la red, el despliegue de productos en muchos sistemas puede complicarla resolución de los problemas.

Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemaspor fases. Si la velocidad de conexión de la red es alta, intente realizar el despliegue en algunoscientos de clientes de forma simultánea. Si la conexión es lenta o no es tan fiable, pruebe congrupos más pequeños. Conforme se realiza el despliegue en cada grupo, controle el proceso,ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucionecualquier problema que pueda surgir en los diferentes sistemas.

Si va a desplegar productos o componentes de McAfee que están instalados en algunos de lossistemas gestionados:

1 Utilice una etiqueta para identificar los sistemas correspondientes.

2 Mueva los sistemas etiquetados a un grupo.

3 Configure una tarea cliente Despliegue de productos para el grupo.

Tareas de actualizaciónUna vez que un paquete de actualización se ha incorporado al repositorio principal y se hareplicado en los repositorios distribuidos, los agentes de los sistemas gestionados deben sabercuándo contactar con los repositorios distribuidos para obtener las actualizaciones. Si utiliza laactualización global, esto no es necesario.

Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo recibenpaquetes de actualización los sistemas gestionados. Si no utiliza la actualización global, lacreación de estas tareas es la única forma de controlar la actualización de clientes con ePolicyOrchestrator.

Si utiliza la actualización global, esto no es necesario, aunque puede crear una tarea diaria paraobtener redundancia.

Consideraciones al crear tareas de actualización cliente

Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente:

• Cree una tarea cliente de actualización diaria en el nivel más alto del árbol de sistemas, paraque la hereden todos los sistemas. Si el tamaño de su organización es grande, puede utilizarintervalos aleatorios para mitigar el impacto en el ancho de banda. Además, en redes grandescon oficinas con distintas zonas horarias, si se ejecuta la tarea a la hora del sistema localen el sistema gestionado, en lugar de a la misma hora en todos los sistemas, se equilibrala carga de trabajo en la red.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

189McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 190: Epo 450 product_guide_es-es

• Planifique la tarea para que comience al menos una hora después de la tarea de replicaciónplanificada, si utiliza este tipo de tareas.

• Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Esposible que los sistemas gestionados hayan cerrado la sesión en la red y se pierdan la tareaplanificada. Si se ejecuta la tarea con frecuencia, se asegura de que estos sistemas recibanla actualización.

• Aproveche al máximo el ancho de banda y cree varias tareas de actualización clienteplanificadas que actualicen distintos componentes a horas diferentes. Por ejemplo, puedecrear una tarea para actualizar sólo los archivos DAT y, a continuación, otra para actualizarlos archivos DAT y del motor una vez a la semana o al mes, ya que los paquetes del motorse distribuyen con menos frecuencia.

• Cree y planifique otras tareas para actualizar los productos que no utilizan el agente paraWindows.

• Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales, comoVirusScan Enterprise, y asegurarse de que todas reciban los archivos de actualización.Planifíquela para que se ejecute a diario o bien varias veces al día.

Actualización globalMcAfee recomienda utilizar la actualización global como parte de su estrategia de actualización.La actualización global automatiza la replicación en los repositorios distribuidos y mantiene lossistemas gestionados actualizados. No es necesario ejecutar las tareas de replicación yactualización. Al incorporar contenido a su repositorio principal se inicia una actualización global.En la mayoría de los entornos, el proceso completo finaliza en una hora.

Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Siembargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúresede que crea una tarea de replicación para distribuir el contenido que no iniciará una actualizaciónglobal.

NOTA: Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea deextracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico dered sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos,aumenta el tráfico de red mientras dura.

Proceso de actualización global

La actualización global actualiza la mayoría de los entornos en menos de una hora mediante elproceso siguiente:

1 Se incorpora el contenido al repositorio principal.

2 El servidor realiza una replicación incremental en todos los repositorios distribuidos.

3 El servidor envía una llamada de activación a todos los SuperAgents del entorno.

4 El SuperAgent envía un mensaje de actualización global a todos los agentes dentro de susubred.

5 Al recibir la comunicación, el agente obtiene una versión de catálogo mínima necesariapara la actualización.

6 El agente busca en los repositorios distribuidos un sitio que tenga esta versión de catálogomínima.

7 Una vez que localiza el repositorio adecuado, ejecuta la tarea de actualización.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

McAfee ePolicy Orchestrator 4.5 — Guía del producto190

Page 191: Epo 450 product_guide_es-es

Si el agente no recibe la comunicación por algún motivo; por ejemplo, si el equipo cliente estáapagado o si no hay SuperAgents, en el próximo ASCI se proporciona la versión mínima decatálogo y se inicia el proceso.

NOTA: Si el agente recibe una notificación del SuperAgent, obtiene la lista de paquetesactualizados. Si el agente encuentra la nueva versión del catálogo en el próximo ASCI, noobtiene la lista de paquetes para actualizar y, por lo tanto, actualiza todos los paquetesdisponibles.

Requisitos

Para implementar la actualización global deben cumplirse los siguientes requisitos:

• Un SuperAgent debe utilizar la misma clave de comunicación agente-servidor segura (ASSC)que los agentes que reciben su llamada de activación.

• Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionadosno pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en elmismo segmento de difusión. La actualización global utiliza la llamada de activación delSuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones.

• Hay repositorios distribuidos definidos y configurados en todo el entorno. Aunque McAfeerecomienda el uso de repositorios SuperAgent, no es obligatorio. La actualización globalfunciona con todos los tipos de repositorios distribuidos.

• Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" elrepositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent encada segmento de difusión para que los sistemas reciban la llamada de activación, no esimprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sinembargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que seactualizan.

Tareas de extracciónUtilice tareas de extracción para actualizar su repositorio principal con los paquetes deactualización de DAT y del motor desde el sitio de origen. Los archivos DAT y del motor debenactualizarse con frecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motorse publican con una frecuencia menor. Despliegue estos paquetes en los sistemas gestionadostan pronto como sea posible para que estén protegidos contra las últimas amenazas.

Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en elrepositorio principal.

NOTA: Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual.Estos archivos están disponibles en el sitio Web de McAfee.

Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática yregular, a las horas y los días que especifique. Por ejemplo, puede planificar una tarea deextracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves.

También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorioprincipal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virusde rápida propagación y publica un nuevo archivo DAT para hacerle frente.

Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de formamanual.

Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sussistemas de forma automática mediante una actualización global o con el uso de tareas dereplicación.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

191McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 192: Epo 450 product_guide_es-es

Consideraciones al planificar una tarea de extracción

Tenga en cuenta lo siguiente cuando planifique tareas de extracción:

• Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda,planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicenpoco ancho de banda. Con la actualización global, los archivos de actualización se distribuyenautomáticamente cuando finaliza la tarea de extracción.

• Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no deseeutilizar sus recursos a diario en tareas de actualización.

• Tareas de replicación y actualización: planifique las tareas de replicación y deactualización de clientes para asegurarse de que los archivos de actualización se distribuyenen todo el entorno.

Tareas de replicaciónUtilice tareas de replicación para copiar el contenido del repositorio principal en los repositoriosdistribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositoriosdistribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositoriosdistribuidos estén actualizados.

NOTA: Si va a usar la actualización global para todas las actualizaciones, es posible que no seanecesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para obtenerredundancia. Sin embargo, si no utiliza la actualización global para ninguna de las actualizaciones,debe planificar una tarea servidor Replicación del repositorio o ejecutar una tarea Replicarahora.

La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificartareas servidor de replicación del repositorio que se ejecuten de forma regular. Con laplanificación de tareas de replicación diarias se asegura que los sistemas gestionadospermanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el procesode replicación en los repositorios distribuidos.

De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar enlos repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicaciónplanificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidosmanualmente.

Replicación completa frente a replicación incremental

Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicacióncompleta. La replicación incremental, que necesita menos ancho de banda, sólo copia delrepositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido.Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal.

SUGERENCIA: McAfee recomienda planificar una tarea de replicación incremental diaria. Si esposible, planifique una tarea de replicación completa semanal para que se eliminen los archivosdel repositorio distribuido, independientemente de la funcionalidad de replicación propia deePolicy Orchestrator.

Selección de repositorioLos nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos losrepositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivocada vez que se comunica con el servidor de ePO. El agente selecciona un repositorio cada vez

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

McAfee ePolicy Orchestrator 4.5 — Guía del producto192

Page 193: Epo 450 product_guide_es-es

que se inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la listade repositorios.

La replicación selectiva proporciona un mayor control sobre la actualización de repositoriosindividuales. Al planificar tareas de replicación, puede elegir:

• Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza lareplicación en repositorios distribuidos diferentes a horas distintas se reduce el impactosobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando secrea o edita la tarea de replicación.

• Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si seleccionasolamente los tipos de archivos necesarios para los sistemas que utilizan el repositoriodistribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina oedite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositoriodistribuido.

NOTA: Esta funcionalidad esta diseñada para la actualización de productos que solamente seinstalan en algunos sistemas de su entorno, como VirusScan Enterprise. Permite distribuir dichasactualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.

Cómo seleccionan los agentes los repositorios

De manera predeterminada, los agentes intentan la actualización desde cualquiera de losrepositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMPde red o un algoritmo de comparación de direcciones de subred para buscar el repositoriodistribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuidomás cercano al sistema en la red.

También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizaránpara la actualización, activando o desactivando los repositorios distribuidos en las directivas delos agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Sipermite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura deque recibirán las actualizaciones.

Registro de tareas servidorEl registro de tareas servidor proporciona información sobre sus tareas de extracción yreplicación, además de todas las tareas servidor. Esto permite conocer el estado de la tarea ylos posibles errores que se hayan producido.

Información de tareas de replicación en el registro de tareas servidor

Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a lasiguiente información para las tareas de replicación:

• Fecha de inicio y duración de la tarea.

• Estado de la tarea en cada sitio (si se expande).

• Los errores o advertencias, sus códigos y el sitio al que afectan.

Información de tareas de extracción en el registro de tareas servidor

Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a lasiguiente información para las tareas de extracción:

• Fecha de inicio y duración de la tarea.

• Los errores o advertencias y sus códigos.

Despliegue de software y actualizacionesDespliegue de productos y actualizaciones

193McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 194: Epo 450 product_guide_es-es

• El estado de cada paquete que se incorpora al repositorio principal.

• La información relativa a los nuevos paquetes que se incorporan al repositorio principal.

Incorporación manual de paquetesUtilice este procedimiento para incorporar de forma manual los paquetes de despliegue alrepositorio principal con el fin de que pueda desplegarlos ePolicy Orchestrator.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporarpaquetes.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorio principal y, a continuación, en Acciones |Incorporar paquete. Aparece el asistente Incorporar paquete.

2 Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado.

3 Haga clic en Siguiente. Aparece la página Opciones del paquete.

4 Confirme o configure lo siguiente:

• Información del paquete: confirme si se trata del paquete adecuado.

• Rama: seleccione la rama adecuada. Si en su entorno es necesario probar los nuevospaquetes antes de desplegarlos en el entorno de producción, McAfee recomienda utilizarla rama Evaluación para incorporar paquetes. Una vez que haya terminado de comprobarlos paquetes, puede situarlos en la rama Actual. Para ello, debe hacer clic en Menú |Software | Repositorio principal.

• Opciones: seleccione las opciones siguientes según corresponda.

• Mover el paquete existente a la rama Anterior: cuando se selecciona, muevelos paquetes que hay en el repositorio principal de la rama Actual a la rama Anterior,cuando se incorpora un paquete más actual del mismo tipo. Disponible solamentecuando se selecciona Actual en Rama.

• Agregar este paquete a la lista de actualización global: agrega el paquete alrepositorio distribuido. También se puede producir una llamada de activación deSuperAgent, que fuerza la instalación del paquete en todos los sistemas gestionados.

• Firma del paquete: especifica si el paquete está firmado por McAfee o se trata de unpaquete de terceros.

5 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorporael paquete.

El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la fichaRepositorio principal.

Despliegue de software y actualizacionesIncorporación manual de paquetes

McAfee ePolicy Orchestrator 4.5 — Guía del producto194

Page 195: Epo 450 product_guide_es-es

Uso de la tarea Despliegue de productos paradesplegar productos en los sistemas gestionados

Estos procedimientos permiten desplegar productos en los sistemas gestionados mediante latarea Despliegue de productos. ePolicy Orchestrator 4.5 permite crear esta tarea para un solosistema o para grupos del árbol de sistemas.

Procedimientos

Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados

Configuración de la tarea Despliegue de productos para instalar productos en sistemasgestionados

Configuración de la tarea Despliegue de productos para gruposde sistemas gestionados

Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productosen grupos de sistemas gestionados en el árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y seleccione ungrupo en el árbol de sistemas.

2 Haga clic en Acciones | Nueva tarea. Se abre el asistente Generador de tareas cliente.

3 Escriba el nombre de la tarea y añada la descripción en el campo Notas.

La información introducida en este campo sólo aparece al abrir la tarea en este grupo oen un grupo descendiente que herede la tarea de este grupo.

4 Seleccione Despliegue de productos (McAfee Agent) en el menú desplegable Tipo.

5 Junto a Etiquetas, seleccione las plataformas en las que desea que se desplieguen lospaquetes:

• Enviar esta tarea a todos los equipos.

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios:utilice uno de los vínculos editar para configurar los criterios.

6 Haga clic en Siguiente. Aparece la página Configuración.

7 Junto a Plataformas de destino, seleccione el tipo o los tipos de plataformas que deseautilizar en el despliegue.

8 Junto a Productos y componentes, defina lo siguiente:

• Seleccione el producto adecuado en el menú desplegable. Estos son los productos paralos que ya se ha incorporado un paquete al repositorio principal. Si no aparece aquí elproducto que desea desplegar, debe incorporar primero el paquete del producto.

• Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete yla Rama.

• Para especificar opciones de instalación para la línea de comandos, escriba las opcionesde la línea de comandos en el campo de texto Línea de comandos. Consulte la

Despliegue de software y actualizacionesUso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados

195McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 196: Epo 450 product_guide_es-es

documentación del producto para obtener información sobre las opciones de línea decomandos del producto que va a instalar.

NOTA: Puede hacer clic en + o en – para agregar o eliminar productos y componentes dela lista que se muestra.

9 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso deimplementación de directivas (sólo Windows).

10 Haga clic en Siguiente. Aparece la página Planificación.

11 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

12 Compruebe los detalles de la tarea Despliegue de productos y haga clic en Guardar.

Configuración de la tarea Despliegue de productos para instalarproductos en sistemas gestionados

Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Desplieguede productos. Cree una tarea cliente Despliegue de productos para un solo sistema cuando esesistema necesite:

• Tener instalado un producto que los demás sistemas del grupo no requieren.

• Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistemase encuentra en una zona horaria diferente a la de los demás miembros del grupo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione en elárbol de sistemas el grupo que contiene el sistema adecuado.

2 Seleccione la casilla que se encuentra junto al sistema adecuado.

3 Haga clic en Acciones | Agente | Modificar tareas en un solo sistema. Aparece lalista de las tareas cliente asignadas a este sistema.

4 Haga clic en Acciones | Nueva tarea. Se abre el asistente Generador de tareas cliente.

5 Escriba el nombre de la tarea y añada la descripción en el campo Notas.

La información introducida en este campo sólo aparece al abrir la tarea en este grupo oen un grupo descendiente que herede la tarea de este grupo.

6 Seleccione Despliegue de productos en la lista desplegable Tipo.

7 Junto a Etiquetas, seleccione las plataformas en las que desea que se desplieguen lospaquetes:

• Enviar esta tarea a todos los equipos.

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios:utilice uno de los vínculos editar para configurar los criterios.

8 Haga clic en Siguiente. Aparece la página Configuración.

9 Junto a Plataformas de destino, seleccione el tipo o los tipos de plataformas que deseautilizar en el despliegue.

10 Junto a Productos y componentes defina lo siguiente:

Despliegue de software y actualizacionesUso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados

McAfee ePolicy Orchestrator 4.5 — Guía del producto196

Page 197: Epo 450 product_guide_es-es

Seleccione el producto adecuado en la lista desplegable. Estos son los productos paralos que ya se ha incorporado un paquete al repositorio principal. Si no aparece aquí elproducto que desea desplegar, debe incorporar primero el paquete del producto.

• Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete yla Rama.

• Para especificar opciones de instalación para la línea de comandos, escriba las opcionesde la línea de comandos en el campo de texto Línea de comandos. Consulte ladocumentación del producto para obtener información sobre las opciones de línea decomandos del producto que va a instalar.

NOTA: Puede hacer clic en + o en – para agregar o eliminar productos y componentes dela lista que se muestra.

11 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso deimplementación de directivas (sólo Windows).

12 Haga clic en Siguiente. Aparece la página Planificación.

13 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

14 Compruebe los detalles de la tarea Despliegue de productos y haga clic en Guardar.

Despliegue automático de paquetes de actualizaciónmediante la actualización global

Este procedimiento permite activar la actualización global en el servidor. Al ejecutar laactualización global, se despliegan automáticamente en los sistemas gestionados los paquetesde actualización especificados por el usuario.

Antes de comenzar

• Es preciso que se hayan creado repositorios y que estén disponibles para los agentes quereciben llamadas de activación de SuperAgent.

• Debe haber un SuperAgent en los segmentos de difusión que vayan a recibir la llamada deactivación de SuperAgent.

• Sólo los administradores globales pueden realizar este procedimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Despliegue de software y actualizacionesDespliegue automático de paquetes de actualización mediante la actualización global

197McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 198: Epo 450 product_guide_es-es

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccioneActualización global y haga clic en Editar en la parte inferior de la página.

Figura 9: Página Editar Actualización global

2 En la página Editar Actualización global, seleccione Activado junto a Estado.

3 Cambie el intervalo de ejecución aleatoria, si es preciso. El valor predeterminado es20 minutos.

Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalode ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. Porejemplo, si actualiza 1000 clientes utilizando el intervalo aleatorio predeterminado de20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante elintervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1000clientes se actualizarían simultáneamente.

4 Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización.

La actualización global sólo se inicia si se incorporan al repositorio principal los nuevospaquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione loscomponentes con detenimiento.

Firmas ymotores: seleccione Contenido de Host Intrusion Prevention, si es preciso.

NOTA: La selección de un tipo de paquete determina lo que inicia una actualización global(no lo que se actualiza durante el proceso de actualización global). Los agentes recibenuna lista de paquetes actualizados durante el proceso de actualización global. Los agentesutilizan esta lista para instalar únicamente las instalaciones que se necesitan. Por ejemplo,solamente los paquetes de actualización que han cambiado desde la última actualización;no todos los paquetes, si no han cambiado.

5 Cuando termine, haga clic en Guardar.

Una vez activada la actualización global, se iniciará una actualización la próxima vez queuno de los paquetes seleccionados se incorpore o se mueva a otra rama.

NOTA: No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor deextracción de repositorio regular cuando esté listo para que comience la actualizaciónautomática.

Despliegue de software y actualizacionesDespliegue automático de paquetes de actualización mediante la actualización global

McAfee ePolicy Orchestrator 4.5 — Guía del producto198

Page 199: Epo 450 product_guide_es-es

Despliegue de paquetes de actualización con tareasde extracción y replicación

Utilice estos procedimientos para implementar una estrategia de actualización basada en tareasuna vez que haya creado la infraestructura de repositorios. Si no utiliza la actualización globalen su entorno debe usar estas tareas.

Antes de comenzar

Compruebe que se han creado repositorios y que se encuentran en ubicaciones accesibles paralos sistemas gestionados.

Procedimientos

Uso de tareas de extracción para actualizar el repositorio principal

Replicación de paquetes del repositorio principal en los repositorios distribuidos

Uso de tareas de extracción para actualizar el repositorioprincipal

Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desdeel sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario.

Puede planificar tareas de extracción o ejecutarlas inmediatamente.

Antes de comenzar

Compruebe que la configuración del proxy permite al repositorio principal acceder al sitio deorigen.

Procedimientos

Ejecución de una tarea planificada de extracción

Ejecución de una tarea Extraer ahora

Ejecución de una tarea planificada de extracciónEste procedimiento permite planificar una tarea de extracción periódica que actualice elrepositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionarlos paquetes que se van a copiar desde el sitio de origen.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorio principal y, a continuación, en Acciones |Planificar extracción. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba el nombre y la descripción de la tarea.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

199McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 200: Epo 450 product_guide_es-es

3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la páginaAcciones.

Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan segúnla planificación.

4 En el menú Acciones, seleccione Extracción del repositorio.

5 Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorioprincipal.

6 Seleccione una de las ramas siguientes para colocar los paquetes.

• Actual: para utilizar los paquetes sin probarlos antes.

• Evaluación: para probar los paquetes en un entorno de evaluación.

• Anterior: para utilizar la versión anterior para recibir el paquete.

7 Seleccione Mover el paquete existente a la rama Anterior para mover a la ramaAnterior las versiones del paquete que se han guardado en la rama Actual.

8 Seleccione si se deben extraer:

• Todos los paquetes.

• Paquetes seleccionados: si selecciona esta opción, debe hacer clic en Seleccionarpaquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecuteesta tarea.

Figura 10: Cuadro de diálogo Paquetes del sitio de origen disponibles

9 Haga clic en Siguiente. Aparece la página Planificación del asistente.

10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

NOTA: La página Planificación ofrece más flexibilidad que la funcionalidad de planificaciónde versiones anteriores. Además de realizar una planificación más específica en todos lostipos de planificaciones, permite utilizar sintaxis cron mediante el tipo de planificaciónAvanzada.

11 Revise la información de resumen y haga clic en Guardar.

La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareasservidor.

Ejecución de una tarea Extraer ahoraUtilice este procedimiento para iniciar una tarea de extracción con el fin de actualizar de formainmediata el repositorio principal desde el sitio de origen. Con esta versión, puede especificarqué paquetes del sitio de origen se copian en el repositorio principal.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

McAfee ePolicy Orchestrator 4.5 — Guía del producto200

Page 201: Epo 450 product_guide_es-es

Antes de comenzar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Debe establecer la configuración del proxy para que el repositorio principal pueda accederal sitio de origen.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorio principal y, a continuación, en Acciones |Extraer ahora. Se abre el asistente Extraer ahora.

2 Seleccione el sitio de origen en la lista de repositorios disponibles.

3 Seleccione una de las ramas siguientes para colocar los paquetes.

• Actual: para utilizar los paquetes sin probarlos antes.

• Evaluación: para probar los paquetes en un entorno de evaluación.

• Anterior: para utilizar la versión anterior para recibir el paquete.

4 Seleccione Mover el paquete existente a la rama Anterior para mover a la ramaAnterior las versiones del paquete que se han guardado en la rama Actual.

5 Haga clic en Siguiente. Aparece la página Selección de paquetes.

6 Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente.Aparece la página Resumen.

7 Compruebe los detalles de la tarea y haga clic en Iniciar extracción para iniciar la tareade extracción. Aparece la página Registro de tareas servidor, en la que puede controlarel estado de la tarea hasta que finalice.

Replicación de paquetes del repositorio principal en losrepositorios distribuidos

Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en losrepositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que seejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que serealice la replicación de forma inmediata.

Procedimientos

Ejecución planificada de una tarea servidor Replicación del repositorio

Ejecución de una tarea Replicar ahora

Cómo evitar la replicación de paquetes seleccionados

Ejecución planificada de una tarea servidor Replicación del repositorioUtilice este procedimiento para crear una tarea servidor Replicación del repositorio.

Antes de comenzar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Es necesario que los repositorios distribuidos se hayan configurado y añadido al servidor deePO.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

201McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 202: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, enAcciones | Planificar replicación. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba el nombre y la descripción de la tarea.

3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la páginaAcciones.

Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan segúnla planificación.

4 Seleccione Replicación del repositorio en el menú desplegable.

Figura 11: Acción de la tarea servidor Replicación del repositorio

5 En el menú desplegable Tipo de replicación, seleccione una de las opciones siguientes:

• Incremental: replica sólo las diferencias entre el repositorio principal y los repositoriosdistribuidos.

• Completa: replica todo el contenido del repositorio principal en los repositoriosdistribuidos.

6 Junto a Replicar en, seleccione Todos los repositorios o Repositorios seleccionados.

NOTA: Si selecciona Repositorios seleccionados, debe hacer clic en Seleccionarrepositorios para elegir los repositorios distribuidos que van a recibir paquetes cuandose inicie la tarea.

7 Haga clic en Siguiente. Aparece la página Planificación del asistente.

8 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

NOTA: La página Planificación ofrece más flexibilidad que la funcionalidad de planificaciónde versiones anteriores. Además de realizar una planificación más específica en todos lostipos de planificaciones, permite utilizar sintaxis cron mediante el tipo de planificaciónAvanzada.

9 Revise la información de resumen y haga clic en Guardar.

La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareasservidor.

Ejecución de una tarea Replicar ahoraUtilice este procedimiento para replicar el contenido del repositorio principal en repositoriosdistribuidos de manera inmediata.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

McAfee ePolicy Orchestrator 4.5 — Guía del producto202

Page 203: Epo 450 product_guide_es-es

Antes de comenzar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Los repositorios distribuidos que desee incluir en la replicación deben estar configurados yagregados a ePolicy Orchestrator.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, enAcciones | Replicar ahora. Aparece el asistente Replicar ahora.

2 En la página Repositorios, seleccione los repositorios distribuidos que va a incluir en lareplicación y haga clic en Siguiente.

Si no está seguro de los repositorios distribuidos que deben actualizarse, realice la replicaciónen todos.

3 En Tipo de replicación, seleccione Incremental o Completa y, a continuación, hagaclic en Siguiente.

NOTA: Si es la primera vez que replica en un repositorio distribuido, se llevará a cabo unareplicación completa incluso si selecciona una replicación incremental.

4 En la página Resumen, revise los detalles y haga clic en Iniciar replicación. La páginaRegistro de tareas servidormuestra el estado de la tarea hasta que finaliza. Los tiemposde replicación varían dependiendo de los cambios en el repositorio principal y del númerode repositorios distribuidos incluidos en el proceso.

Una vez finalizada la tarea, puede iniciar una tarea de actualización cliente inmediata, demanera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener lasactualizaciones de los repositorios distribuidos.

Cómo evitar la replicación de paquetes seleccionadosSi se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetesseleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar.

Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar.

Antes de comenzar

Desactive las tareas de replicación que haya planificadas, para replicar el paquete seleccionado.Para obtener más información, consulte Cómo desactivar la replicación de paquetesseleccionados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Editarconfiguración, junto al repositorio adecuado. Aparece el asistente Generador derepositorios distribuidos.

2 En la página Tipos de paquetes, anule la selección de los paquetes que no desee replicar.

3 Haga clic en Guardar.

Despliegue de software y actualizacionesDespliegue de paquetes de actualización con tareas de extracción y replicación

203McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 204: Epo 450 product_guide_es-es

Configuración de directivas de los agentes parautilizar los repositorios distribuidos

Utilice este procedimiento para personalizar la forma en la que los agentes seleccionan losrepositorios distribuidos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y en Producto | McAfeeAgent.

2 Haga clic en Editar configuración y revise la directiva del agente existente.

3 Seleccione la ficha Repositorios.

4 En Selección en lista de repositorios, seleccione Utilizar esta lista de repositorioso Utilizar otra lista de repositorios.

5 En Seleccionar repositorio por, especifique el método para ordenar los repositorios:

• Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos(según el valor de subred) y los ordena en función de su tiempo de respuesta.

• Distancia de subred: compara las direcciones IP de los sistemas cliente y de todoslos repositorios, y ordena éstos en función de la coincidencia de bits. Cuanto más separezcan las direcciones IP entre sí, más alta será la posición del repositorio en la lista.

NOTA: Si es necesario, puede definir el Número máximo de tramos.

• Utilizar orden de la lista de repositorios: selecciona los repositorios en función desu orden en la lista.

6 En la Lista de repositorios puede desactivar los repositorios haciendo clic en Desactivaren el campo Acciones asociado con el repositorio que se va a desactivar.

7 En la Lista de repositorios, haga clic en Subir o Bajar para especificar el orden en elque desea que los sistemas cliente seleccionen los repositorios distribuidos.

8 Cuando termine, haga clic en Guardar.

Uso de repositorios distribuidos locales nogestionados

Este procedimiento permite copiar el contenido del repositorio principal en el repositoriodistribuido no gestionado. Una vez creado el repositorio no gestionado, debe configurar lossistemas gestionados de forma manual para que obtengan los archivos de él.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. De manerapredeterminada, se encuentran en la siguiente ubicación del servidor:C:\Archivos de programa\McAfee\ePO\4.0.0\DB\Software

2 Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema delrepositorio distribuido.

Despliegue de software y actualizacionesConfiguración de directivas de los agentes para utilizar los repositorios distribuidos

McAfee ePolicy Orchestrator 4.5 — Guía del producto204

Page 205: Epo 450 product_guide_es-es

3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevorepositorio distribuido no gestionado:

a Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, enProducto | McAfee Agent.

b Haga clic en Editar configuración de una directiva del agente existente o cree unanueva.

ATENCIÓN: No se puede interrumpir la herencia de directivas a nivel de las fichas deopciones que componen la directiva. Por este motivo, cuando aplique esta directiva alos sistemas, debe comprobar que sólo los sistemas adecuados reciben y heredan ladirectiva para utilizar el repositorio distribuido no gestionado.

c En la ficha Repositorios, haga clic en Agregar. Aparece la ventana Agregarrepositorio.

d Escriba un nombre en el campo de texto Nombre del repositorio. Este nombre notiene que coincidir con el del sistema que alberga el repositorio.

e En Recuperar archivos desde, seleccione el tipo de repositorio.

f En Configuración, especifique la ubicación creada utilizando la sintaxis apropiada parael tipo de repositorio.

g Especifique el número de puerto o mantenga el puerto predeterminado.

h Configure las credenciales de autenticación según sus preferencias.

i Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista derepositorios.

j Seleccione el nuevo repositorio en la lista.

El tipo es Local para indicar que no está gestionado por ePolicy Orchestrator. Cuandose selecciona un repositorio no gestionado en la Lista de repositorios, se activan losbotones Editar y Eliminar.

k Haga clic en Guardar.

Los sistemas en los que se aplique esta directiva reciben la nueva directiva en la próximacomunicación entre el agente y el servidor.

Incorporaciónmanual de paquetes de actualizacióndel motor, de DAT y de EXTRA.DAT

Este procedimiento permite incorporar de forma manual paquetes de actualización al repositorioprincipal, con el fin de realizar el despliegue mediante ePolicy Orchestrator. Algunos paquetessólo pueden incorporarse de forma manual.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

NOTA: Durante la ejecución de tareas de extracción o de replicación no es posible incorporarpaquetes.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Despliegue de software y actualizacionesIncorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT

205McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 206: Epo 450 product_guide_es-es

1 Haga clic enMenú | Software | Repositorio principal y, a continuación, en Acciones |Incorporar paquete. Aparece el asistente Incorporar paquete.

2 Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado.

3 Haga clic en Siguiente. Aparece la página Opciones del paquete.

4 Seleccione una rama:

• Actual: para utilizar los paquetes sin probarlos antes.

• Evaluación: para probar los paquetes en un entorno de evaluación.

NOTA: Una vez que haya terminado de comprobar los paquetes, puede situarlos en larama Actual. Para ello, debe hacer clic enMenú | Software | Repositorio principal.

• Anterior: para utilizar la versión anterior para recibir el paquete.

5 Junto a Opciones, seleccione una de las opciones siguientes:

• Mover el paquete existente a la rama Anterior: seleccione esta opción para moverel paquete existente (del mismo tipo que el que va a incorporar) a la rama Anterior.

6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorporael paquete.

El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la páginaRepositorio principal.

Actualización regular de los sistemas gestionadoscon una tarea de actualización planificada

Utilice este procedimiento para crear y configurar tareas de actualización. Si no utiliza laactualización global, McAfee recomienda que se emplee una tarea de actualización cliente paraasegurar que todos los sistemas utilicen los últimos archivos DAT y del motor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente. Seleccione enel árbol de sistemas el grupo al que desea aplicar la tarea y haga clic en Acciones | Nuevatarea. Se abre el asistente Generador de tareas cliente.

2 En la página Descripción, escriba el nombre y la descripción de la tarea.

3 Seleccione Actualización del producto en la lista desplegable Tipo.

4 Junto a Etiquetas, seleccione las plataformas en las que desea que se desplieguen lospaquetes:

• Enviar esta tarea a todos los equipos

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios:utilice uno de los vínculos editar para configurar los criterios.

5 Haga clic en Siguiente. Aparece la página Configuración.

6 Junto a Mostrar cuadro de diálogo "Actualización en curso" en sistemasgestionados, seleccione si desea que los usuarios sepan que hay una actualización encurso y tengan la posibilidad de aplazar el proceso.

7 Junto a Tipos de paquetes, seleccione una de las opciones siguientes:

Despliegue de software y actualizacionesActualización regular de los sistemas gestionados con una tarea de actualización planificada

McAfee ePolicy Orchestrator 4.5 — Guía del producto206

Page 207: Epo 450 product_guide_es-es

Todos los paquetes.•

• Paquetes seleccionados: si está seleccionada esta opción, debe configurar cuálesde los siguientes elementos se incluirán.

• Firmas y motores

NOTA: Cuando se configuran firmas y motores individuales, si selecciona Motor ydesactiva DAT, cuando se actualiza el nuevo motor, se actualiza de forma automáticaun nuevo DAT para garantizar una protección total.

• Parches y Service Packs

• Otros

8 Haga clic en Siguiente. Aparece la página Planificación.

9 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

10 Compruebe los detalles de la tarea y haga clic en Guardar.

La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica.Los agentes reciben la información de la nueva tarea de actualización la próxima vez que secomuniquen con el servidor. Si la tarea está activada, la actualización se ejecutará el siguientedía y hora planificados. Cada sistema se actualiza del repositorio adecuado, según se hayanconfigurado las directivas para el agente de ese cliente.

Confirmación de que los clientes utilizan los últimosDAT

Este procedimiento permite comprobar la versión de los archivos DAT en los sistemasgestionados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

• Haga clic enMenú | Informes | Consultas, seleccione VSE: Implementación de DATen la lista Consultas y, a continuación, haga clic en Ejecutar consulta.

NOTA: Consulte la documentación de VirusScan Enterprise para obtener más informaciónsobre esta consulta.

Evaluación de los nuevos DAT y motores antes dela distribución

Utilice este procedimiento para probar los paquetes de actualización en la rama Evaluación.Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes dedesplegarlos en toda la organización.

ePolicy Orchestrator proporciona tres ramas de repositorio para este fin.

Despliegue de software y actualizacionesConfirmación de que los clientes utilizan los últimos DAT

207McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 208: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes deactualización en la rama Evaluación del repositorio principal. Planifíquela para que se ejecutecuando McAfee publique los archivos DAT actualizados. Para obtener más información,consulte Despliegue de paquetes de actualización con tareas de extracción y replicación.

2 Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluacióny cree una directiva de McAfee Agent para que los sistemas utilicen solamente la ramaEvaluación (en la sección Rama del repositorio para cada tipo de actualización enla ficha Actualizaciones). Para obtener más información, consulte Configuración de latarea Despliegue de productos para grupos de sistemas gestionados.

Las directivas surtirán efecto la próxima vez que el agente se comunique con el servidor.La próxima vez que se actualice el agente, las recupera de la rama Evaluación.

3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación queactualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio.Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extraccióndel repositorio planificada. Para obtener más información, consulte Actualización regularde los sistemas gestionados con una tarea de actualización planificada.

Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación, sólo seejecuta para ese grupo.

4 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados.

5 Mueva los paquetes de la rama Evaluación a la rama Actual del repositorio principal. Hagaclic en Menú | Software | Repositorio principal para abrir la página Repositorioprincipal. Para obtener más información, consulte Incorporación manual de paquetes. Alagregarlos a la rama Actual, quedan disponibles en el entorno de producción. La próximavez que se ejecuten tareas cliente de actualización que recuperen paquetes de la ramaActual, se distribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes.

Desplazamiento manual de paquetes DAT y delmotor entre las ramas

Utilice este procedimiento para mover los paquetes de forma manual entre las ramas Evaluación,Actual y Anterior una vez que se hayan incorporado al repositorio principal.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorio principal. Aparece la tabla Paquetes enel repositorio principal.

2 En la fila del paquete adecuado, haga clic en Cambiar rama. Aparece la página Cambiarrama.

3 Seleccione si desea mover o copiar el paquete en otra rama.

4 Seleccione la rama en la que va a situar el paquete.

NOTA: Si tiene NetShield for NetWare en la red, seleccione Compatibilidad con NetShieldfor NetWare.

Despliegue de software y actualizacionesDesplazamiento manual de paquetes DAT y del motor entre las ramas

McAfee ePolicy Orchestrator 4.5 — Guía del producto208

Page 209: Epo 450 product_guide_es-es

5 Haga clic en Aceptar.

Eliminación de paquetes DAT o del motor delrepositorio principal

Utilice este procedimiento para eliminar paquetes del repositorio principal. Los paquetes deactualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o lasmueven a la rama Anterior, si se utiliza esta rama. Sin embargo, es posible que desee eliminarde forma manual paquetes DAT o del motor del repositorio principal.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Repositorio principal. Aparece la tabla Paquetes enel repositorio principal.

2 En la fila del paquete adecuado, haga clic en Eliminar. Aparece el cuadro de diálogoEliminar paquete.

3 Haga clic en Aceptar.

Despliegue de software y actualizacionesEliminación de paquetes DAT o del motor del repositorio principal

209McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 210: Epo 450 product_guide_es-es

Generación de informes sobre el estado delsistema

ePolicy Orchestrator 4.5 incluye sus propias funciones de generación de consultas e informes.Estas funciones pueden personalizarse de muchas maneras y ofrecen una mayor flexibilidad yfacilidad de uso. Se incluye el Asistente de consultas, que permite crear y ejecutar consultasque ofrecen datos configurados por el usuario en gráficos y tablas configuradas por el usuario.Además del sistema de consultas, puede utilizar los siguientes registros para recopilar informaciónsobre las actividades que se realizan en su servidor de ePO y en toda la red:

• Registro de auditoría

• Registro de tareas servidor

• Registro de eventos de amenazas

Para comenzar, McAfee incluye un conjunto de consultas predeterminadas que proporcionanla misma información que los informes predeterminados de versiones anteriores.

¿Va a configurar consultas por primera vez?

Cuando configure consultas por primera vez:

1 Comprenda la funcionalidad de las consultas y el Asistente de consultas.

2 Revise las consultas predeterminadas y modifíquelas en función sus necesidades.

3 Cree consultas que se ajusten a necesidades que no cubran las consultas predeterminadas.

Contenido

Consultas

Asistente de consultas

Uso de las consultas

Creación de consultas con datos acumulados de varios servidores

El registro de auditoría

El registro de tareas servidor

El registro de eventos de amenazas

Exportaciones de datos desde cualquier tabla o gráfico

ConsultasLas consultas son objetos configurables que recuperan y muestran información procedente dela base de datos. Los resultados de las consultas se muestran en gráficos y tablas, y puedenexportarse en distintos formatos; todos ellos se pueden descargar o enviar como adjunto en

McAfee ePolicy Orchestrator 4.5 — Guía del producto210

Page 211: Epo 450 product_guide_es-es

un mensaje de correo electrónico. La mayoría de las consultas se pueden utilizar como monitoresde paneles.

Acciones a partir de los resultados de una consulta

Ahora se pueden realizar acciones a partir de los resultados de una consulta. Los resultados dela consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie deacciones para los elementos seleccionados de la tabla. Por ejemplo, puede desplegar agentesen los sistemas que aparecen en una tabla de resultados de una consulta. Las acciones estándisponibles en la parte inferior de la página de resultados.

Consultas como monitores de panel

La mayoría de las consultas se pueden utilizar como monitores de paneles (excepto las quemuestran los resultados iniciales en una tabla). Los monitores de paneles se actualizanautomáticamente según el intervalo configurado por el usuario (cinco minutos de formapredeterminada).

Resultados exportados

Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Los resultadosexportados son datos históricos y no se actualizan como cuando se utilizan consultas comomonitores de paneles. Al igual que los resultados de las consultas y los monitores basados enconsultas, puede ver el detalle de los informes HTML para conocer más información.

A diferencia de los resultados de las consultas en la consola, los datos de los informes exportadosson sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.

Los informes están disponibles en distintos formatos:

• CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo, Microsoft Excel).

• XML: transforme los datos para otros fines.

• HTML: visualice los resultados exportados como una página Web.

• PDF: imprima los resultados.

Cómo compartir consultas entre servidores

Todas las consultas pueden importarse y exportarse, lo que permite compartirlas entre servidores.En un entorno de varios servidores, basta con crear las consultas una vez.

Consultas públicas y personalesLas consultas pueden ser personales (privadas) o públicas. Las consultas privadas se encuentranen las lista Mis grupos y sólo tiene acceso a ellas su creador. Las consultas públicas seencuentran en la lista Grupos compartidos y tienen acceso a ellas todos los usuarios quetengan permisos para utilizar consultas públicas.

De forma predeterminada, todas las consultas predeterminadas de ePolicy Orchestrator sonpúblicas. Sin embargo, no todos los usuarios tienen permisos para ver las consultas de formaautomática. Además, los usuarios deben tener permisos para ver consultas para poder ver todoslos paneles predeterminados, ya que algunos monitores de estos paneles se crean medianteconsultas.

Generación de informes sobre el estado del sistemaConsultas

211McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 212: Epo 450 product_guide_es-es

Sólo los usuarios que dispongan de los permisos adecuados pueden convertir en públicas susconsultas personales.

NOTA: Si se realiza la migración a ePolicy Orchestrator 4.5, las consultas que eran privadas enla versión 4.0, lo siguen siendo en esta versión. Estas consultas privadas se encuentran en elgrupo Consultasmigradas de la listaMis grupos. Las consultas públicas que se han migradose encuentran en la lista Grupos compartidos del grupo Consultas migradas.

Permisos sobre consultasUtilice los permisos sobre consultas para asignar a los conjuntos de permisos que se asignana cada usuario niveles específicos a la funcionalidad de consultas.

Para ejecutar la mayoría de las consultas, también necesita permisos sobre los conjuntos defunciones asociados a sus tipos de resultados. Además, en las páginas de resultados de unaconsulta, las acciones disponibles que se pueden realizar en los elementos resultantes dependende los conjuntos de funciones sobre los que un usuario tiene permisos.

Los permisos disponibles son:

• Ningún permiso: la ficha Consultas no está disponible para los usuarios sin permisos.

• Utilizar consultas públicas: concede permisos para utilizar todas las consultas que sehayan convertido en públicas.

• Utilizar consultas públicas; crear y editar consultas personales: concede permisospara utilizar todas las consultas que se hayan convertido en públicas. Asimismo, permiteutilizar el Asistente de consultas para crear y editar consultas personales.

• Editar consultas públicas; crear y editar consultas personales; hacer públicas lasconsultas personales: concede permisos para utilizar y editar todas las consultas públicas,crear y editar todas las consultas personales. Asimismo, otorga la capacidad de hacer quetodas las consultas personales estén disponibles para todo el que tenga acceso a consultaspúblicas.

Asistente de consultasePolicy Orchestrator pone a su disposición un sencillo asistente, que permite crear y editarconsultas personalizadas en cuatro pasos. Utilice este asistente para configurar qué datos serecuperan y se muestran, así como la forma de mostrarlos.

Tipos de resultados

La primera selección que se realiza en el Asistente de consultas es el tipo de resultado de ungrupo de funciones. Esta selección identifica el tipo de datos que recupera la consulta y determinalas selecciones disponibles para el resto del asistente.

Tipos de gráficos

ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos querecupera. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas.

NOTA: Las tablas no incluyen tablas de detalle.

Los tipos de gráficos son:

Generación de informes sobre el estado del sistemaAsistente de consultas

McAfee ePolicy Orchestrator 4.5 — Guía del producto212

Page 213: Epo 450 product_guide_es-es

Grupos de tipos de gráficos

Sectores:

• Gráfico de sectores booleano

• Gráfico de sectores

Barras:

• Gráfico de barras agrupadas

• Gráfico de barras de un grupo

• Gráfico de barras apiladas

Resumen:

• Tabla de resumen de varios grupos

• Tabla de resumen de un grupo

Líneas:

• Gráfico de varias líneas

• Gráfico de una línea

Lista:

• Tabla

Columnas de la tabla

Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrarlos datos, se configura esa tabla. Si selecciona un tipo de gráfico como forma principal demostrar los datos, se configura la tabla de detalle.

Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo,si la tabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamentedesde la tabla.

Filtros

Puede seleccionar propiedades y operadores para definir criterios específicos que limiten losdatos que se recuperan en una consulta.

Uso de las consultasUtilice estos procedimientos para crear, utilizar y gestionar consultas.

Procedimientos

Creación de consultas personalizadas

Ejecución de una consulta existente

Ejecución de consultas de forma planificada

Cómo hacer públicas consultas personales existentes

Duplicación de consultas

Cómo compartir consultas entre servidores de ePO

Generación de informes sobre el estado del sistemaUso de las consultas

213McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 214: Epo 450 product_guide_es-es

Creación de consultas personalizadasEste procedimiento permite crear consultas personalizadas mediante el Asistente de consultas.Entre otra mucha información, puede consultar propiedades de sistemas, propiedades deproductos, muchos de los archivos de registro o repositorios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y, a continuación, en Acciones | Nuevaconsulta. Aparece el Asistente de consultas.

2 En la página Tipo de resultado, seleccione Grupo de funciones y Tipo de resultadopara esta consulta, y, a continuación, haga clic en Siguiente. Aparece la página Gráfico.

NOTA: De la opción elegida dependen las opciones que estarán disponibles en las páginassiguientes del asistente.

3 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principalesde la consulta y haga clic en Siguiente. Aparece la página Columnas.

NOTA: Si selecciona Gráfico de sectores booleano, debe configurar los criterios que sevan a incluir en la consulta.

4 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. Aparecela página Filtro.

NOTA: Si selecciona Tabla en la página Gráfico, las columnas que seleccione seráncolumnas de la tabla. De lo contrario, serán las columnas que forman la tabla de detallede la consulta.

5 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar.La página Consulta no guardada muestra los resultados de la consulta, a partir de loscuales puede realizar las acciones disponibles sobre los elementos de cualquiera de lastablas o tablas de detalle.

NOTA: Las propiedades seleccionadas aparecen en el panel de contenido con operadoresque permiten especificar los criterios para limitar los datos obtenidos.

• Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta paravolver al Asistente de consultas y modificar los detalles de la misma.

• Si no desea guardar la consulta, haga clic en Cerrar.

• Si es una consulta que desea utilizar de nuevo, haga clic en Guardar y continúe por elsiguiente paso.

6 Aparece la página Guardar consulta. Escriba un nombre para la consulta, agregue lasnotas que desee y seleccione una de las siguientes opciones:

• Nuevo grupo: escriba el nombre del nuevo grupo y seleccione:

• Grupo privado (Mis grupos)

• Grupo público (Grupos compartidos)

• Grupo existente: seleccione el grupo de la lista Grupos compartidos.

7 Haga clic en Guardar.

Generación de informes sobre el estado del sistemaUso de las consultas

McAfee ePolicy Orchestrator 4.5 — Guía del producto214

Page 215: Epo 450 product_guide_es-es

Ejecución de una consulta existenteEste procedimiento permite ejecutar una consulta existente desde la página Consultas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y seleccione una consulta de la listaConsultas.

2 Haga clic en Acciones | Ejecutar. Aparecen los resultados de la consulta. Vaya al detalledel informe y realice las acciones necesarias sobre los elementos. Las acciones disponiblesdependen de los permisos de los que disponga el usuario.

3 Cuando haya terminado, haga clic en Cerrar.

Ejecución de consultas de forma planificadaEste procedimiento permite crear y planificar una tarea servidor que ejecute una consulta basadaen una tabla (tipo de gráfico de lista) y realizar las acciones necesarias con los resultadosobtenidos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba el nombre y la descripción de la tarea y, a continuación,haga clic en Siguiente. Aparece la página Acciones.

3 Seleccione Ejecutar consulta en el menú desplegable Acciones.

4 En el campo Consulta, busque la consulta basada en una tabla que desea ejecutar.

5 Elija el idioma en el que desea que aparezcan los resultados.

6 En la lista Subacciones, seleccione una acción para realizar en función de los resultados.Las acciones disponibles dependen de los permisos de los que disponga el usuario, y sonlas siguientes:

• Agregar al árbol de sistemas: especifica los sistemas seleccionados desde la consultaque se van a agregar al árbol de sistemas.

• Aplicar etiqueta: aplica la etiqueta especificada a todos los sistemas (que no estánexcluidos de la etiqueta) incluidos en los resultados de la consulta. Esta opción sólo esválida para las consultas cuyo resultado es una tabla de sistemas.

• Asignar directiva: asigna la directiva especificada a todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

• Cambiar estado de clasificación: activa o desactiva la clasificación del árbol desistemas para todos los sistemas incluidos en los resultados de las consultas. Esta opciónsólo es válida para las consultas cuyo resultado es una tabla de sistemas.

• Borrar recuento de errores de secuencia de GUID de agente: borra el númerode secuencia de GUID encontrado por la consulta.

• Borrar etiqueta: elimina la etiqueta especificada de todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

Generación de informes sobre el estado del sistemaUso de las consultas

215McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 216: Epo 450 product_guide_es-es

• Eliminar sensor: especifica el sensor seleccionado desde la consulta que se va aeliminar.

• Eliminar sistemas: especifica los sistemas seleccionados desde la consulta que sevan a eliminar.

• Sistemas detectados como excepciones: especifica qué hay que hacer con lossistemas detectados como excepciones por la consulta.

• Enviar archivo por correo electrónico: envía los resultados de la consulta aldestinatario especificado en el formato que elija el usuario (PDF, XML, CSV o HTML).

• Excluir etiqueta: excluye la etiqueta especificada de todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

• Exportar a archivo: exporta los resultados de la consulta a un formato especificado.El archivo exportado se sitúa en una ubicación especificada en la configuración deimpresión y exportación del servidor.

• Generar evento de conformidad: genera un evento basado en un porcentaje o enel número real de sistemas que no cumplen los criterios de la consulta. Esta acción estádestinada a consultas de gráficos de sectores booleanos basados en conformidad querecuperan datos de los sistemas gestionados (por ejemplo, la consulta predeterminadaResumen de conformidad - McAfee Agent y VirusScan Enterprise (para Windows)).

• Instalar sensor: especifica cuándo se instala un sensor Rogue System Sensor cuandola consulta detecta el sistema.

• Mover GUID de agente a la lista de ID duplicados: mueve un GUID de agente ala lista de duplicados cuando lo descubre una consulta.

• Mover el sistema a otro grupo: sitúa todos los sistemas incluidos en los resultadosde la consulta en el árbol de sistemas. Esta opción sólo es válida para las consultas cuyoresultado es una tabla de sistemas.

• Insertar agentes para Windows: utiliza tecnología de inserción para mover losagentes para Windows detectados por una consulta.

• Eliminar sensor: elimina el sensor Rogue System Sensor detectado por la consulta.

• Replicación de repositorio: replica el contenido del repositorio principal en losrepositorios distribuidos incluidos en los resultados de la consulta. Esta opción se utilizaen consultas que devuelven una lista de repositorios sin actualizar (por ejemplo, laconsulta predeterminada Estado de repositorios distribuidos). Esta opción sólo es válidapara las consultas cuyo resultado es una tabla de repositorios distribuidos.

• Reordenar sistemas: reordena los sistemas encontrados por la consulta.

• Administración de la lista negra para sensores: permite editar los sistemas de lalista negra para los sensores detectados por la consulta.

• Definir descripción de sistemas: permite agregar una descripción y cuatro campospersonalizados.

• Transferir sistemas: permite mover los sistemas detectados por la consulta dentrodel árbol de sistemas.

• Actualizar agentes: distribuye y actualiza los agentes detectados por la consulta.

• Activa agentes: envía una llamada de activación del agente a los sistemasespecificados.

NOTA: Si lo desea, puede elegir más de una acción para los resultados de la consulta. Hagaclic en el botón + para agregar más acciones para los resultados de la consulta. Asegúrese

Generación de informes sobre el estado del sistemaUso de las consultas

McAfee ePolicy Orchestrator 4.5 — Guía del producto216

Page 217: Epo 450 product_guide_es-es

de que coloca las acciones en el orden que desea que se apliquen a los resultados de laconsulta.

7 Haga clic en Siguiente. Aparece la página Planificación.

8 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

9 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar.

La tarea se agrega a la lista de la página Tareas servidor. Si la tarea está activada (opciónpredeterminada), se ejecuta a la siguiente hora planificada. Si está desactivada, sólo se ejecutasi se hace clic en Ejecutar junto a la tarea en la página Tareas servidor.

Creación de un grupo de consultas personalEste procedimiento permite crear grupos de consultas personales que permiten guardar lasconsultas personales que crea.

NOTA: También puede crear grupos de consultas personales durante el proceso para guardaruna consulta personalizada. Véase Creación de consultas personalizadas.

Antes de comenzar

Para realizar este procedimiento debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Informes | Consultas y, a continuación, en Acciones de grupos |Nuevo grupo. Aparece la página Nuevo grupo.

2 Especifique un nombre grupo.

3 En Visibilidad del grupo, seleccione una de las siguientes opciones:

• Grupo privado: agrega un nuevo grupo a Mis grupos.

• Grupo público: agrega un nuevo grupo a Grupos compartidos.

• Por conjunto de permisos (Grupos compartidos): agrega un nuevo grupo aGrupos compartidos. Los usuarios con los siguientes permisos predeterminadospueden ver los resultados:

• Revisor responsable: únicamente los revisores responsables pueden ver losresultados.

• Revisor global: únicamente los revisores globales pueden ver los resultados.

• Administrador de grupo: únicamente los administradores de grupo pueden verlos resultados.

• Revisor de grupo: únicamente los revisores de grupo pueden ver los resultados.

NOTA: Los administradores globales tiene acceso total a todas las consultas Por conjuntode permisos (Grupos compartidos).

SUGERENCIA: También puede especificar conjuntos de permisos de usuario personalizadosen su entorno.

4 Haga clic en Guardar.

Generación de informes sobre el estado del sistemaUso de las consultas

217McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 218: Epo 450 product_guide_es-es

Cómo hacer públicas consultas personales existentesEste procedimiento permite hacer públicas consultas que son personales. Todos los usuarioscon permisos sobre consultas públicas tienen acceso a las consultas personales que hagapúblicas.

Antes de comenzar

Para realizar esa tarea, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Informes | Consultas. En la lista Consultas, seleccione la consultaque desea convertir en pública y haga clic en Acciones y seleccione una de las siguientesopciones:

• Mover a otro grupo: seleccione el grupo compartido deseado en el menú Seleccionargrupo de destino.

• Duplicar: especifique el nuevo nombre y seleccione el grupo compartido deseado enel menú Grupo que recibirá la copia.

NOTA: Antes de realizar este procedimiento es necesario haber creado el grupo público.

2 Haga clic en Aceptar.

Duplicación de consultasEste procedimiento permite crear una consulta basada en otra existente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas. En la lista, seleccione una consulta paraduplicar y haga clic en Acciones | Duplicar. Aparece el cuadro de diálogo Duplicar.

2 Escriba un nombre para el duplicado, seleccione un grupo para recibir una copia de laconsulta y haga clic en Aceptar.

Cómo compartir consultas entre servidores de ePOUtilice estos procedimientos para importar y exportar consultas para utilizarlas en variosservidores.

Procedimientos

Exportación de consultas para utilizarlas en otro servidor de ePO

Importación de consultas

Exportación de consultas para utilizarlas en otro servidor de ePOEste procedimiento permite exportar una consulta a un archivo XML que pueda importarse aotro servidor de ePO.

Generación de informes sobre el estado del sistemaUso de las consultas

McAfee ePolicy Orchestrator 4.5 — Guía del producto218

Page 219: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y seleccione una consulta de la listaConsultas.

2 Haga clic en Acciones | Exportar definición de consulta. Aparece el cuadro de diálogoDescarga de archivos.

3 Haga clic en Guardar archivo, seleccione la ubicación deseada para el archivo XML yhaga clic en Aceptar.

Importación de consultasEste procedimiento permite importar una consulta exportada desde otro servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Informes | Consultas y, a continuación, en Acciones | Importarconsulta. Aparece el asistente Importar consulta.

2 Junto a Archivo para importar, busque el archivo XML para importar.

3 Seleccione el grupo en el que desea que se guarde el archivo importado y haga clic enGuardar. Se muestra el resumen del proceso de importación.

4 Haga clic en Aceptar.

La consulta se agrega al grupo seleccionado de la lista.

Exportación de resultados de consultas a otros formatosEste procedimiento permite exportar los resultados de las consultas para utilizarlos con otrosfines. Puede exportarlos a formato HTML y PDF para visualizarlos, o a archivos CSV o XML parautilizarlos y transformar los datos en otras aplicaciones.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y seleccione una o varias consultas paraexportar.

NOTA: También puede ejecutar la consulta desde la página Consultas y hacer clic enOpciones | Exportar datos en la página de resultados para acceder a la página Exportar.

2 Haga clic en Acciones | Exportar datos. Aparece la página Exportar.

3 Seleccione lo que desea exportar Para consultas basadas en gráficos, seleccione Sólodatos del gráfico o Datos del gráfico y tablas de detalle.

4 Seleccione si los archivos de datos se exportan individualmente o en un solo archivocomprimido (zip).

5 Elija el formato del archivo exportado. Si va a exportar a un archivo PDF, configure losiguiente:

• Seleccione un Tamaño de página y una Orientación de página.

También puede seleccionar:

Generación de informes sobre el estado del sistemaUso de las consultas

219McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 220: Epo 450 product_guide_es-es

• Mostrar criterios de filtro.

• Incluir una portada con este texto e incluya el texto necesario.

6 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatariosseleccionados, o si se guardan en una ubicación en el servidor para la que se proporcionaun vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo enotra ubicación.

NOTA: Si especifica varias direcciones de correo electrónico de destinatarios, debe separarlas entradas con una coma o un punto y coma.

7 Haga clic en Exportar.

Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o seabre a una página donde puede acceder a ellos desde los vínculos.

Creación de consultas con datos acumulados devarios servidores

ePolicy Orchestrator 4.5 incluye la capacidad de ejecutar consultas para generar informes condatos de resumen de varias bases de datos de ePO.

Utilice los siguientes tipos de resultados del Asistente de consultas para este tipo de consultas:

• Eventos de amenazas acumulados

• Eventos de clientes acumulados

• Historial de conformidad con datos acumulados

• Sistemas gestionados con datos acumulados

• Directivas implementadas acumuladas

Los comandos de acciones no pueden generarse a partir de tipos de resultados de datosacumulados.

Cómo funciona

Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor(incluido el servidor local) que desea incluir en la consulta.

Una vez registrados los servidores, debe configurar tareas servidor Datos acumulados en elservidor de generación de informes (el que genera los informes de varios servidores). Las tareasservidor Datos acumulados recuperan información de todas las bases de datos sobre las quese generan los informes, y llenan las tablas EPORollup_ del servidor de generación de informes.Las consultas de datos acumulados se centran en estas tablas de base de datos del servidorde generación de informes.

NOTA: Para ejecutar una consulta Historial de conformidad con datos acumulados, debe realizardos acciones preparatorias en cada servidor cuyos datos desea incluir:

• Creación de una consulta para definir la conformidad.

• Generación de un evento de conformidad.

Generación de informes sobre el estado del sistemaCreación de consultas con datos acumulados de varios servidores

McAfee ePolicy Orchestrator 4.5 — Guía del producto220

Page 221: Epo 450 product_guide_es-es

Preparación de consultas de datos acumuladosUtilice estos procedimientos para asegurarse de que se llenan las tablas EPORollup_ del servidorde generación de informes y que están listas para su uso en consultas basadas en los tipos deresultados de consultas de datos acumulados. Estos procedimientos deben realizarse para cadaservidor cuyos datos se van a incluir en los resultados de la consulta.

Antes de comenzar

Para utilizar el tipo de resultado Historial de conformidad con datos acumulados, esnecesario:

• Una consulta basada en un gráfico de sectores booleano sobre los sistemas gestionados quese crean en cada servidor.

• Crear una tarea servidor Ejecutar consulta en cada servidor, que utiliza la subacción Generarevento de conformidad. Asegúrese de especificar la consulta basada en un gráfico desectores booleano mencionada como entrada de esta subacción.

• Planifique la tarea para el intervalo de tiempo necesario para la generación de informesHistorial de conformidad. Por ejemplo, si debe recopilarse la conformidad cada semana,planifique la tarea para que se ejecute cada semana.

Procedimientos

Registro de servidores de ePO

Creación de una tarea servidor Datos acumulados

Registro de servidores de ePOEste procedimiento permite registrar cada servidor de ePO con el servidor de generación deinformes que desea incluir en los informes de datos acumulados. Es necesario registrar losservidores de ePO para recopilar datos de resumen de dichos servidores y llenar las tablasEPORollup_ del servidor de generación de informes de datos acumulados.

NOTA: El servidor de generación de informes también debe estar registrado si sus datos deresumen deben incluirse en los informes de datos acumulados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, enNuevo servidor. Aparece el asistente Generador de servidores registrados.

2 En la página Descripción, seleccione ePO 4.5 en el menú de tipo de servidor, escriba unnombre y una descripción, y a continuación, haga clic en Siguiente. Aparece la páginaDetalles.

3 Especifique los detalles del servidor, su servidor de base de datos y las credenciales paraacceder a él y, a continuación, haga clic en Guardar.

Creación de una tarea servidor Datos acumuladosEste procedimiento permite crear una tarea servidor Datos acumulados que llena las tablasnecesarias del servidor de generación de informes con datos de resumen de los servidoresregistrados.

Generación de informes sobre el estado del sistemaCreación de consultas con datos acumulados de varios servidores

221McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 222: Epo 450 product_guide_es-es

Recomendaciones

Dependiendo del tamaño de su red y el número de sistemas gestionados que tenga, la realizaciónde la tarea servidor Datos acumulados puede tardar bastante tiempo. McAfee recomiendarealizar esta tarea a horas de menor actividad y utilizando la opción de acumulación incrementalcuando sea posible.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba un nombre y una descripción para la tarea, elija si deseaactivarla y, a continuación, haga clic en Siguiente. Aparece la página Acciones.

3 Haga clic en Acciones y seleccione Datos acumulados.

4 En el menú desplegable Acumular datos de, seleccione Todos los servidoresregistrados o Seleccionar servidores registrados. Si elige Seleccionar servidoresregistrados, aparece un botón llamado Seleccionar.

5 Seleccione el tipo de datos que desea acumular. Puede seleccionar varios tipos de datos.

NOTA: Los tipos de datos Eventos de amenazas, Eventos de clientes y Directivasimplementadas se pueden configurar para incluir las propiedades adicionales Purgar, Filtroy Método de acumulación. Para ello, haga clic en Configurar en la fila que describe laspropiedades adicionales disponibles.

6 Haga clic en Siguiente. Aparece la página Planificación.

7 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen.

NOTA: Si generar un informe de historial de conformidad de datos acumulados, asegúresede que la unidad de tiempo de la consulta Historial de conformidad con datos acumuladoscoincide con el tipo de planificación de las tareas servidor Generar evento de conformidadde los servidores registrados.

8 Revise los valores de configuración y haga clic en Guardar.

Creación de una consulta para definir la conformidadEste procedimiento permite especificar las propiedades que se van a incluir en una consultapar definir la conformidad para la generación de informes de Historial de conformidad.

Procedimiento

Para ver definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y, a continuación, en Acciones | Nuevaconsulta. Aparece el Asistente de consultas.

2 En la página Tipo de resultado, seleccione Administración de sistemas en Grupo defunciones y Sistemas gestionados en Tipos de resultados y, a continuación, hagaclic en Siguiente. Aparece la página Gráfico.

3 Seleccione Gráfico de sectores booleano de la lista Mostrar resultados como y, acontinuación, haga clic en Configurar criterios. Aparece la página Configurar criterios.

Generación de informes sobre el estado del sistemaCreación de consultas con datos acumulados de varios servidores

McAfee ePolicy Orchestrator 4.5 — Guía del producto222

Page 223: Epo 450 product_guide_es-es

4 Seleccione las propiedades para incluir en la consulta y, a continuación, defina los operadoresy valores para cada propiedad. Haga clic en Aceptar. Cuando aparezca la página Gráfico,haga clic en Siguiente. Aparece la página Columnas.

NOTA: Estas propiedades definen lo que es conforme para los sistemas gestionados poreste servidor de ePO.

5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente.

6 Seleccione los filtros que se van a aplicar a la consulta, haga clic en Ejecutar y, acontinuación, en Guardar.

Generación de eventos de conformidadEste procedimiento permite crear una tarea servidor Ejecutar consulta utilizando la informaciónque define la conformidad.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba el nombre de la nueva tarea y haga clic en Siguiente.Aparece la página Acciones.

3 Seleccione Ejecutar consulta en el menú desplegable Acciones.

4 Haga clic en el símbolo para examinar (...) junto al campo Consulta y seleccione unaconsulta. Aparece el cuadro de diálogo Seleccione una consulta en la lista con la fichaMis grupos activa.

5 Seleccione la consulta que define la conformidad. Podría ser una consulta predeterminada,como Resumen de conformidad - McAfee Agent y VirusScan Enterprise (paraWindows) en la sección Grupos compartidos o una consulta creada por el usuario,como la que se describe en Creación de una consulta para definir la conformidad.

6 En el menú desplegable Subacciones, seleccione Generar evento de conformidad,especifique el porcentaje o número de sistemas de destino y, a continuación, haga clic enSiguiente. Aparece la página Planificación.

NOTA: Los eventos se pueden generar mediante la tarea Generar evento de conformidadsi la no conformidad supera un porcentaje definido o un número de sistemas definido.

7 Planifique la tarea para el intervalo de tiempo necesario para la generación de informesHistorial de conformidad. Por ejemplo, si debe recopilarse la conformidad cada semana,planifique la tarea para que se ejecute cada semana. Haga clic en Siguiente. Aparece lapágina Resumen.

8 Revise los detalles y, a continuación, haga clic en Guardar.

El registro de auditoríaUtilice el registro de auditoría para mantener y acceder a un registro de todas las acciones delos usuarios de ePO. Las entradas del registro se muestran en una tabla que puede ordenarse.Para una mayor flexibilidad, también puede filtrarse de manera que sólo muestre las accionescon errores, o sólo las entradas con una determinada antigüedad.

Generación de informes sobre el estado del sistemaEl registro de auditoría

223McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 224: Epo 450 product_guide_es-es

El registro de auditoría muestra varias columnas:

• Acción: nombre de la acción que intentó realizar el usuario de ePO.

• Hora de finalización: hora en la que finalizó la acción.

• Detalles: más información sobre la acción.

• Prioridad: importancia de la acción.

• Hora de inicio: hora en la que se inició la acción.

• Correcto: si la acción finalizó correctamente.

• Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que seutilizó para realizar la acción.

Se pueden realizar consultas sobre las entradas del registro de auditoría. Puede crear consultassobre estos datos mediante el asistente Generador de consultas, o puede utilizar las consultaspredeterminadas relacionadas con los mismos. Por ejemplo, la consulta Intentos de iniciode sesión no conseguidos recupera una tabla con todos los intentos fallidos de inicio desesión.

Uso del registro de auditoríaUtilice estos procedimientos para ver y purgar el registro de auditoría. El registro de auditoríarecopila las acciones que realizan los usuarios de ePO.

Procedimientos

Visualización del registro de auditoría

Cómo purgar el registro de auditoría

Cómo purgar el registro de auditoría de forma planificada

Visualización del registro de auditoríaEste procedimiento permite ver un historial de acciones de administrador. Los datos disponiblesdependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Administración de usuarios | Registro de auditoría. Se muestranen una tabla los detalles de las acciones de administrador.

2 Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columnaelegida (alfabéticamente).

3 En la lista desplegable Filtro, seleccione una opción para limitar la cantidad de datosvisibles. Puede eliminar todas las acciones excepto las que no se han podido realizar o bienmostrar solamente las acciones que se produjeron durante un período de tiemposeleccionado.

4 Haga clic en cualquier entrada para ver los detalles.

Generación de informes sobre el estado del sistemaEl registro de auditoría

McAfee ePolicy Orchestrator 4.5 — Guía del producto224

Page 225: Epo 450 product_guide_es-es

Cómo purgar el registro de auditoríaEste procedimiento permite purgar el registro de auditoría. El registro de auditoría solamentese puede purgar por antigüedad. Al purgar el registro de auditoría, se eliminan todas las entradasde forma permanente.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Registro de auditoría.

2 Haga clic en Acciones | Purgar.

3 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba unnúmero y seleccione una unidad de tiempo.

4 Haga clic en Aceptar.

Se eliminan todas las entradas del registro con una antigüedad mayor a la especificada.

Cómo purgar el registro de auditoría de forma planificadaEste procedimiento permite purgar el registro de auditoría mediante una tarea servidorplanificada.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Se abre el asistente Generador de tareas cliente por la página Descripción.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic enActivada en Estado de planificación.

3 Haga clic en Siguiente. Aparece la página Acciones.

4 Seleccione Purgar registro de auditoría en la lista desplegable.

5 Detrás de Purgar los registros con más de, escriba un número y seleccione la unidadde tiempo que se utilizará como referencia para purgar las entradas del registro de auditoría.

6 Haga clic en Siguiente. Aparece la página Planificación.

7 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

8 Revise los detalles de la tarea y haga clic en Guardar.

Generación de informes sobre el estado del sistemaEl registro de auditoría

225McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 226: Epo 450 product_guide_es-es

El registro de tareas servidorPuede utilizar tareas servidor y el Registro de tareas servidor para administrar y comunicar elestado de los sistemas en la red. A continuación se describe el conjunto de acciones de tareasservidor predeterminadas.

Mejoras introducidas en las tareas servidor

Ahora, las tareas servidor son más configurables, lo que permite encadenar varias acciones yacciones secundarias en una sola tarea, así como ofrecer mayor flexibilidad de planificación.

Acciones de tareas servidor

• Sincronización con Active Directory/Dominio NT: sincroniza con los dominios deWindows NT y los contenedores de Active Directory seleccionados que estén asignados alos grupos del árbol de sistemas.

• Eliminar sistemas detectados: elimina los sistemas detectados devueltos como resultadode esta tarea.

• Migración de eventos (3.6.x -> 4.x): si amplía desde una instalación anterior de ePolicyOrchestrator, utilice esta tarea para migrar eventos desde la base de datos antigua a lanueva y poder realizar consultas con los datos históricos. McAfee recomienda planificar estatarea en horas de menor actividad tan pronto como pueda tras la ampliación.

• Exportar asignaciones de administradores de agentes: descarga el archivo SiteList.xml,que contiene las asignaciones de administradores de agentes.

• Exportar directivas: descarga un archivo xml que contiene la directiva asociada.

• Exportar consultas: genera un archivo de salida de consultas que se puede guardar oenviar por correo electrónico a un destinatario.

• Herramienta demigración de directivas de IPS de host: utilice esta tarea para migrardirectivas creadas con versiones anteriores de Host IPS a la versión actual del software.

• Traductor de propiedades de IPS de host: traduce las propiedades de la regla del clientey llena las tablas de base de datos adecuadas con estos datos.

• Importar asignaciones de administradores de agentes: importa una lista deadministradores de agentes previamente exportada. Por ejemplo, SiteList.xml.

• Cargar sistemas a partir de archivo: importa los sistemas de un archivo de texto queincluye los nombres de sistemas o direcciones IP, cada uno en una nueva línea.

• Uso de licencias de productos de McAfee (Número por producto): exporta o envíapor correo electrónico el número de licencias utilizadas en función de los productos instaladosen el servidor.

• Uso de licencias de productos deMcAfee (Información sobre derechos otorgados):genera un informe que resume las instalaciones del software en los equipos gestionadosque se han comunicado con este servidor de ePO durante los últimos 180 días. El informese puede exportar o enviar por correo electrónico.

• Purgar registro de auditoría: elimina entradas del registro de auditoría según la antigüedadconfigurada por el usuario.

• Purgar de eventos de clientes: elimina eventos de clientes en base a una unidad detiempo o mediante una consulta.

• Purgar problemas cerrados: elimina todos los problemas cerrados de la base de datossegún los criterios definidos por el usuario.

Generación de informes sobre el estado del sistemaEl registro de tareas servidor

McAfee ePolicy Orchestrator 4.5 — Guía del producto226

Page 227: Epo 450 product_guide_es-es

• Purgar historial de conformidad: elimina entradas de la base de datos según los criteriosdefinidos por el usuario.

• Purgar datos acumulados: elimina los tipos de datos seleccionados de otros servidoresde ePO registrados.

• Eventos: elimina los datos de resumen de eventos.

• Historial de conformidad: elimina los datos de resumen de conformidad.

• Sistemas gestionados: elimina los datos de resumen de sistemas.

• Asignaciones de directivas: elimina los datos de resumen de asignación de directivas.

• Purgar registro de tareas servidor: elimina entradas del registro de tareas servidorsegún la antigüedad configurada por el usuario.

• Purgar registro de eventos de amenazas: elimina registros de eventos de amenazasen base a una unidad de tiempo o mediante una consulta.

• Extracción del repositorio: recupera los paquetes desde el sitio de origen y los integraen el repositorio principal.

• Replicación de repositorio: actualiza los repositorios distribuidos desde el repositorioprincipal.

• Acumular datos: importa los tipos de datos seleccionados de otros servidores de ePOregistrados.

• Historial de conformidad: importa los datos de resumen de conformidad.

• Sistemas gestionados: importa los datos de resumen de sistemas gestionados.

• Eventos: importa los datos de resumen de eventos.

• Asignaciones de directivas: importa los datos de resumen de asignación de directivas.

• Ejecutar consulta: ejecuta una consulta seleccionada y permite encadenar subaccionescon los resultados de la misma. Por ejemplo, es posible enviar los resultados por correoelectrónico a un miembro de la organización o desplegar agentes en todos los sistemas quefiguren en los resultados de la consulta. Las subacciones son:

• Agregar al árbol de sistemas: agrega la consulta seleccionada al grupo de sistemasespecificado del árbol de sistemas.

• Aplicar etiqueta: aplica la etiqueta especificada a todos los sistemas (que no estánexcluidos de la etiqueta) incluidos en los resultados de la consulta. Esta opción sólo esválida para las consultas cuyo resultado es una tabla de sistemas.

• Asignar directiva: permite especificar una directiva creada anteriormente para lossistemas incluidos en los resultados de la consulta.

• Cambiar estado de clasificación: activa o desactiva la clasificación del árbol desistemas para todos los sistemas incluidos en los resultados de las consultas. Esta opciónsólo es válida para las consultas cuyo resultado es una tabla de sistemas.

• Borrar recuento de errores de secuencia de GUID de agente: borra el recuentode errores de secuencia generados por la presencia de un ID exclusivo global (GUID)duplicado.

• Borrar etiqueta: elimina la etiqueta especificada de todos los sistemas incluidos en losresultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultado esuna tabla de sistemas.

• Eliminar sensor: elimina los datos de Rogue System Sensor. Asegúrese de que el sensorestá desinstalado del sistema gestionado antes de eliminar el sensor.

Generación de informes sobre el estado del sistemaEl registro de tareas servidor

227McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 228: Epo 450 product_guide_es-es

• Eliminar sistemas: elimina los sistemas especificados del árbol de sistemas. Si lo desea,también puede eliminar al mismo tiempo el agente de los sistemas.

• Desplegar McAfee Agent: instala el agente en los sistemas Windows gestionados porel servidor de ePO.

• Sistemas detectados como excepciones: especifica qué hay que hacer con lossistemas detectados como excepciones por la consulta.

• Enviar archivo por correo electrónico: envía los resultados de la consulta aldestinatario especificado en el formato que elija el usuario (PDF, XML, CSV o HTML).

• Excluir etiqueta: excluye la etiqueta especificada de todos los sistemas incluidos enlos resultados de la consulta. Esta opción sólo es válida para las consultas cuyo resultadoes una tabla de sistemas.

• Exportar a archivo: exporta los resultados de la consulta a un formato especificado.El archivo exportado se sitúa en una ubicación especificada en la configuración deimpresión y exportación del servidor.

• Generar evento de conformidad: genera un evento basado en un porcentaje o en elnúmero real de sistemas que no cumplen los criterios de la consulta. Esta acción estádestinada a consultas de gráficos de sectores booleanos basados en conformidad querecuperan datos de los sistemas gestionados (por ejemplo, la consulta predeterminadaePO: Resumen de conformidad). Es una de las acciones que sustituyen a la tarea servidorComprobación de conformidad de la versión anterior de ePolicy Orchestrator.

• Mover GUID a lista de duplicados y eliminar sistema(s): mueve el GUID del agentea la lista de duplicados y elimina el sistema del árbol de sistemas.

• Mover sistemas a otro grupo: sitúa todos los sistemas incluidos en los resultados dela consulta en el grupo especificado del árbol de sistemas. Esta opción sólo es válida paralas consultas cuyo resultado es una tabla de sistemas.

• Replicación de repositorio: replica el contenido del repositorio principal en losrepositorios distribuidos incluidos en los resultados de la consulta. Esta opción se utilizaen consultas que devuelven una lista de repositorios sin actualizar (por ejemplo, la consultapredeterminada ePO: Estado de los repositorios distribuidos). Esta opción sólo es válidapara las consultas cuyo resultado es una tabla de repositorios distribuidos.

• Reordenar sistemas: ordena los sistemas en función de la dirección IP y las etiquetasque tienen asignadas.

• Instalar sensor: instala el sensor Rogue System Sensor en todos los sistemasgestionados que aparecen en los resultados de la consulta.

• Eliminar sensor: elimina el sensor Rogue System Sensor de todos los sistemasgestionados que aparecen en los resultados de la consulta.

• Administración de la lista negra para sensores: agrega o elimina la lista negra paralos sensores de todos los sistemas que aparecen en el resultado de la consulta.

• Definir descripción de sistemas: especifica cualquier información adicional sobre lossistemas que aparecen en el resultado de la consulta.

• Transferir sistemas: transfiere los sistemas que aparecen en el resultado de la consultaa otros servidores de ePO registrados.

• Actualizar agentes: actualiza los agentes en los sistemas incluidos en los resultadosde la consulta con los últimos paquetes incorporados al repositorio principal. Para obtenermás información, consulte Tareas de actualización en Despliegue de productos yactualizaciones.

Generación de informes sobre el estado del sistemaEl registro de tareas servidor

McAfee ePolicy Orchestrator 4.5 — Guía del producto228

Page 229: Epo 450 product_guide_es-es

• Activar agentes: realiza una llamada de activación del agente en los sistemas incluidosen los resultados de la consulta.

• Ejecutar criterios de la etiqueta: evalúa todos los sistemas gestionados comparándoloscon los criterios de una etiqueta seleccionada y aplica la etiqueta a todos los sistemas quelos cumplen.

• Compartir directivas: sincroniza todas las directivas con otros servidores registrados.

• Búsqueda de sistemas: busca un sistema en función de la etiqueta o grupo especificado.

• Actualizar tareas cliente de despliegue de sensor: actualiza todas las tareas clientede despliegue de sensor (desactivada de forma predeterminada).

Uso del registro de tareas servidorEstos procedimientos permiten ver y mantener el registro de tareas servidor.

Procedimientos

Visualización del registro de tareas servidor

Filtrado del registro de tareas servidor

Cómo purgar el registro de tareas servidor

Visualización del registro de tareas servidorUtilice este procedimiento para revisar el estado de las tareas servidor y de las acciones conuna ejecución larga.

El estado de cada tarea servidor aparece en la columna Estado:

• Finalizado: la tarea ha terminado correctamente.

• Fallo: la tarea se inició pero no finalizó correctamente.

• En curso: la tarea se ha iniciado pero aún no ha terminado.

• En espera: la tarea está esperando a que finalice otra tarea.

• Detenida: la tarea se ha interrumpido antes de finalizar.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Registro de tareas servidor. Aparece elRegistro de tareas servidor.

2 Haga clic en cualquier título de columna para ordenar los eventos.

3 Seleccione uno de los registros de tareas, haga clic en Acciones y seleccione una de lassiguientes opciones:

• Elegir columnas: aparece la página Seleccione las columnas que se van amostrar.

• Exportar tabla: aparece la página Exportar.

• Purgar: aparece el cuadro de diálogo Purgar. Escriba un número y una unidad detiempo para determinar el número de registros de tareas que se van a eliminar y hagaclic en Aceptar.

• Detener tarea: detiene una tarea que está en curso.

Generación de informes sobre el estado del sistemaEl registro de tareas servidor

229McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 230: Epo 450 product_guide_es-es

Filtrado del registro de tareas servidorA medida que crece el tamaño del registro de tareas servidor, puede filtrar su contenido paraver únicamente la actividad más reciente. Puede filtrar el registro para ver solamente las entradasdel último día, de los últimos 7 días, de los últimos 30 días, o por estados de tareas Fallo o Encurso.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Registro de tareas servidor.

2 Seleccione el filtro adecuado en la lista desplegable Filtro.

Cómo purgar el registro de tareas servidorA medida que crece el tamaño del registro de tareas servidor, puede purgar (eliminar) loselementos con una antigüedad superior a un número de días, semanas, meses o días especificado(definido por el usuario).

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Registro de tareas servidor y haga clic enAcciones | Purgar.

2 En el cuadro de diálogo Purgar, escriba el número de días, semanas, meses o años. Seeliminarán todos los elementos que tengan como mínimo esa antigüedad.

3 Haga clic en Aceptar.

Sintaxis cron permitida al planificar una tarea servidorLa sintaxis cron está formada por seis o siete campos, separados por un espacio. La sintaxiscron aceptada, por campo en orden descendente, viene detallada en la siguiente tabla. Lamayoría de la sintaxis cron es aceptable, sin embargo, existen algunos casos que no se admiten.Por ejemplo, no puede especificar al mismo tiempo los valores de día de la semana y día delmes.

Caracteres especiales admitidosValores admitidosNombre del campo

, - * /0 – 59Segundos

, - * /0 – 59Minutos

, - * /0 – 23Horas

, - * ? / L W C1 – 31Día del mes

, - * /1 - 12, o JAN - DECMes

, - * ? / L C #1 - 7, o SUN - SATDía de la semana

, - * /Vacío, o 1970 - 2099Año (opcional)

Notas sobre los caracteres especiales admitidos

• Se admiten las comas (,) para especificar valores adicionales. Por ejemplo, "5,10,30" o"MON,WED,FRI".

Generación de informes sobre el estado del sistemaEl registro de tareas servidor

McAfee ePolicy Orchestrator 4.5 — Guía del producto230

Page 231: Epo 450 product_guide_es-es

• Los asteriscos (*) se utilizan para indicar "cada". Por ejemplo, "*" en el campo de minutossignifica "cada minuto".

• Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en loscampos Día de la semana y Día del mes.

NOTA: El signo de interrogación puede utilizare en uno de estos campos, pero no en losdos.

• Las barras inclinadas (/) identifican incrementos. Por ejemplo, "5/15" en el campo de minutossignifica que la tarea se ejecuta en los minutos 5, 20, 35 y 50.

• La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo,"0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15.

• La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W",significa el día de la semana más cercano al decimoquinto día del mes. Además, tambiénpuede especificar "LW", que significaría el último día de la semana del mes.

• La almohadilla "#" identifica el número del día del mes. Por ejemplo, si se utiliza "6#3" enel campo Día de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es elprimer (1º) lunes y "4#5" el quinto (5º) miércoles.

NOTA: Si el mes no tiene quinto miércoles, la tarea no se ejecuta.

El registro de eventos de amenazasUtilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de labase de datos. El registro solamente se puede purgar por antigüedad.

Los eventos se muestran en una tabla que se puede ordenar. Además, puede elegir las columnasque se van a mostrar. Puede elegir distintos datos de eventos para utilizarlos como columnas.

En función de los productos que esté gestionando, también podrá realizar determinadas accionessobre los eventos. Las acciones están disponibles en el menú Acciones de la parte inferior dela página.

Formato de eventos común

La mayoría de los productos utilizan ahora el formato de eventos común. Los campos de esteformato se pueden utilizar como columnas en el registro de eventos de eventos de amenazas.Son los siguientes:

• Acción realizada: acción que realizó el producto en respuesta a la amenaza.

• GUID del agente: identificador exclusivo del agente que reenvió el evento.

• Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento.

• Nombre de host del producto de la detección: nombre del sistema que alberga elproducto que realiza la detección.

• ID del producto de la detección: ID del producto que realiza la detección.

• Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que albergael producto que realiza la detección (si corresponde).

• Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que albergael producto que realiza la detección (si corresponde).

Generación de informes sobre el estado del sistemaEl registro de eventos de amenazas

231McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 232: Epo 450 product_guide_es-es

• Dirección MAC del producto de la detección: dirección MAC del sistema que albergael producto que realiza la detección.

• Nombre del producto de la detección: nombre del producto gestionado que realiza ladetección.

• Versión del producto de la detección: número de versión del producto que realiza ladetección.

• Versión del motor: número de versión del motor del producto que realiza la detección (sicorresponde).

• Categoría del evento: categoría del evento. Las categorías posibles dependen del producto.

• Hora de generación del evento (UTC): hora, según la Hora universal coordinada (UTC),a la que se detectó el evento.

• ID de evento: identificador exclusivo del evento.

• Hora de recepción del evento (UTC): hora, según la Hora universal coordinada (UTC),en la que el servidor de ePO recibió el evento.

• Ruta del archivo: ruta del sistema que envió el evento.

• Nombre de host: nombre del sistema que envió el evento.

• Dirección IPv4: dirección IPv4 del sistema que envió el evento.

• Dirección IPv6: dirección IPv6 del sistema que envió el evento.

• Dirección MAC: dirección MAC del sistema que envió el evento.

• Protocolo de red: protocolo del destino de la amenaza para clases de amenazas procedentesde una red.

• Número de puerto: puerto de destino de la amenaza para clases de amenazas procedentesde una red.

• Nombre del proceso: nombre del proceso de destino (si corresponde).

• ID de servidor: ID del servidor que envió el evento.

• Nombre de la amenaza: nombre de la amenaza.

• Nombre de host de origen de amenaza: nombre del sistema desde el que se originó laamenaza.

• Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originóla amenaza.

• Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originóla amenaza.

• DirecciónMAC de origen de amenaza: dirección MAC del sistema desde el que se originóla amenaza.

• URL de origen de amenaza: URL desde la que se originó la amenaza.

• Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originóla amenaza.

• Tipo de amenaza: clase de la amenaza.

• Nombre de usuario: nombre de usuario o dirección de correo electrónico del origen de laamenaza.

Generación de informes sobre el estado del sistemaEl registro de eventos de amenazas

McAfee ePolicy Orchestrator 4.5 — Guía del producto232

Page 233: Epo 450 product_guide_es-es

Uso del registro de eventos de amenazasEstos procedimientos permiten ver y purgar el registro de eventos de amenazas.

Procedimientos

Visualización del registro de eventos de amenazas

Cómo purgar eventos de amenazas

Cómo purgar el registro de eventos de amenazas de forma planificada

Visualización del registro de eventos de amenazasEste procedimiento permite ver el registro de eventos de amenazas.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Registro de eventos de amenazas.

2 Haga clic en cualquier título de columna para ordenar los eventos. También puede hacerclic en Acciones | Elegir columnas. Aparece la página Seleccione las columnas quese van a mostrar.

3 En la lista Columnas disponibles, seleccione otras columnas según sus necesidades yhaga clic en Guardar.

4 Seleccione eventos en la tabla y, a continuación, haga clic en Acciones y seleccioneMostrar sistemas relacionados para ver los detalles de los sistemas que enviaron loseventos seleccionados.

Cómo purgar eventos de amenazasEste procedimiento permite purgar eventos de amenazas de la base de datos. Al purgar losregistros de eventos de amenazas, éstos se eliminan de forma permanente.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Registro de eventos de amenazas.

2 Haga clic en Acciones | Purgar.

3 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba unnúmero y seleccione una unidad de tiempo.

4 Haga clic en Aceptar.

Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente.

Generación de informes sobre el estado del sistemaEl registro de eventos de amenazas

233McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 234: Epo 450 product_guide_es-es

Cómo purgar el registro de eventos de amenazas de forma planificadaEste procedimiento permite purgar el registro de eventos de amenazas mediante una tareaservidor planificada.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Se abre el asistente Generador de tareas cliente por la página Descripción.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic enActivada detrás de Estado de planificación.

3 Haga clic en Siguiente. Aparece la página Acciones.

4 Seleccione Purgar registro de eventos de amenazas en la lista desplegable.

5 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purgapor consulta, debe elegir una que dé como resultado una tabla con entradas de eventos.

6 Haga clic en Siguiente. Aparece la página Planificación.

7 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la páginaResumen.

8 Revise los detalles de la tarea y haga clic en Guardar.

Exportaciones de datos desde cualquier tabla ográfico

Los datos de todos los gráficos y tablas de ePolicy Orchestrator se pueden exportar en cuatroformatos distintos. Los resultados exportados son datos históricos que no se actualizan.

A diferencia de los resultados de las consultas en la consola, los datos de los informes exportadosson sólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.

Los informes están disponibles en distintos formatos:

• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (porejemplo, Microsoft Excel).

• XML: utilice este formato para transformar los datos con otros fines.

• HTML: utilice este formato para ver los resultados exportados como una página Web.

• PDF: utilice este formato cuando necesite imprimir los resultados.

Puede asignar un nombre a los datos exportados y guardarlos en cualquier ubicación, o enviarlospor correo electrónico como adjuntos.

Generación de informes sobre el estado del sistemaExportaciones de datos desde cualquier tabla o gráfico

McAfee ePolicy Orchestrator 4.5 — Guía del producto234

Page 235: Epo 450 product_guide_es-es

Supervisión mediante los panelesLos paneles permiten mantener controlado el entorno en todo momento. Los paneles sonconjuntos de monitores. Los monitores pueden ser desde una consulta basada en un gráfico aun pequeña aplicación Web, como MyAvert Security Threats, y se actualizan con una frecuenciadefinida por el usuario.

Los usuarios deben disponer de los permisos apropiados para utilizar y crear paneles.

¿Va a configurar paneles por primera vez?

Cuando configure paneles por primera vez:

1 Decida qué paneles y monitores predeterminados desea usar.

2 Cree los paneles que necesite y sus monitores correspondientes, y no olvide activar losque desee utilizar como fichas desde la barra de navegación.

Contenido

Paneles predeterminados y sus monitores

Configuración del acceso y el comportamiento de los paneles

Uso de los paneles

Paneles predeterminados y sus monitoresLos paneles son un conjunto de monitores seleccionados y configurados por el usuario queofrecen información actualizada sobre el entorno. Puede crear sus propios paneles a partir delos resultados de consultas y utilizar los paneles predeterminados de ePolicy Orchestrator.

Consultas como monitores de panelPuede utilizar una consulta basada en un gráfico como un panel que se actualice con unafrecuencia configurada por el usuario. De esta forma puede incluir las consultas más ilustrativasen un panel que muestra la última información.

Paneles predeterminados y sus monitoresEsta versión de ePolicy Orchestrator incluye varios paneles predeterminados, cada uno de loscuales tiene sus propios monitores predeterminados.

NOTA: Todos los paneles, excepto el predeterminado (normalmente Resumen de ePO) sonpropiedad del administrador global que instaló ePolicy Orchestrator. El administrador global

235McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 236: Epo 450 product_guide_es-es

que realizó la instalación debe activar y hacer públicos otros paneles para que otros usuariosde ePO puedan verlos.

NOTA: De forma predeterminada, cuando inicia una sesión en ePolicy Orchestrator, sólo ve elpanel Resumen de ePO hasta que activa los demás paneles. Para activar un panel, en lapágina Paneles, haga clic Opciones | Seleccionar paneles activos y seleccione uno de losPaneles disponibles.

Panel Auditoría

El panel Auditoría muestra las actividades relacionadas con el acceso que se producen en suservidor de ePO. Los monitores que incluye son los siguientes:

• Intentos de inicio de sesión no conseguidos en los últimos 30 días: muestra unalista, clasificada por usuario, de todos los intentos de sesión que no se han conseguido enlos últimos 30 días.

• Intentos de inicio de sesión conseguidos en los últimos 30 días: muestra una lista,clasificada por usuario, de todos los intentos de sesión que se han conseguido en los últimos30 días.

• Historial de cambios de asignaciones de directivas por usuario (30 días): muestraun informe, clasificado por usuario, de todas las asignaciones de directivas de los últimos30 días, según se ha anotado en el registro de auditoría.

• Configuraciones de usuario, por usuario (30 días): muestra un informe, clasificadopor usuario, de todas las acciones consideradas confidenciales de los últimos 30 días, segúnse ha anotado en el registro de auditoría.

• Configuraciones de servidor, por usuario (30 días): muestra un informe, clasificadopor servidor, de todas las acciones de configuración de servidor de los últimos 30 días, segúnse ha anotado en el registro de auditoría.

• Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, direcciónMAC, nombre de usuario o GUID de agente.

Panel Resumen de ePO

El panel Resumen de ePO es un conjunto de monitores que proporcionan información de altonivel y vínculos a otra información de McAfee Los monitores que incluye son los siguientes:

• My Avert Threat Advisory: muestra la protección disponible, las nuevas amenazas quese hayan comunicado, las últimas versiones de archivos DAT y de motor disponibles, si estánen Mi repositorio, un vínculo a la página MyAvert Security Threats y la hora a la que secomprobó por última vez.

• Sistemas por grupo de nivel superior: muestra un gráfico de barras con los sistemasgestionados, organizados por grupo de nivel superior del árbol de sistemas.

• Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, direcciónMAC, nombre de usuario o GUID de agente.

• Vínculos de McAfee: muestra vínculos a soporte técnico de McAfee, herramientas deescalación y la biblioteca de información de virus, entre otros.

• Resumen de conformidad - McAfee Agent y VirusScan Enterprise (paraWindows):muestra un gráfico de sectores booleano con los sistemas gestionados de su entorno queson conformes y los que no lo son, según la versión de VirusScan Enterprise (para Windows),McAfee Agent y los archivos DAT.

• Historial de detecciones de malware: muestra un gráfico de líneas con el número dedetecciones internas de virus durante el pasado trimestre.

Supervisión mediante los panelesPaneles predeterminados y sus monitores

McAfee ePolicy Orchestrator 4.5 — Guía del producto236

Page 237: Epo 450 product_guide_es-es

Panel de administración

El Panel de administración ofrece un conjunto de monitores que proporcionan informes dealto nivel sobre amenazas para la seguridad y sobre conformidad, con vínculos a productosmás específicos y a información de McAfee más detallada. Los monitores que incluye son lossiguientes:

• My Avert Threat Advisory: muestra la protección disponible, las nuevas amenazas quese hayan comunicado, las últimas versiones de archivos DAT y de motor disponibles, si estánen Mi repositorio, un vínculo a la página MyAvert Security Threats y la hora a la que secomprobó por última vez.

• Historial de detecciones de malware: muestra un gráfico de líneas con el número dedetecciones internas de virus durante el pasado trimestre.

• Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectoresbooleano con todos los despliegues de productos realizados en las últimas 24 horas. Losdespliegues que han finalizado correctamente se muestran en verde.

• Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectoresbooleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. Lasactualizaciones que han finalizado correctamente se muestran en verde.

Panel Despliegue de productos

El panel Despliegue de productos muestra las actividades de despliegue de productos y deactualización realizadas en la red. Los monitores que incluye son los siguientes:

• Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectoresbooleano con todos los despliegues de productos realizados en las últimas 24 horas. Losdespliegues que han finalizado correctamente se muestran en verde.

• Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectoresbooleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. Lasactualizaciones que han finalizado correctamente se muestran en verde.

• Despliegues de productos que han fallado en las últimas 24 horas: muestra ungráfico de barras de un grupo, por código de producto, con todos los despliegues de productosque no se han podido realizar en las últimas 24 horas.

• Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, direcciónMAC, nombre de usuario o GUID de agente.

• Actualizaciones de productos que han fallado en las últimas 24 horas: muestra ungráfico de barras de un grupo, por código de producto, con todas las actualizaciones deproductos que no se han podido realizar en las últimas 24 horas.

• Desinstalaciones del agente intentadas en los últimos 7 días: muestra un gráficode barras de un grupo, por día, con todos los eventos de cliente de desinstalaciones deproductos producidos en los últimos 7 días.

Panel Resumen de RSD

El panel Resumen de RSD (Rogue System Detection) proporciona un resumen del estado delos sistemas detectados en la red. Los monitores que incluye son los siguientes:

• Sistemas no fiables, por dominio (últimos 7 días): interfaces de sistemas no fiablesdetectadas por sensores Rogue System Sensor en la última semana, agrupadas por dominio.

• Respuesta de sensores activos (últimas 24 horas): muestra un gráfico de sectoresbooleano de los sensores Rogue System Sensor activos que se han comunicado o que nose han comunicado con el servidor de ePO en las últimas 24 horas.

Supervisión mediante los panelesPaneles predeterminados y sus monitores

237McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 238: Epo 450 product_guide_es-es

• Cobertura de subredes: las subredes cubiertas o no cubiertas por sensores de RogueSystem Sensor.

• Sistemas no fiables, por sistema operativo (últimos 7 días): interfaces de sistemasno fiables detectadas por Rogue System Sensor en la última semana, agrupadas por sistemaoperativo.

• Respuesta de sensores pasivos (últimas 24 horas): los sensores pasivos que se hancomunicado o que no se han comunicado con el servidor de ePO en las últimas 24 horas.

• Sistemas no fiables, por OUI (últimos 7 días): interfaces de sistemas no fiablesdetectadas por sensores Rogue System Sensor en la última semana, agrupadas por OUI(identificador exclusivo de organización).

Configuración del acceso y el comportamiento delos paneles

Estos procedimientos permiten asignar a los usuarios los derechos adecuados de acceso a lospaneles y determinar la frecuencia de actualización de los paneles.

Procedimientos

Asignación de permisos para los paneles

Configuración de la frecuencia de actualización de los paneles

Asignación de permisos para los panelesEste procedimiento permite otorgar a los usuarios los permisos adecuados para utilizar lospaneles. Para que un usuario pueda acceder o utilizar los paneles, debe contar con los permisoscorrespondientes.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos, cree unnuevo conjunto de permisos o seleccione uno existente.

2 Junto a Paneles, haga clic en Editar. Aparece la página Editar conjunto de permisos:Paneles.

3 Seleccione una categoría de permisos:

• Ningún permiso

• Utilizar paneles públicos

• Utilizar paneles públicos; crear y editar paneles personales

• Editar paneles públicos; crear y editar paneles personales; hacer públicos lospaneles personales

4 Haga clic en Guardar.

Configuración de la frecuencia de actualización de los panelesEste procedimiento permite configurar la frecuencia (en minutos) de actualización de los paneles.Este valor es exclusivo de cada cuenta de usuario.

Supervisión mediante los panelesConfiguración del acceso y el comportamiento de los paneles

McAfee ePolicy Orchestrator 4.5 — Guía del producto238

Page 239: Epo 450 product_guide_es-es

Cuando lo defina, tenga en cuenta el número de usuarios que habrá iniciado una sesión encada momento. Cuantos más usuarios hayan iniciado una sesión y tengan abierto un panel,más se verá afectado el rendimiento cuando se actualicen los paneles.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y, a continuación, en Opciones | Editarpreferencias de panel. Aparece la página Preferencias de panel.

2 Junto a Intervalo de actualización de las páginas del panel, escriba el número deminutos que deben transcurrir entre actualizaciones. El intervalo de actualización máximoes 60 minutos.

3 Haga clic en Guardar.

Uso de los panelesEstos procedimientos permiten crear y administrar paneles.

Procedimientos

Creación de paneles

Activación de un panel

Selección de todos los paneles activos

Cómo convertir un panel en público

Creación de panelesEste procedimiento permite crear paneles.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Informes | Paneles y, a continuación, en Opciones | Administrarpaneles. Aparece la página Administrar paneles.

2 Haga clic en Nuevo panel.

3 Especifique un nombre y seleccione un tamaño para el panel.

4 Para cada monitor, haga clic en Nuevomonitor, seleccione el monitor que se va a mostraren el panel y haga clic en Aceptar.

5 Haga clic en Guardar y seleccione si va a activar el panel. Los paneles activos aparecenen la barra de fichas de Paneles.

6 También puede hacer este panel público desde la página Administrar paneles; para ello,debe hacer clic en Hacer público.

NOTA: Todos los paneles nuevos se guardan en la categoría privada Mis paneles.

Activación de un panelEste procedimiento permite que un panel forme parte del conjunto activo.

Supervisión mediante los panelesUso de los paneles

239McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 240: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Informes | Paneles y, a continuación, en Opciones | Seleccionarpaneles activos. Aparece la página Seleccionar paneles activos.

2 Seleccione los paneles que desea activar en la lista Paneles disponibles y haga clic enAceptar.

Selección de todos los paneles activosEste procedimiento permite seleccionar todos los paneles que forman el grupo activo. Lospaneles activos se pueden abrir desde la barra de fichas de Paneles.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Informes | Paneles y, a continuación, en Opciones | Seleccionarpaneles activos. Aparece la página Seleccionar paneles activos.

Figura 12: Página Seleccionar paneles activos

2 Haga clic en los paneles adecuados en Paneles disponibles. Estos paneles se agreganal panel de contenido.

3 Repita esta operación hasta que haya seleccionado todos los paneles.

4 Organice los paneles seleccionados en el orden en el que desea que aparezcan en la barrade fichas.

5 Haga clic en Aceptar.

Los paneles seleccionados aparecerán en la barra de fichas cada vez que abra la página Panelesdel producto.

Cómo convertir un panel en públicoEste procedimiento permite hacer público un panel que es privado. Cualquier usuario con lospermisos necesarios puede utilizar un panel que se ha hecho público.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Supervisión mediante los panelesUso de los paneles

McAfee ePolicy Orchestrator 4.5 — Guía del producto240

Page 241: Epo 450 product_guide_es-es

1 Haga clic enMenú | Informes | Paneles y, a continuación, en Opciones | Administrarpaneles. Aparece la página Administrar paneles.

2 Seleccione el panel adecuado en Paneles disponibles y haga clic en Hacer público.

3 Haga clic en Aceptar cuando aparezca un mensaje.

4 Haga clic en Cerrar.

El panel aparece en la lista Paneles públicos de la página Administrar paneles.

Supervisión mediante los panelesUso de los paneles

241McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 242: Epo 450 product_guide_es-es

Detección de sistemas no fiablesLos sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad, y constituyenlos puntos de entrada en su red de virus y otros programas potencialmente no deseados. Inclusoen un entorno de red gestionado, algunos sistemas podrían no tener instalado un agente McAfeeAgent activo. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia,como servidores de prueba, portátiles o dispositivos inalámbricos.

Rogue System Detection proporciona descubrimiento en tiempo real de los sistemas no fiablespor medio de un sensor Rogue System Sensor instalado en toda la red. El sensor escucha losmensajes de difusión de la red y las respuestas DHCP para detectar los sistemas conectados ala red.

Cuando el sensor detecta un sistema en la red, envía un mensaje al servidor de ePolicyOrchestrator. El servidor realiza entonces una comprobación para determinar si el sistemaidentificado tiene un agente activo instalado y si está gestionado. Si el nuevo sistema esdesconocido para el servidor de ePO, Rogue System Detection proporciona información a ePolicyOrchestrator que permite al usuario adoptar una serie de medidas que incluyen alertas paralos administradores de red y de antivirus, o bien el despliegue automático de un agente en elsistema.

Además de Rogue System Detection, otros productos de McAfee, como McAfee Network AccessControl, añaden control sobre los sistemas detectados a ePolicy Orchestrator.

Contenido

Qué son sistemas no fiables

Cómo funciona Rogue System Sensor

Correspondencia entre los sistemas detectados y fusión

Estados de Rogue System Detection

Lista negra para sensores

Configuración de directivas de Rogue System Detection

Conjuntos de permisos de Rogue System Detection

Configuración de Rogue System Detection

Configuración de directivas de Rogue System Detection

Configuración del servidor para Rogue System Detection

Uso de sistemas detectados

Uso de sensores

Uso de subredes

Opciones de línea de comandos de Rogue System Detection

Consultas de Rogue System Detection predeterminadas

McAfee ePolicy Orchestrator 4.5 — Guía del producto242

Page 243: Epo 450 product_guide_es-es

Qué son sistemas no fiablesLos sistemas no fiables son aquéllos que acceden a su red, pero que no están gestionados porsu servidor de ePO. Los sistemas desprotegidos son el punto débil de cualquier estrategia deseguridad, y constituyen los puntos de entrada en su red de virus y otros programaspotencialmente no deseados. Incluso en un entorno de red gestionado, algunos sistemas podríanno tener instalado un agente McAfee Agent activo. Pueden ser sistemas que se conectan ydesconectan de la red con frecuencia, como servidores de prueba, portátiles o dispositivosinalámbricos.

Un sistema no fiable puede ser cualquier dispositivo de la red que disponga de una tarjeta deinterfaz de red (NIC). En sistemas con varias tarjetas NIC, cada una de las interfaces resultantesse identifica como un sistema independiente. Cuando se detectan estas interfaces, puedenaparecer como varias interfaces de sistemas no fiables.

Puede especificar cómo se realiza la correspondencia entre las interfaces de sistemas de lamisma forma que cuando se trata de correspondencia entre sistemas detectados. La identificaciónde estos sistemas y sus interfaces, así como su administración mediante Rogue System Detectiony ePolicy Orchestrator ayuda a proporcionar la seguridad de red que su organización necesita.

Cómo funciona Rogue System SensorEl sensor Rogue System Sensor es la parte distribuida de la arquitectura de Rogue SystemDetection. Los sensores detectan los sistemas, enrutadores, impresoras y otros dispositivosconectados a la red. Recopilan información sobre los dispositivos que detectan y la envían alservidor de ePO.

El sensor es una aplicación ejecutable Win32 nativa que se ejecuta en sistemas operativos deWindows basados en NT, como:

• Windows 2000

• Windows XP

• Windows Server 2003

• Windows Server 2008

• Windows VistaSe puede instalar en los sistemas de la red. Un sensor proporciona información sobre todos lossistemas del segmento de difusión en el que está instalado. Un sensor instalado en un servidorDHCP proporciona información sobre todos los sistemas o subredes que utilizan DHCP. Paramantener la cobertura en redes o segmentos de difusión que no utilizan servidores DHCP, debeinstalar al menos un sensor en cada segmento de difusión, que normalmente coincide con unasubred. Para conseguir la mayor cobertura, el despliegue DHCP puede utilizarse junto con eldespliegue de segmentos específicos de Rogue System Sensor.

Escucha pasiva de tráfico de 2 nivelesPara detectar los sistemas de la red, el sensor utiliza WinPCap, una biblioteca de captura depaquetes. Captura paquetes de difusión de 2 niveles enviados por equipos conectados al mismosegmento de difusión de la red. También escucha de forma pasiva todo el tráfico de 2 nivelesdel protocolo ARP (Address Resolution Protocol, Protocolo de resolución de direcciones), elprotocolo RARP (Reverse Address Resolution Protocol, Resolución de direcciones inversa), eltráfico IP y las respuestas DHCP.

Detección de sistemas no fiablesQué son sistemas no fiables

243McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 244: Epo 450 product_guide_es-es

Para obtener más información, el sensor realiza llamadas NetBIOS e identificación por huelladigital de SO en sistemas ya detectados. Para ello, escucha el tráfico de difusión de todos losdispositivos de su segmento de difusión y utiliza llamadas NetBIOS para examinar la red conobjeto de recopilar información adicional sobre los dispositivos conectados a la misma, comoel sistema operativo del sistema detectado.

NOTA: El sensor no determina si el sistema es no fiable. Detecta los sistemas conectados a lared y comunica estas detecciones al servidor de ePO, que determina si el sistema es fiable enfunción de valores configurados por el usuario.

Filtrado inteligente del tráfico de redEl sensor filtra el tráfico de red de manera "inteligente": filtra ignora los mensajes innecesariosy captura únicamente lo que necesita, tráfico de difusión IP y Ethernet. Al omitir el tráficounidifusión, que puede contener direcciones IP no locales, el sensor se centra en los dispositivosque forman parte de la red local.

Con el fin de optimizar el rendimiento y minimizar el tráfico de red, el sensor está diseñadopara limitar su comunicación con el servidor transmitiendo únicamente las nuevas deteccionese ignorando los sistemas detectados más de una vez durante un período de tiempo que puedeconfigurar el usuario. Por ejemplo, el sensor se detectará a sí mismo entre la lista de sistemasdetectados. Si el sensor enviara un mensaje cada vez que detectara un paquete propio, elresultado sería una red sobrecargada con mensajes de detección del sensor.

El sensor filtra los sistemas que ya han sido detectados:

• Informa sobre un sistema la primera vez que lo detecta en la red.

• Agrega al filtro de paquetes la dirección MAC de cada sistema, para que no se detecte denuevo hasta que transcurra el tiempo configurado por el usuario.

• Tiene en cuenta la antigüedad del filtro MAC. Tras un período de tiempo especificado, lasdirecciones MAC de los sistemas que ya han sido detectados se eliminan del filtro, por loque esos sistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. Esteproceso garantiza que se recibe la información precisa y actual sobre los sistemas detectados.

Recopilación de datos y comunicaciones con el servidorUna vez que el sensor detecta un sistema situado en la red local, reúne información sobre él através del análisis activo y de llamadas de NetBIOS. Esta información incluye:

• Nombre DNS

• Versión del sistema operativo

• Información de NetBIOS (miembros de dominio, nombre del sistema y la lista de los usuariosconectados actualmente).

Toda la información de NetBIOS recopilada está sujeta a las limitaciones estándar de autorización,así como a otras limitaciones, según se indica en la API de gestión de Microsoft.

El sensor empaqueta la información recopilada en un mensaje XML y, a continuación, lo envíaa través de HTTPS seguro al servidor de ePolicy Orchestrator para su proceso. El servidor utilizaentonces la base de datos de ePolicy Orchestrator para determinar si se trata de un sistemano fiable.

Uso de ancho de banda y configuración del sensor

Para ahorrar ancho de banda en grandes despliegues, puede configurar la frecuencia con laque el sensor envía mensajes de detección al servidor. Puede configurar el sensor para que

Detección de sistemas no fiablesCómo funciona Rogue System Sensor

McAfee ePolicy Orchestrator 4.5 — Guía del producto244

Page 245: Epo 450 product_guide_es-es

guarde en la caché los eventos de detección durante un período de tiempo, como una hora, y,a continuación, enviar un único mensaje con todos los eventos de ese período de tiempo. Paraobtener más información, consulte Configuración de directivas de Rogue System Detection.

Sistemas que albergan los sensoresInstale sensores en los sistemas que tienen muchas probabilidades de estar encendidos yconectados a la red constantemente, como los servidores. Si no tiene un servidor en un segmentode difusión determinado, despliegue varios sensores en varias estaciones de trabajo paramaximizar las posibilidades de que haya uno activo y conectado a la red en todo momento.

SUGERENCIA: Para garantizar que la cobertura de Rogue System Detection es completa, debeinstalar al menos un sensor en cada segmento de difusión de la red. La instalación de más deun sensor en un segmento de difusión no genera problemas de mensajes duplicados, ya queéstos son filtrados por el servidor. Sin embargo, si se instalan más sensores activos en cadasubred, se envía tráfico desde cada sensor al servidor. Aunque el uso de cinco o diez sensoresen un segmento de difusión no tiene por qué causar problemas, no se recomienda tener en unsegmento de difusión más sensores de los que sean necesarios para garantizar la cobertura.

Servidores DHCP

Si utiliza servidores DHCP en la red, puede instalar sensores en ellos. Los sensores instaladosen servidores DHCP informan sobre todas las subredes conectadas en ellos a través de laescucha de respuestas DHCP. El uso de sensores en servidores DHCP reduce el número desensores necesarios que hay que instalar y administrar en la red para garantizar la cobertura,pero no elimina la necesidad de instalar sensores en los segmentos de la red que utilizandirecciones IP fijas.

SUGERENCIA: La instalación de sensores en servidores DHCP puede mejorar la cobertura dela red. Sin embargo, seguirá siendo necesario instalar sensores en los segmentos de difusiónque utilicen direcciones IP estáticas, o que tienen un entorno mixto. Un sensor instalado en unservidor DHCP no informa sobre los sistemas cubiertos por ese servidor si el sistema utiliza unadirección IP fija.

Correspondencia entre los sistemas detectados yfusión

Cuando un sistema se conecta a la red, Rogue System Detection comprueba de maneraautomática la base de datos de ePO para determinar si el sistema entrante es nuevo o sicorresponde a un sistema detectado anteriormente. Si el sistema ha sido detectadoanteriormente, Rogue System Detection lo asocia automáticamente a un registro existente enla base de datos de ePO. Si el sistema detectado no se asocia automáticamente a un registrode la base de datos, puede fusionarlo de forma manual con un sistema detectado existente.

Correspondencia entre los sistemas detectados

La correspondencia automática de los sistemas detectados es necesaria para impedir que lossistemas que se han detectado anteriormente sean identificados como nuevos en la red. Demanera predeterminada, primero los sistemas se comparan con un ID exclusivo del agente. Sieste ID exclusivo no existe, la base de datos de ePO utiliza los atributos especificados en laconfiguración del servidor relativos a la correspondencia de sistemas no fiables. Puede especificar

Detección de sistemas no fiablesCorrespondencia entre los sistemas detectados y fusión

245McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 246: Epo 450 product_guide_es-es

qué atributos utiliza la base de datos para realizar la correspondencia, en función de los atributosque son exclusivos en su entorno.

Si un sistema de la red tiene varias tarjetas NIC, cada una de las interfaces puede detectarsecomo un sistema independiente. Utilice la configuración de servidor Correspondencia desistemas detectados para comparar varias interfaces con un sistema detectado existentecon objeto de eliminar sistemas duplicados.

Fusión de sistemas detectados

Cuando el servidor de ePO no localiza el registro correspondiente a los sistemas detectados deforma automática, puede fusionarlos manualmente utilizando la opción Fusionar sistemas.Por ejemplo, podría ocurrir que el servidor de ePO no pudiera encontrar la correspondencia deuna interfaz de sistema detectada generada por un sistema con varias tarjetas NIC, con arregloa los atributos que se han especificado.

Estados de Rogue System DetectionRogue System Detection asigna a los sistemas, sensores y subredes de la red distintos estadospara facilitar la supervisión y administración de la red. Estos estados determinan lo siguiente:

• Estado general del sistema

• Estado del sensor Rogue System Sensor

• Estado de las subredes

La página Sistemas detectados muestra información sobre cada uno de los estados a travésde los correspondientes monitores de estado. Esta página también muestra las 25 subredescon el mayor número de interfaces de sistemas no fiables en la lista 25 principales subredesy en la tabla adyacente Interfaces de sistemas no fiables por subred.

Figura 13: Página Sistemas detectados

Detección de sistemas no fiablesEstados de Rogue System Detection

McAfee ePolicy Orchestrator 4.5 — Guía del producto246

Page 247: Epo 450 product_guide_es-es

Estado general del sistemaEl estado general del sistema se muestra en el monitor Estado general del sistema comoun porcentaje de sistemas conformes. Los estados de los sistemas se dividen en las siguientescategorías:

• Excepciones

• Inactivo

• Gestionado

• No fiable

El porcentaje de sistemas no conformes es la proporción de sistemas en las categoríasGestionado y Excepciones con respecto a los que se encuentran en las categorías No fiablee Inactivo.

Excepciones

Las excepciones son los sistemas que no necesitan un agente McAfee Agent, como enrutadores,impresoras o sistemas de los que ya no desea recibir información de detección. Identifiqueestos sistemas y márquelos como excepciones para que no sean considerados sistemas nofiables. Únicamente se debe marcar un sistema como excepción cuando no representa unavulnerabilidad en el entorno.

Inactivo

Los sistemas inactivos aparecen en la base de datos de ePO, pero no han sido detectados porun origen de detección en un período especificado que supera el especificado en la categoríaNo fiable. Probablemente se trata de sistemas que se han apagado o desconectado de la red,por ejemplo, un portátil o un sistema dado de baja. El período de tiempo predeterminado paramarcar sistemas como inactivos es de 45 días.

Gestionado

Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con elservidor de ePO en un período especificado. Para garantizar la seguridad, la mayoría de lossistemas detectados en la red deben estar gestionados.

NOTA: Los sistemas de la red que tienen instalado un agente activo aparecen en esta listaincluso antes de desplegar sensores en las subredes que los contienen. Cuando el agenteinforma a la base de datos de datos de ePO, el sistema se incluye automáticamente en lacategoría Gestionado.

No fiable

Los sistemas no fiables son aquéllos que no están gestionados por el servidor de ePO. Hay tresestados de no fiable:

• Agente externo: estos sistemas tienen un agente McAfee Agent que no está en la basede datos de ePO local ni en ninguna base de datos asociada a otros servidores de ePO quehaya registrado con el servidor local.

• Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de ePOque no se ha comunicado durante un período de tiempo especificado.

• No fiable: sistemas que no tienen un agente McAfee Agent.Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable.

Detección de sistemas no fiablesEstados de Rogue System Detection

247McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 248: Epo 450 product_guide_es-es

Estado del sensor Rogue System SensorEl estado del sensor Rogue System Sensor indica cuántos sensores instalados en la red estáninformando de forma activa al servidor de ePO y, se muestra en términos de estado defuncionamiento. El estado de funcionamiento está determinado por la proporción de sensoresactivos y que faltan en la red. Los estados de los sensores se clasifican en los siguientes grupos:

• Activo

• Falta

• Pasivo

Activo

Los sensores activos facilitan información sobre su segmento de difusión al servidor de ePO aintervalos regulares durante un período de tiempo fijo. Tanto el período de comunicación comoel período activo son valores configurados por el usuario. Un sensor pasa a estado pasivo cuandotranscurre el período activo, momento en el que el siguiente sensor pasivo pasa a estar activo.

Falta

Los sensores que faltan no se han comunicado con el servidor de ePO durante un período detiempo configurado por el usuario. Estos sensores podrían estar en un sistema que se haapagado o que se ha eliminado de la red.

Pasivo

Los sensores pasivos se comunican con el servidor de ePO, pero no facilitan información sobresistemas detectados. Esperan instrucciones del servidor de ePO para sustituir a otros sensoresque pasan a estado pasivo.

Estado de las subredesEl estado de las subredes permite determinar el número de subredes detectadas en la red queestán cubiertas. La cobertura viene determinada por la proporción de subredes cubiertas frentea las subredes no cubiertas en la red. Los estados de las subredes se clasifican en los siguientesgrupos:

• Contiene sistemas no fiables

• Cubiertas

• No cubiertas

NOTA: Para clasificarse en una de estas categorías, el servidor de ePO debe conocer las subredeso bien éstas deben ser visibles por un sensor. Tras detectarse una subred, puede marcarlacomo Ignoradas para dejar de recibir información sobre su estado.

Contiene sistemas no fiables

Las subredes que contienen sistemas no fiables se incluyen en esta categoría para facilitar latoma de decisiones sobre ellas.

Cubiertas

Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa informaciónal servidor de ePO sobre los sistemas detectados. La categoría de subredes cubiertas tambiénincluye los sistemas de la categoría de subredes que contienen sistemas no fiables. Por ejemplo,

Detección de sistemas no fiablesEstados de Rogue System Detection

McAfee ePolicy Orchestrator 4.5 — Guía del producto248

Page 249: Epo 450 product_guide_es-es

en la categoría de subredes cubiertas se incluyen las subredes A, B y C. La subred B contienesistemas no fiables, mientras que la A y la C no. Las tres se encuentran en la categoría desubredes cubiertas y sólo la subred B en la de subredes que contienen sistemas no fiables.

No cubiertas

Las subredes no cubiertas son las que no tienen sensores activos. Las subredes no cubiertasno proporcionan información sobre los sistemas detectados al servidor de ePO. Sin embargo,podría haber sistemas gestionados en esta subred sobre los que se informa a través de otrosmedios, como la comunicación agente-servidor.

25 principales subredesLa lista 25 principales subredes proporciona las 25 subredes, por nombre o dirección IP,que contienen la mayoría de las interfaces de sistemas no fiables de la red. Cuando se seleccionauna de las 25 principales subredes, las interfaces de sistemas no fiables que contiene se muestranen la tabla adyacente Interfaces de sistemas no fiables por subred.

Lista negra para sensoresLa lista negra para sensores es la lista de los sistemas gestionados en los que no desea instalarsensores. Estos pueden incluir sistemas que se verían negativamente afectados si se instalaraun sensor en ellos o bien sencillamente sistemas que, según ha determinado, no deben albergarsensores. Por ejemplo, servidores de importancia crítica en los que resulta esencial el óptimorendimiento de los servicios principales, como servidores de bases de datos o servidores en lazona DMZ (del inglés, Demilitarized Zone, Zona desmilitarizada). Asimismo, sistemas que podríanpasar mucho tiempo fuera de la red, como equipos portátiles.

La lista negra para sensores se diferencia de la lista de excepciones en que los sistemas de estaúltima son aquéllos que no pueden tener un agente o que no desea clasificar como no fiables,como impresoras o enrutadores.

Configuración de directivas de Rogue SystemDetection

La configuración de directivas de Rogue System Detection permite configurar y administrar lasinstancias de Rogue System Sensor instaladas en la red. La configuración se puede aplicar asistemas individuales, grupos de sistemas e intervalos IP.

Puede configurar las directivas para todos los sensores desplegados por el servidor. Estaoperación es similar a la administración de directivas para un producto desplegado, comoVirusScan Enterprise. Las páginas de directivas de Rogue System Detection se instalan en elservidor de ePO durante la instalación.

Configure las directivas de sensores en las páginas de directivas de Rogue System Detectiontal y como lo haría con cualquier producto de seguridad gestionado. Los grupos de los nivelesinferiores o sistemas individuales heredan la configuración de directivas asignada a los niveles

Detección de sistemas no fiablesLista negra para sensores

249McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 250: Epo 450 product_guide_es-es

superiores del árbol de sistemas. Para obtener más información sobre directivas y sufuncionamiento, consulte Administración de la red mediante directivas y tareas cliente.

SUGERENCIA: McAfee recomienda que configure las directivas antes de desplegar sensores enla red. Esto garantiza que los sensores trabajen según sus necesidades. Por ejemplo, lasupervisión DHCP está desactivada de forma predeterminada. En consecuencia, si despliegasensores en servidores DHCP sin activar la supervisión DHCP durante la configuración inicial,esos sensores no facilitan toda la información al servidor de ePO. Si despliega sensores antesde configurar sus directivas, puede actualizarlas para modificar la funcionalidad de los sensores.

Consideraciones para la configuración de directivasLa configuración de directivas determina las funciones y el rendimiento del sensor Rogue SystemSensor. Esta configuración se divide en cuatro grupos:

• Configuración de comunicación

• Configuración de detección

• Configuración general

• Configuración de interfaz

Configuración de comunicación

La configuración de comunicación determina los siguientes valores:

• Período de comunicación para sensores inactivos.

• Período de comunicación para sensores activos.

• Tiempo de vida de caché para los sistemas detectados del sensor.

El período de comunicación para sensores inactivos determina la frecuencia con la que lossensores pasivos se comunican con el servidor.

El período de comunicación para sensores activos determina la frecuencia con la que los sensoresactivos informan al servidor de ePO. Un valor demasiado bajo podría tener el mismo efecto queen el caso de la duración de la caché para los sistemas detectados del sensor.

La duración de la caché para los sistemas detectados del sensor es el período de tiempo queun sistema detectado permanece en la memoria caché del sensor. Este valor controla lafrecuencia con la que el sensor informa de que se acaba de detectar un sistema. Cuando másbajo sea el valor, mayor será la frecuencia con la que el sensor informa al servidor de la detecciónde un sistema. Un valor demasiado bajo podría sobrecargar el servidor con detecciones desistemas. Por el contrario, un valor demasiado alto impediría disponer de información actualsobre las detecciones de sistemas.

SUGERENCIA: McAfee recomienda utilizar el mismo valor para la duración de la caché para lossistemas detectados del sensor y para el período de comunicación para sensores activos.

Configuración de detección

La configuración de detección determina si:

• Está activada la detección de detalles del dispositivo.

• Está activada la supervisión DHCP.

• Está activada la opción de información sobre las subredes configuradas automáticamente.

Si utiliza servidores DHCP en la red, puede instalar sensores en ellos para supervisar la red.Esto permite utilizar un único sensor para informar de todas las subredes y sistemas conectados

Detección de sistemas no fiablesConfiguración de directivas de Rogue System Detection

McAfee ePolicy Orchestrator 4.5 — Guía del producto250

Page 251: Epo 450 product_guide_es-es

a ella. La supervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar;además reduce el riesgo potencial de subredes y sistemas no detectados.

La detección de detalles del dispositivo permite especificar el tipo de información para la queel sensor realiza el análisis de los sistemas.

• La opción para analizar los sistemas detectados para obtener datos de sistemas operativospermite al sensor obtener información detallada sobre el sistema operativo de un dispositivo.Si activa el análisis de detalles del SO, también puede elegir analizar los sistemas que hamarcado como excepciones.

• Además, puede especificar qué sistemas y redes se analizan mediante la detección de SO;para ello, puede elegir analizar todas las redes o solamente redes específicas. Puede limitarla detección de SO para especificar las subredes incluyendo o excluyendo determinadasdirecciones IP.

El sensor utiliza llamadas de NetBIOS e identificación por huella digital de SO para proporcionarinformación más detallada sobre los dispositivos de la red. Puede activar el sondeo activo entoda la red, o bien incluir o excluir subredes específicas.

ATENCIÓN: La función de detección de detalles del dispositivo ofrece una correspondenciaprecisa de las interfaces de sistemas detectadas y debe desactivarse únicamente si existenrazones específicas para hacerlo.

Configuración general

La configuración general determina:

• El puerto de comunicación sensor-servidor.

• El nombre DNS o la dirección IP del servidor.

• Si está activado el sensor Rogue System Sensor.

El valor predeterminado de dirección IP del servidor es la dirección del servidor de ePO queutiliza para instalar los sensores. Rogue System Detection informa de las detecciones de sistemasal servidor especificado. Cuando este servidor detecta un sistema que tiene un agente desplegadopor un servidor de ePO con una dirección IP distinta, el sistema se detecta como no fiable, yaque el agente se considera como externo.

NOTA: El servidor del puerto de comunicación sensor-servidor únicamente puede modificarsedurante la instalación. El puerto que haya especificado durante la instalación, también debeespecificarse en la ficha General de las directivas de Rogue System Detection.

Configuración de interfaz

La configuración de interfaz determina si los sensores:

• No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas.

• Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durantela instalación.

• Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas.Esta configuración permite elegir las redes sobre las que informa el sensor.

Conjuntos de permisos de Rogue SystemDetectionLos conjuntos de permisos de Rogue System Detection determinan la información que un grupode usuarios puede ver, modificar o crear para Rogue System Detection. Se pueden asignar uno

Detección de sistemas no fiablesConjuntos de permisos de Rogue System Detection

251McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 252: Epo 450 product_guide_es-es

o varios conjuntos de permisos. De forma predeterminada, los conjuntos de permisos paraadministradores globales se asignan automáticamente para incluir acceso total a todos losproductos y funciones.

En la siguiente tabla se enumeran los conjuntos de permisos y sus privilegios para Rogue SystemDetection.

DerechosConjunto de permisos

Rogue System Detection • Crear y editar información sobre sistemas no fiables; administrar sensores.

• Crear y editar información sobre sistemas no fiables; administrar sensores;desplegar agentes McAfee Agent y agregar sistemas al árbol de sistemas.

• Ningún permiso.

• Ver información sobre sistemas no fiables.

Rogue System Sensor • Ningún permiso.

• Ver y cambiar configuración.

• Ver configuración.

Configuración de Rogue System DetectionUtilice estos procedimientos para configurar Rogue System Detection.

Para proteger su red es necesario disponer de información precisa sobre los sistemas conectadosa ella. Rogue System Detection utiliza sensores para supervisar los sistemas detectados en lared con objeto de facilitar esta información.

Antes de comenzar

Antes de comenzar a configurar Rogue System Detection:

• Asegúrese de que tiene agentes distribuidos en los sistemas. Para obtener más información,consulte Distribución de agentes en los sistemas gestionados.

• Consulte la información contenida en los apartados anteriores para comprender cómofuncionan los sensores y sus directivas.

Procedimientos

Configuración de directivas de Rogue System Detection

Configuración del servidor para Rogue System Detection

Configuración de directivas de Rogue SystemDetection

Este procedimiento permite configurar las directivas de Rogue System Detection. La configuraciónde directivas determina la forma en la que el sensor obtiene y proporciona la información sobrelos sistemas detectados en la red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Detección de sistemas no fiablesConfiguración de Rogue System Detection

McAfee ePolicy Orchestrator 4.5 — Guía del producto252

Page 253: Epo 450 product_guide_es-es

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en la lista desplegableProducto, seleccione Rogue System Detection x.x.x. A continuación, seleccioneGeneral en la lista desplegable Categoría. Aparecen todas las directivas creadas paraRogue System Detection.

2 Edite una directiva existente o cree una nueva.

• Para editar una directiva existente, localice la directiva deseada y haga clic en Editarconfiguración en su fila.

• Para crear una nueva directiva, haga clic en Acciones | Nueva directiva y, en elmenú desplegable Crear una directiva basada en esta otra existente, seleccioneuna directiva existente en la que se base la nueva directiva. Asigne un nombre a lanueva directiva y haga clic en Aceptar.

3 Configure los parámetros deseados y haga clic en Guardar.

Configuración del servidor para Rogue SystemDetection

Utilice estos procedimientos para configurar el servidor para Rogue System Detection. Estosparámetros de configuración determinan la forma en la que se muestra la información sobrelas subredes detectadas en la página Sistemas detectados. La configuración del servidorpermite personalizar Rogue System Detection para satisfacer las necesidades específicas de suorganización.

Procedimientos

Edición de la conformidad de sistemas detectados

Modificación de la correspondencia de sistemas detectados

Modificación de la configuración de Rogue System Sensor

Edición de categorías de sistemas detectados como excepciones

Edición de OUI de sistemas detectados

Edición de la conformidad de sistemas detectadosEste procedimiento permite modificar la configuración de Conformidad de sistemas detectados.Los parámetros de configuración son valores configurados por el usuario y cumplen dos funcionesimportantes:

• Especifican los intervalos de tiempo que dan lugar a los estados de los sistemas detectados(Gestionado, No fiable, Excepciones, Inactivo).

• Controlan el efecto visual de los monitores de estado de Rogue System Detection de lapágina Sistemas detectados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Vaya a Menú | Configuración | Configuración del servidor y, a continuación, en lalista Categorías de configuración, haga clic en Conformidad de sistemas detectados.

2 En el panel de detalles, haga clic en Editar.

Detección de sistemas no fiablesConfiguración del servidor para Rogue System Detection

253McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 254: Epo 450 product_guide_es-es

3 Modifique el número de días para clasificar los sistemas detectados como Gestionado oInactivo.

NOTA: El número de días de No fiable | Tiene un agente en la base de datos deePO, pero la última comunicación del agente se produjo hace más de __ días secontrola por el número de días definido en el campo Gestionado.

4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de colorrepresenten sus necesidades:

• Subredes cubiertas: cobertura necesaria.

• Sistemas conformes: estado de conformidad necesario.

• Estado del sensor: porcentaje de sensores activos respecto a los que faltan.

5 Servidores de ePO: configure otros sistemas de ePO cuyos sistemas detectados no debenconsiderarse como sistemas no fiables.

6 Haga clic en Guardar.

Modificación de la correspondencia de sistemas detectadosUtilice este procedimiento para modificar la configuración de la correspondencia para RogueSystem Detection. Los parámetros de configuración de la correspondencia son valoresconfigurados por el usuario y cumplen las siguientes funciones importantes:

• Definen las propiedades que determinan la manera en la que se realiza la correspondenciaentre las interfaces de sistemas recién detectadas y los sistemas existentes.

• Especifican los intervalos de direcciones IP fijas para encontrar la correspondencia.

• Especifican en qué puertos hay que comprobar si hay un agente McAfee Agent.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y, a continuación,en la lista Categorías de configuración, seleccione Correspondencia de sistemasdetectados y haga clic en Editar.

2 Utilice la tabla Correspondencia de sistemas detectados para definir las propiedadesque determinan cuándo hay que realizar la correspondencia de los sistemas detectados.

3 Utilice la tabla Correspondencia de sistemas gestionados para definir las propiedadesque determinan cuándo una interfaz de sistema recién detectada pertenece a un sistemagestionado existente.

4 En Intervalos de direcciones IP fijas para la comparación, escriba los intervalos dedirecciones IP fijas cuando base la comparación en direcciones IP fijas.

5 En Otros puertos para McAfee Agent, especifique los puertos alternativos que deseautilizar para analizar los sistemas detectados para determinar si contienen un agente McAfeeAgent.

6 Haga clic en Guardar.

Modificación de la configuración de Rogue System SensorEste procedimiento permite modificar la configuración del sensor para Rogue System Detection.Los parámetros de configuración del sensor son valores configurados por el usuario y especifican:

Detección de sistemas no fiablesConfiguración del servidor para Rogue System Detection

McAfee ePolicy Orchestrator 4.5 — Guía del producto254

Page 255: Epo 450 product_guide_es-es

• El tiempo que los sensores están activos.

• El número máximo de sensores activos en cada subred.

• El tiempo que espera el servidor a tener información de un sensor antes de clasificarlo comoque falta.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y, a continuación,en la lista Categorías de configuración, seleccione Rogue System Sensor y haga clicen Editar.

2 Edite el campo Tiempo de espera del sensor para definir el tiempo máximo que esperael servidor a que se comunique un sensor antes de marcarlo como que falta.

3 Modifique el valor del campo Sensores por subred para definir el número máximo desensores activos en cada subred o seleccione Todos los sensores activos.

4 En Análisis del sensor, agregue una lista de direcciones MAC y OUI que los sensores nodeben sondear de forma activa, independientemente de la directiva configurada.

5 Modifique el campo de tiempo Período activo para definir el tiempo máximo que esperael servidor antes de poner en reposo un sensor y permitir que un nuevo sensor pase aestar activo.

NOTA: Este valor no establece los períodos de comunicación de los sensores activos einactivos. El período de de comunicación se establece mediante la configuración de directivasde comunicación para Rogue System Detection.

6 Haga clic en Guardar.

Edición de categorías de sistemas detectados como excepcionesEste procedimiento permite configurar y editar las categorías que se utilizan para administrarlos sistemas en excepción de su red. Las excepciones son sistemas que sabe que no estángestionados (no tienen instalado un agente McAfee Agent).

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, enla lista Categorías de configuración, seleccione Categorías de sistemas detectadoscomo excepciones y haga clic en Editar.

2 Agregue o quite categorías de excepciones mediante + y -.

NOTA: Utilice los vínculos Eliminar y Cambiar para modificar las categorías de excepcionesexistentes.

3 Especifique un nombre y una descripción para cada categoría de excepciones. Por ejemplo,podría crear una categoría llamada "Impresoras-ES-NO" para incluir todas las impresorasde su red que se encuentren en las oficinas regionales de la empresa ubicadas en elnoroeste. De esta forma puede realizar el seguimiento de esos sistemas sin recibir informessobre el hecho de que sean no fiables.

4 Haga clic en Guardar.

Detección de sistemas no fiablesConfiguración del servidor para Rogue System Detection

255McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 256: Epo 450 product_guide_es-es

Edición de OUI de sistemas detectadosEste procedimiento permite editar la configuración que especifica el método y la ubicación quese utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemasdetectados. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemasde su red.

Procedimiento

Para ver definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, enla lista Categorías de configuración del servidor, seleccione OUI de sistemasdetectados y haga clic en Editar.

2 Elija una de las siguientes opciones para especificar dónde se va a actualizar la lista deOUI:

• URL: especifica la ubicación de un archivo OUI.txt que se debe leer. Es necesario queel servidor de ePO tenga acceso a esta ubicación para extraer el archivo directamentedesde la ruta especificada en la URL.

• Ubicación en el servidor: especifica una ubicación en este servidor de ePO en el queestá situado el archivo OUI.txt.

• Carga de archivo: escriba o busque un archivo OUI.txt para cargar en este servidorde ePO para su proceso y, a continuación, haga clic en Actualizar.

Uso de sistemas detectadosUtilice estos procedimientos para gestionar los sistemas detectados en Rogue System Detection.

Procedimientos

Cómo agregar sistemas a la lista de excepciones

Cómo agregar sistemas a la lista negra para sensores

Cómo agregar los sistemas detectados al árbol de sistemas

Edición de comentarios de los sistemas

Exportación de la lista de excepciones

Importación de sistemas a la lista de excepciones

Fusión de sistemas detectados

Cómo enviar un comando ping a un sistema detectado

Cómo realizar consultas sobre los agente de los sistemas detectados

Eliminación de sistemas de la lista Sistemas detectados

Eliminación de sistemas de la lista de excepciones

Eliminación de sistemas de la lista negra para sensores

Visualización de los sistemas detectados y sus detalles

Cómo agregar sistemas a la lista de excepcionesUtilice este procedimiento para agregar sistemas detectados a la lista Excepciones.

Detección de sistemas no fiablesUso de sistemas detectados

McAfee ePolicy Orchestrator 4.5 — Guía del producto256

Page 257: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

En la página Sistemas detectados:

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el panel Interfaces de sistemas no fiables por subred, haga clic en un sistema.

3 Haga clic en Acciones y seleccione Agregar a excepciones. Aparece el cuadro de diálogoAgregar a excepciones.

4 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventanaSistemas detectados como excepciones y haga clic en Aceptar:

• Sin categoría: no se muestra ninguna entrada de categoría.

• Nueva categoría: se muestra el nuevo nombre de categoría introducido.

• Seleccionar categoría: se muestra la categoría seleccionada en la lista.

NOTA: Para obtener información para configurar categorías, consulte Edición decategorías de sistemas detectados como excepciones.

En la página Sistemas detectados: Detalles:

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el panel del monitor Estado general del sistema, haga clic en una categoría desistemas detectados.

3 En la página Sistemas detectados: Detalles, haga clic en un sistema.

4 Haga clic en Acciones y seleccione Sistemas detectados | Agregar a excepciones.Aparece el cuadro de diálogo Agregar a excepciones.

5 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventanaSistemas detectados como excepciones y haga clic en Aceptar:

• Sin categoría: no se muestra ninguna entrada de categoría.

• Nueva categoría: se muestra el nuevo nombre de categoría introducido.

• Seleccionar categoría: se muestra la categoría seleccionada en la lista.

NOTA: Para obtener información para configurar categorías, consulte Edición decategorías de sistemas detectados como excepciones.

Cómo agregar sistemas a la lista negra para sensoresUtilice este procedimiento para agregar sistemas detectados a la Lista negra para sensores.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione lossistemas detectados que desea agregar a la lista negra para sensores.

2 Haga clic en Acciones y seleccione Sensor | Agregar de la lista negra para sensores.

3 Haga clic en Aceptar para confirmar el cambio.

4 Para confirmar que el sistema se mueva a la lista negra para sensores, haga clic enMenú |Sistemas | Sistemas detectados y, a continuación, en el monitor Estado de RogueSystem Sensor, haga clic en Ver lista negra.

Detección de sistemas no fiablesUso de sistemas detectados

257McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 258: Epo 450 product_guide_es-es

Cómo agregar los sistemas detectados al árbol de sistemasEste procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginasde sistemas detectados.

Para llegarEste procedimiento puede realizarse desde:

Haga clic enMenú | Sistemas | Sistemas detectados.Página Sistemas detectados

Haga clic enMenú | Sistemas | Sistemas detectadosy, a continuación, haga clic en una categoría en el monitorEstado general del sistema.

Página de estado de sistemas detectados

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione los sistemas detectados que desea agregar al árbol de sistemas.

2 Haga clic en Acciones | Sistemas detectados | Agregar al árbol de sistemas.Aparece la página Agregar al árbol de sistemas.

3 Haga clic en Examinar para abrir el cuadro de diálogo Seleccionar grupo del árbol desistemas, que permite ir a la ubicación en la que desea agregar los sistemas seleccionados.

4 Especifique las siguientes opciones:

• Etiquetar y clasificar sistemas: aplica etiquetas y ordena los sistemas inmediatamentedespués de agregarlos al árbol de sistemas.

• Nombres de sistemas duplicados: permite que se agregan entradas duplicadas alárbol de sistemas.

Edición de comentarios de los sistemasEste procedimiento permite editar los comentarios sobre los sistemas. Los comentarios de lossistemas pueden resultar útiles para anotar información importante y legible en una entradade un sistema detectado.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría de sistemasdetectados en el monitor Estado general del sistema y, a continuación, haga clic en unsistema.

Página Sistemasdetectados:Detalles.

Haga clic en Menú | Sistemas | Sistemas detectados y haga clic en una categoría desistemas detectados en el monitor Estado general del sistema.

Página Sistemasdetectados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione el sistema cuyo comentario desea editar, haga clic en Acciones y, a continuación,seleccione Editar comentario

2 Escriba los comentarios en el campo Introducir nuevo comentario del cuadro de diálogoy haga clic en Aceptar.

Detección de sistemas no fiablesUso de sistemas detectados

McAfee ePolicy Orchestrator 4.5 — Guía del producto258

Page 259: Epo 450 product_guide_es-es

Exportación de la lista de excepcionesEste procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados enla red marcadas como Excepciones.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados, elija Importar/exportarexcepciones y, a continuación, en el monitor Estado general del sistema, haga clicen la ficha Exportar excepciones.

2 Haga clic en Exportar excepciones y, a continuación, seleccione Excepciones dedescarga.

NOTA: Los archivos se exportan en formato de valores separados por comas. El nombrede archivo de su lista de excepciones está predefinido como RSDExportedExceptions.csv.Puede cambiarlo cuando lo descargue en su sistema local.

Importación de sistemas a la lista de excepcionesEste procedimiento permite importar sistemas a la lista Excepciones de la red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados, elija Importar/exportarexcepciones y, a continuación, en el monitor Estado general del sistema, haga clicen la ficha Importar excepciones.

2 Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y,a continuación, haga clic en Importar excepciones.

NOTA: Cuando se importan sistemas, únicamente se reconocen las direcciones MAC. Éstasse pueden separar por espacios, comas o puntos y coma. Pueden incluir dos puntos, perono son obligatorios.

Fusión de sistemas detectadosEste procedimiento permite fusionar sistemas detectados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados, a continuación, en el monitorEstado general del sistema, seleccione No fiable. Los sistemas no fiables aparecen enpantalla.

2 Seleccione los sistemas que desee fusionar.

3 Haga clic en Acciones y seleccione Sistemas detectados | Fusionar sistemas. Aparecela página Fusionar sistemas.

4 Haga clic en Fusionar.

5 Cuando aparezca el mensaje de advertencia de fusión, haga clic en Aceptar.

Detección de sistemas no fiablesUso de sistemas detectados

259McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 260: Epo 450 product_guide_es-es

Cómo enviar un comando ping a un sistema detectadoEste procedimiento permite enviar un comando ping a un sistema detectado para confirmarque se tiene acceso a él a través de la red.

Para llegarEste procedimiento puede realizarse desde:

Haga clic enMenú | Sistemas | Sistemas detectadosy, a continuación, haga clic en una categoría en el monitorEstado general del sistema.

Página de estado de sistemas detectados

Haga clic en Menú | Sistemas | Árbol de sistemas.Página Árbol de sistemas

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione el sistema al que desea enviar un comando ping.

NOTA: Sólo se puede enviar un comando ping a un sistema cada vez.

2 Haga clic Acciones | Sistemas detectados o Administración de directorios y, acontinuación, haga clic en Ping. El resultado se muestra en la barra Acciones del panelde notificación, en el extremo inferior derecho de la ventana de la consola de ePO.

Cómo realizar consultas sobre los agente de los sistemasdetectados

Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemasgestionados. No todos los sistemas detectados tienen un agente McAfee Agent instalado. Losresultados de este procedimiento indican si hay un agente instalado y proporciona vínculos adetalles del sistema y el agente, si lo hay.

Para llegarEste procedimiento puede realizarse desde:

Haga clic enMenú | Sistemas | Sistemas detectados.Página Sistemas detectados

Haga clic enMenú | Sistemas | Sistemas detectadosy, a continuación, haga clic en una categoría en el monitorEstado general del sistema.

Página de estado de sistemas detectados

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione los sistemas sobre los que desea saber si tienen un agente instalado.

2 Haga clic en Acciones | Sistemas detectados | Consultar agente o en Acciones |Consultar agente. Aparece la página Resultados de la consulta de McAfee Agent.

Eliminación de sistemas de la lista Sistemas detectadosEste procedimiento permite eliminar sistemas de la lista Sistemas detectados. Por ejemplo,tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Una vezque haya eliminado un sistema, dejará de aparecer en la lista hasta la próxima vez que sedetecte.

Detección de sistemas no fiablesUso de sistemas detectados

McAfee ePolicy Orchestrator 4.5 — Guía del producto260

Page 261: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado general del sistema, haga clic en una categoría de sistemasdetectados y, a continuación, elija el sistema que desea eliminar.

3 Haga clic en Acciones, seleccione Sistemas detectados | Eliminar y, a continuación,haga clic en Aceptar.

Eliminación de sistemas de la lista de excepcionesEste procedimiento permite eliminar sistemas detectados de la lista Excepciones. Puedeeliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobreellos o si se sabe que los sistemas ya no están conectados a la red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado general del sistema, haga clic en la categoría Excepciones y, acontinuación, elija el sistema que desea eliminar.

3 Haga clic en Acciones, seleccione Sistemas detectados | Eliminar de excepcionesy, a continuación, haga clic en Aceptar.

Eliminación de sistemas de la lista negra para sensoresEste procedimiento permite eliminar sistemas detectados de la Lista negra para sensores.Rogue System Detection impide que se instalen sensores en los sistemas incluidos en la listanegra. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra, debeeliminar el sistema de la lista.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado de Rogue System Sensor, haga clic en Ver lista negra.

3 Seleccione el sistema que desea eliminar de la página Lista negra para sensores.

4 Haga clic en Acciones, seleccione Sensor | Eliminar de la lista negra y, a continuación,haga clic en Aceptar.

Visualización de los sistemas detectados y sus detallesEste procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. Puedevisualizar los detalles de los sistemas detectados desde cualquier página que muestre lossistemas detectados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados.

Detección de sistemas no fiablesUso de sistemas detectados

261McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 262: Epo 450 product_guide_es-es

2 En el monitor Estado general del sistema, haga clic en una categoría para ver la listade sistemas detectados que contiene, por ejemplo Gestionado. Aparece la páginaSistemas detectados.

3 Haga clic en cualquier sistema detectado para ver la información sobre el mismo.

NOTA: La página Sistemas: Detalles es diferente de la página Sistemas detectados:Detalles. La página Sistemas detectados: Detalles muestra información exclusiva deRogue System Detection.

Uso de sensoresUtilice estos procedimientos cuando trabaje con sensores, por ejemplo, para cambiar, instalaro eliminar un sensor.

Procedimientos

Cambio del número de puerto de comunicación sensor-servidor

Instalación de sensores

Modificación de las descripciones de los sensores

Eliminación de sensores

Cambio del número de puerto de comunicación sensor-servidorUtilice este procedimiento para cambiar el número de puerto de comunicación sensor-servidor.Puede modificar el puerto que utiliza Rogue System Sensor para comunicarse con el servidorde ePO.

NOTA: El número de puerto especificado en la página Configuración del servidor se puedemodificar solamente durante la instalación de ePolicy Orchestrator. Si ha modificado este númerode puerto durante la instalación, también debe cambiarlo en la configuración de directivas deRogue System Detection para permitir que los sensores se comuniquen con el servidor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en la lista desplegableProducto, seleccione Rogue System Detection x.x.x. A continuación, seleccioneGeneral en la lista desplegable Categoría. Todas las directivas creadas para Rogue SystemDetection aparecen en el panel de detalles.

2 Localice la directiva deseada y haga clic en Editar configuración en su fila.

3 En la ficha General, cambie el valor de Puerto de comunicación sensor-servidor porel número de puerto deseado y, a continuación, haga clic en Guardar.

Instalación de sensoresUtilice cualquiera de estos procedimientos para desplegar sensores en la red.

Procedimientos

Instalación de sensores en sistemas específicos

Detección de sistemas no fiablesUso de sensores

McAfee ePolicy Orchestrator 4.5 — Guía del producto262

Page 263: Epo 450 product_guide_es-es

Uso de consultas y tareas servidor para instalar sensores

Instalación de sensores en sistemas específicosEste procedimiento permite instalar sensores en sistemas específicos de la red. Crea una tareade despliegue que instala el sensor en los sistemas seleccionados y, a continuación, realiza enellos una llamada inmediata de activación del agente.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic enMenú | Sistemas | Sistemas detectados, seleccione Cubiertas o Contienesistemas no fiables en el monitor Estado de las subredes y, a continuación, seleccioneuna subred y haga clic en Ver sistemas gestionados.

Página Sistemasgestionados para lasubredxxx.xxx.xxx.xxx.

Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, en unsistema.

Página Sistemas:Detalles

Haga clic en Menú | Sistemas | Árbol de sistemas.Página Sistemas

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione los sistemas en los que desea instalar sensores y, a continuación, haga clic enAcciones | Sensor | Instalar sensor.

• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione lossistemas en los que desea instalar sensores.

• En la página Sistemas: Detalles, solamente puede instalar el sensor del sistema queesté viendo.

• En la página Sistemas, seleccione el grupo deseado en el árbol de sistemas y seleccionelos sistemas en los que desea instalar sensores.

2 En el panel Acciones, haga clic en Aceptar.

Uso de consultas y tareas servidor para instalar sensoresEste procedimiento permite crear una consulta que se puede ejecutar como una tarea servidorpara instalar sensores en sistemas gestionados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas, a continuación, en Acciones y seleccioneNueva consulta. Aparece el Asistente de consultas.

2 En la página Tipo de resultado, seleccione Sistemas gestionados y haga clic enSiguiente.

3 En la columnaMostrar resultados como de la página Gráfico, amplíe Lista, seleccioneTabla y, a continuación, haga clic en Siguiente.

4 En el panel Columnas disponibles de la página Columnas, haga clic en los tipos deinformación que desea que devuelva la consulta y, a continuación, haga clic en Siguiente.

5 En la página Filtro, haga clic en las propiedades con las que desea filtrar y especifique losvalores de cada una y, a continuación, haga clic en Ejecutar.

Detección de sistemas no fiablesUso de sensores

263McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 264: Epo 450 product_guide_es-es

6 Haga clic en Guardar, especifique el nombre de la consulta y las notas que considere yhaga clic de nuevo en Guardar.

SUGERENCIA: McAfee recomienda utilizar un prefijo específico de producto para asignarun nombre a las consultas, con objeto de mantenerlas organizadas y facilitar su búsqueda.Por ejemplo, RSD: Nombredeconsulta.

7 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Se abre el asistente Generador de tareas cliente.

8 En la página Descripción, especifique un nombre y una descripción para la tarea,especifique el estado de planificación y, a continuación, haga clic en Siguiente.

9 En la página Acción, seleccione Ejecutar consulta en la lista desplegable.

10 En la lista desplegable Consulta, seleccione la consulta que ha creado. A continuación,en la lista desplegable Idioma, seleccione el idioma en el que desea que se muestren losresultados.

11 Seleccione Instalar sensor como la subacción que se va a realizar a partir de los resultadosy haga clic en Siguiente.

12 En la página Planificación, especifique la planificación de la tarea y haga clic en Siguiente.

13 Compruebe los detalles de la tarea y haga clic en Guardar.

Uso de tareas cliente para instalar sensoresEste procedimiento permite crear una tarea cliente que instale sensores en los sistemas de lared.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente, seleccione ungrupo en el árbol de sistemas y, a continuación, haga clic en Acciones | Nueva tarea.Se abre el asistente Generador de tareas cliente.

2 En la página Descripción, escriba el nombre de la tarea que va a crear (y las notas queconsidere) y en la lista desplegable Tipo, seleccione Despliegue de sensor y haga clicen Siguiente.

3 En la página Configuración, seleccione Instalar y haga clic en Siguiente.Seleccione Ejecutar en cada implementación de directiva, según convenga.

4 En la página Planificación, seleccione si se activa la planificación, especifique la informaciónde planificación y haga clic en Siguiente.

5 Revise el resumen y haga clic en Guardar.

Modificación de las descripciones de los sensoresEste procedimiento permite modificar las descripciones de los sensores.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic en Menú | Sistemas | Sistemas detectados, haga clic en una categoría desensor en el monitor Estado de Rogue System Sensor y, a continuación, haga clic en unsensor.

Página Detalles deRogue SystemSensor

Detección de sistemas no fiablesUso de sensores

McAfee ePolicy Orchestrator 4.5 — Guía del producto264

Page 265: Epo 450 product_guide_es-es

Para llegarEste procedimientopuede realizarsedesde:

Haga clic en Menú | Sistemas | Sistemas detectados y haga clic en una categoría desensor en el monitor Estado de Rogue System Sensor.

Página RogueSystem Sensor

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione el sistema cuya descripción desea editar, haga clic en Acciones y seleccioneSistemas detectados | Editar.

2 En el panel Editar descripción, escriba la descripción y haga clic en Aceptar.

Eliminación de sensoresEste procedimiento permite eliminar sensores de sistemas específicos de la red. Crea una tareade despliegue que elimina el sensor de los sistemas seleccionados y, a continuación, realiza enellos una llamada inmediata de activación del agente.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic enMenú | Sistemas | Sistemas detectados, seleccione Cubiertas o Contienesistemas no fiables en el monitor Estado de las subredes y, a continuación, seleccioneuna subred y haga clic en Ver sistemas gestionados.

Página Sistemasgestionados para lasubredxxx.xxx.xxx.xxx.

Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, en unsistema.

Página Sistemas:Detalles

Haga clic en Menú | Sistemas | Árbol de sistemas.Página Sistemas

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En la página Sistemas o Sistemas: Detalles, seleccione los sistemas de los que deseaeliminar lo sensores y haga clic en Acciones | Sensor | Eliminar sensor.

• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione lossistemas de los que desea eliminar sensores.

• En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema queesté viendo.

• En la página Sistemas, seleccione el grupo deseado en el árbol de sistemas y seleccionelos sistemas de los que desea eliminar sensores.

2 En el panel Acción, haga clic en Aceptar.

Uso de subredesUtilice estos procedimientos cuando trabaje con subredes en Rogue System Detection, porejemplo, para agregar, incluir y eliminar subredes.

Detección de sistemas no fiablesUso de subredes

265McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 266: Epo 450 product_guide_es-es

Procedimientos

Cómo agregar subredes

Eliminación de subredes

Cómo ignorar subredes

Inclusión de subredes

Cambio de nombre de las subredes

Visualización de las subredes detectadas y sus detalles

Cómo agregar subredesUtilice este procedimiento para agregar subredes a Rogue System Detection.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados y, a continuación, en el monitorEstado de las subredes, haga clic en Agregar subred. Aparece la página Agregarsubredes.

2 Elija el método que desea utilizar para agregar subredes y especifique las subredes quedesea agregar. A continuación, haga clic en Importar.

Eliminación de subredesUtilice este procedimiento para eliminar subredes de Rogue System Detection.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría en el monitorEstado de las subredes y, a continuación, haga clic en una subred.

Página Subredesdetectadas: Detalles

Haga clic enMenú | Sistemas | Sistemas detectados y, a continuación, elija una categoríaen el monitor Estado de las subredes.

Página Subredesdetectadas

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione las subredes que desea eliminar, haga clic en Acciones y seleccione Sistemasdetectados | Eliminar.

2 En el panel de confirmación Eliminar, haga clic en Sí.

Cómo ignorar subredesEste procedimiento permite ignorar las subredes sobre las que no desea recibir información.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría en el monitorEstado de las subredes y, a continuación, haga clic en una subred.

Página Subredesdetectadas:Detalles

Detección de sistemas no fiablesUso de subredes

McAfee ePolicy Orchestrator 4.5 — Guía del producto266

Page 267: Epo 450 product_guide_es-es

Para llegarEste procedimientopuede realizarsedesde:

Haga clic enMenú | Sistemas | Sistemas detectados y, a continuación, elija una categoríaen el monitor Estado de las subredes.

Página Subredesdetectadas

Haga clic en Menú | Sistemas | Sistemas detectados.Página Sistemasdetectados

ATENCIÓN: Al ignorar una subred se eliminan todas las interfaces detectadas asociadas a ella.También se ignoran todas las detecciones que se realicen con posterioridad en esa subred.Para ver la lista de subredes ignoradas, haga clic en el vínculo Ignoradas del monitor Estadode las subredes. Este vínculo únicamente aparece cuando hay subredes ignoradas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione las subredes que desea ignorar, haga clic en Acciones y seleccione Sistemasdetectados | Ignorar.

2 En el cuadro de diálogo Ignorar, haga clic en Aceptar.Al ignorar una subred en la página Sistemas detectados de la lista 25 principalessubredes, se abre un cuadro de diálogo. Haga clic en Aceptar.

Inclusión de subredesEste procedimiento permite incluir subredes que han sido ignoradas anteriormente por RogueSystem Detection. Para realizar este procedimiento se pueden consultar las subredes ignoradasmediante los pasos que se indican a continuación, o bien se pueden incluir subredes de lapágina de subredes ignoradas. Haga clic en el vínculo Ignoradas en el monitor Estado delas subredes en la página Sistemas detectados para ver la lista de las subredes ignoradasdonde podrá incluir una o más subredes ignoradas, si lo desea.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas y realice una consulta sobre las subredesignoradas. Para obtener más información sobre el uso de consultas, consulte Generaciónde informes sobre el estado del sistema.

2 En la página Consulta no guardada, haga clic en Incluir.

3 En el cuadro de diálogo Incluir, haga clic en Aceptar.

Cambio de nombre de las subredesEste procedimiento permite cambiar el nombre de las subredes.

Para llegarEste procedimientopuede realizarsedesde:

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría de subredesen el monitor Estado de las subredes y, a continuación, haga clic en una subred.

Página Subredesdetectadas:Detalles

Detección de sistemas no fiablesUso de subredes

267McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 268: Epo 450 product_guide_es-es

Para llegarEste procedimientopuede realizarsedesde:

Haga clic enMenú | Sistemas | Sistemas detectados y, a continuación, elija una categoríade subredes en el monitor Estado de las subredes.

Página Subredesdetectadas

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione la subred a la que desea cambia el nombre, haga clic en Acciones y seleccioneSistemas detectados | Cambiar nombre.

2 En el cuadro de diálogo Cambiar nombre, escriba el nuevo nombre para la subred y hagaclic en Aceptar.

Visualización de las subredes detectadas y sus detallesEste procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. Puedevisualizar los detalles de las subredes detectadas desde cualquier página que muestre lassubredes detectadas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado de las subredes, haga clic en una categoría para ver la lista desubredes detectadas que contiene; por ejemplo, Cubiertas. Aparece la página Subredesdetectadas y muestra las subredes de esa categoría.

3 Haga clic en cualquier subred detectada para ver la información sobre ella. Aparece lapágina Subredes detectadas: Detalles.

Opciones de línea de comandos de Rogue SystemDetection

Puede ejecutar opciones de línea de comandos desde el sistema cliente. Puede iniciar el sensormanualmente desde la línea de comandos en lugar de hacerlo como un servicio de Windows.Esta posibilidad podría serle útil si está probando la funcionalidad o bien para comprobar laversión del sensor. En la siguiente tabla se indican las opciones de línea de comandos de tiempode ejecución para el sensor.

DescripciónConmutador

Hace que el sensor se ejecute como un ejecutable de línea de comandos normal; de locontrario, debe ejecutarse como un servicio de NT.

--console

Imprime la pantalla de ayuda con las opciones de línea de comandos disponibles.--help

Registra el sensor con el Administrador de control de servicios de Windows.--install

Detección de sistemas no fiablesOpciones de línea de comandos de Rogue System Detection

McAfee ePolicy Orchestrator 4.5 — Guía del producto268

Page 269: Epo 450 product_guide_es-es

DescripciónConmutador

Omite el valor de configuración de puerto de servidor en el registro que especificó durante lainstalación.

NOTA: Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos,que requiere también el conmutador de línea de comandos --console.

Sintaxis de muestra:

sensor.exe --port “8081” --console

--port

Omite el valor de configuración de nombre de servidor en el registro que especificó durantela instalación.

NOTA: Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos,que requiere también el conmutador de línea de comandos --console.

Sintaxis de muestra:

sensor.exe --server “NombredeMiServidor” --console

--server “[nombre delservidor]” o“[dirección IP]”

Anula el registro del sensor con el Administrador de control de servicios de Windows.--uninstall

Imprime la versión del sensor y sale.--version

Consultas de Rogue System Detectionpredeterminadas

Rogue System Detection proporciona consultas predeterminadas que puede utilizar para recuperarinformación específica de la red. Estas consultas pueden modificarse o duplicarse igual queotras consultas de ePolicy Orchestrator. También puede crear consultas predeterminadas,mostrar resultados de las consultas en los monitores de panel, así como agregar monitores depanel a la sección Paneles de ePolicy Orchestrator. Para obtener más información sobre el usode paneles, consulte Supervisión mediante los paneles.

Definiciones de consultas de Rogue System Detection

DefiniciónConsulta

Devuelve los detalles de los sensores activos instalados en la red en las últimas 24 horas, enun formato de gráfico circular.

Respuesta desensores activos(últimas 24 horas)

Devuelve los detalles de los sensores pasivos instalados en la red en las últimas 24 horas, enformato de gráfico circular.

Respuesta desensores pasivos(últimas 24 horas)

Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos sietedías, agrupados por dominio y en formato de tabla.

Sistemas no fiables,por dominio(últimos 7 días)

Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos sietedías, agrupados por sistema operativo y en formato de gráfico circular.

Sistemas no fiables,por sistemaoperativo (últimos7 días)

Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos sietedías, agrupados por identificador exclusivo de la organización (OUI) y en formato de gráficocircular.

Sistemas no fiables,por OUI (últimos7 días)

Detección de sistemas no fiablesConsultas de Rogue System Detection predeterminadas

269McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 270: Epo 450 product_guide_es-es

DefiniciónConsulta

Devuelve los detalles de las subredes detectadas en la red, en formato de gráfico circular.Cobertura desubredes

Detección de sistemas no fiablesConsultas de Rogue System Detection predeterminadas

McAfee ePolicy Orchestrator 4.5 — Guía del producto270

Page 271: Epo 450 product_guide_es-es

Configuración de respuestas automáticasLa función de respuestas automáticas de ePolicy Orchestrator le avisa de los eventos que seproducen en los sistemas gestionados o en el servidor de ePO y realiza las acciones especificadas.Puede configurar respuestas para eventos específicos recibidos y procesados por el servidor deePolicy Orchestrator. Cuando se activa una respuesta, se realiza una acción configurada por elusuario. Estas acciones son:

• Enviar mensajes de correo electrónico.

• Enviar capturas SNMP.

• Ejecutar comandos externos.

• Planificar tareas servidor.

• Crear problemas.La especificación de las categorías de eventos que generan un mensaje de notificación y lasfrecuencias con las que se envían estos mensajes se pueden configurar de diversas formas.

Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario,cuando se cumplen las condiciones de una regla. Las condiciones incluyen, entre otras:

• Un producto de software antivirus detecta una amenaza. Aunque se admiten muchosproductos antivirus, los eventos de VirusScan Enterprise incluyen la dirección IP del agresorpara que pueda aislar el sistema que puede infectar al resto del entorno.

• Situaciones de brotes. Por ejemplo, se reciben 1.000 eventos de detección de virus en cincominutos.

• Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. Por ejemplo,una actualización del repositorio o una tarea de replicación no se han realizado correctamente.

• Detección de nuevos sistemas no fiables.

¿Va a crear una regla de respuesta automática por primera vez?

La primera vez que se crean nuevas reglas de respuesta automática:

1 Debe entender qué son las respuestas automáticas y cómo funcionan en el árbol de sistemasy en la red.

2 Planifique la implementación. ¿Qué usuarios necesitan conocer qué eventos?

3 Prepare los componentes y los conjuntos de permisos que se utilizan con respuestasautomáticas. Por ejemplo:

• Permisos para el uso de respuestas automáticas. Cree o edite los conjuntos de permisosy compruebe que se han asignado a los usuarios de ePO adecuados.

• Servidor de correo electrónico. Configure el servidor de correo electrónico en (SMTP)en Configuración del servidor.

• Lista de contactos de correo electrónico. Especifique la lista de la que va a seleccionarlos destinatarios de los mensajes de notificación en Contactos.

271McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 272: Epo 450 product_guide_es-es

• Ejecutables registrados. Especifique una lista de ejecutables registrados que debenejecutarse cuando se cumplan las condiciones de una regla.

• Permisos para Rogue System Detection. Cree o edite los conjuntos de permisos ycompruebe que se han asignado a los usuarios de ePO adecuados.

• Tareas servidor. Cree tareas servidor para utilizarlas como acciones como resultado deuna regla de respuesta.

• Servidores SNMP. Especifique una lista de servidores SNMP que se van a utilizar al crearlas reglas. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuandose cumplan las condiciones para se inicie un mensaje de notificación.

Contenido

Las respuestas automáticas y cómo funcionan

Planificación

Determinación de cómo se reenvían los eventos

Configuración de respuestas automáticas

Creación y edición de reglas de respuesta automática

Las respuestas automáticas y cómo funcionanAntes de planificar la implementación de las respuestas automáticas, debe saber cómo funcionaesta utilidad con ePolicy Orchestrator y el árbol de sistemas.

NOTA: Esta función no sigue el modelo de herencia utilizado durante la implementación dedirectivas.

Las respuestas automáticas utilizan eventos que se producen en los sistemas del entorno, quellegan al servidor y configuran las reglas de respuesta asociadas al grupo que contiene lossistemas afectados y los ascendientes de éstos. Si se cumplen las condiciones de cualquiera deestas reglas, se realizan las acciones especificadas, según la configuración de dicha regla.

Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas.Estas reglas pueden tener distintos:

• Umbrales utilizados para enviar un mensaje de notificación. Por ejemplo, es posibleque un administrador de un grupo determinado desee recibir una notificación si en 10 minutosse detectan virus en 100 sistemas del grupo, pero un administrador global no quiera recibirnotificaciones a menos que en el mismo tiempo se detecten virus en 1.000 sistemas, en elentorno completo.

• Destinatarios del mensaje de notificación. Por ejemplo, un administrador de un grupodeterminado desea recibir un mensaje de notificación sólo si se producen un númerodeterminado de eventos de detección de virus en su grupo. O bien, un administrador globaldesea que cada administrador de grupo reciba un mensaje de notificación si se produce unnúmero determinado de eventos de detección de virus en el árbol de sistemas completo.

NOTA: Los eventos del servidor no se filtran por ubicación del árbol de sistemas.

Regulación, agregación y agrupaciónPuede configurar cuándo enviar mensajes de notificación mediante la definición de umbralesbasados en:

Configuración de respuestas automáticasLas respuestas automáticas y cómo funcionan

McAfee ePolicy Orchestrator 4.5 — Guía del producto272

Page 273: Epo 450 product_guide_es-es

• Agregación

• Regulación

• Agrupación

Agregación

La agregación permite determinar qué umbrales de eventos deben superarse para que la reglaenvíe un mensaje de notificación. Por ejemplo, puede configurar la misma regla para enviar unmensaje de notificación cuando el servidor reciba 1.000 eventos de detección de virusprocedentes de distintos sistemas en una hora o cuando reciba 100 eventos de detección devirus desde cualquier sistema.

Regulación

Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posiblebrote, utilice la regulación para asegurarse de que no va a recibir demasiados mensajes denotificación. Si administra una red grande, puede recibir decenas de miles de eventos en unahora, lo que crearía miles de mensajes de notificación basados en dicha regla. Las respuestaspermiten regular el número de mensajes de notificación basados en una sola regla que sereciben. Por ejemplo, puede especificar en esta misma regla que no desea recibir más de unmensaje de notificación cada hora.

Agrupación

La agrupación se utiliza para combinar varios eventos agregados. Por ejemplo, los eventos conla misma gravedad pueden combinarse en un solo grupo. La agrupación permite al administradorrealizar acciones, de forma simultánea, en todos los eventos que tienen, como mínimo, la mismagravedad. Además, permite clasificar por prioridad los eventos generados en sistemas gestionadoso en servidores.

Reglas predeterminadasePolicy Orchestrator proporciona cuatro reglas predeterminadas que se pueden activar para suuso inmediato mientras avanza en el conocimiento de esta función.

Antes de activar las reglas predeterminadas:

• Especifique el servidor de correo electrónico (haga clic en Menú | Configuración |Configuración del servidor) desde el que se deben enviar los mensajes de notificación.

• Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizarpara recibir mensajes de correo electrónico. Esta dirección se configura en la página Accionesdel asistente.

Reglas de notificación predeterminadas

ConfiguracionesEventos asociadosNombre de regla

Envía un mensaje de notificación cuando no sepuede realizar una actualización o replicación.

No se ha podido actualizar oreplicar el repositoriodistribuido.

No se ha podido actualizar oreplicar el repositoriodistribuido.

Se envía un mensaje de notificación:Cualquier evento de unproducto desconocido

Malware detectado

• Cuando el número de eventos es, como mínimo,1.000 en una hora.

• Como máximo, una vez cada dos horas.

Configuración de respuestas automáticasLas respuestas automáticas y cómo funcionan

273McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 274: Epo 450 product_guide_es-es

ConfiguracionesEventos asociadosNombre de regla

• Con la dirección IP del sistema origen, losnombres de las amenazas reales y la informacióndel producto, si está disponible, y muchos otrosparámetros.

• Cuando el número de valores distintosseleccionados es 500.

Envía un mensaje de notificación cuando no sepuede realizar una actualización o replicación.

No se ha podido actualizar oreplicar el repositorio principal.

No se ha podido actualizar oreplicar el repositorio principal.

Se envía un mensaje de notificación cuando sereciben eventos de una tarea servidor Generarevento de conformidad.

Eventos del tipo Equipo noconforme detectado.

Equipo no conforme detectado

Consulta el nuevo sistema no fiable que se hadetectado para McAfee Agent.

Se ha detectado un nuevosistema no fiable.

RSD: Consultar detección denuevo sistema no fiable

PlanificaciónAntes de crear las reglas para enviar notificaciones, puede ahorrar tiempo si planifica lo siguiente:

• Los tipos de eventos y los grupos (tanto de productos como del servidor) que activanmensajes de notificación en su entorno.

• Quién debe recibir cada mensaje de notificación. Por ejemplo, es posible que no sea necesarioavisar al administrador del grupo B de un error de replicación en el grupo A, pero puedeque quiera que todos los administradores sepan que se ha descubierto un archivo infectadoen el grupo A.

• Qué tipos y niveles de umbrales desea definir para cada regla. Por ejemplo, puede que nole convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivoinfectado durante un brote. Sin embargo, se puede enviar un mensaje una vez cada cincominutos, como máximo, independientemente de con qué frecuencia reciba el servidor elevento.

• Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condicionesde una regla.

• Qué tarea servidor debe ejecutarse cuando se cumplan las condiciones de una regla.

Determinación de cómo se reenvían los eventosUtilice estos procedimientos para determinar cuándo se reenvían los eventos y qué eventos sereenvían de forma inmediata.

El servidor recibe notificaciones de eventos de los agentes McAfee Agent. Debe configurar lasdirectivas de los agentes para que los eventos se reenvíen al servidor de forma inmediata oúnicamente en los intervalos de comunicación agente-servidor.

Si decide enviar los eventos inmediatamente (opción predeterminada), el agente reenvía todoslos eventos en cuanto los recibe.

NOTA: El intervalo predeterminado para procesar notificaciones de eventos es un minuto. Poreste motivo, puede haber un retraso antes de que se procesen los eventos. Puede cambiar elintervalo predeterminado en la configuración del servidor de Notificaciones de eventos(Menú | Configuración | Configuración del servidor).

Configuración de respuestas automáticasPlanificación

McAfee ePolicy Orchestrator 4.5 — Guía del producto274

Page 275: Epo 450 product_guide_es-es

En caso contrario, el agente sólo reenvía de forma inmediata los eventos que el producto encuestión ha definido como de prioridad alta. Los demás eventos se envían únicamente en elintervalo de comunicación agente-servidor.

Procedimientos

Determinación de qué eventos se van a reenviar de forma inmediata

Determinación de los eventos que se reenvían

Determinación de qué eventos se van a reenviar de formainmediata

Utilice este procedimiento para determinar si los eventos se reenvían de forma inmediata osolamente en el intervalo de comunicación agente-servidor.

Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata,puede editarla o bien crear una nueva directiva de McAfee Agent. Esta configuración se estableceen la página Registro de eventos de amenazas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y en Producto | McAfeeAgent.

2 Haga clic en Editar configuración y revise la directiva del agente existente.

3 En la ficha Eventos, seleccione Activar reenvío de eventos según prioridad.

4 Seleccione la gravedad de los eventos. Los eventos de la gravedad seleccionada (o superior)se reenvían inmediatamente al servidor.

5 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos).

6 Para regular el tamaño del tráfico, introduzca unMáximo número de eventos por carga.

7 Haga clic en Guardar.

Determinación de los eventos que se reenvíanUtilice este procedimiento para especificar qué eventos se reenvían al servidor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Configuración del servidor, seleccione Filtradode eventos y, a continuación, haga clic en Editar.

2 Seleccione los eventos adecuados y haga clic en Guardar.

Esta configuración se aplica cuando se hayan activado todos los agentes.

Configuración de respuestas automáticasEstos procedimientos permiten configurar los recursos necesarios para obtener el máximorendimiento de las respuestas automáticas.

Configuración de respuestas automáticasConfiguración de respuestas automáticas

275McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 276: Epo 450 product_guide_es-es

Procedimientos

Asignación de conjuntos de permisos para acceder a las respuestas automáticas

Uso de los servidores SNMP

Uso de ejecutables registrados y comandos externos

Asignación de conjuntos de permisos para acceder a lasrespuestas automáticas

Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a lafunción de respuestas automáticas. Hay dos conjuntos de permisos que son específicos parala función de respuestas automáticas:

• Respuestas automáticas

• Notificaciones de eventos

Los usuarios que utilicen esta función necesitarán permisos adicionales, según el componenteque vayan a utilizar. Por ejemplo, para crear una respuesta automática que active una tareaservidor predefinida, los usuarios necesitan derechos completos sobre los conjuntos de permisosTareas servidor. Entre los conjuntos de permisos adicionales que se pueden necesitar, seencuentran:

• Eventos de clientes

• Contactos

• Notificaciones de eventos

• Administración de problemas

• Consultas

• Servidores registrados

• Rogue System Detection

• Acceso al árbol de sistemas

• Registro de eventos de amenazas

Procedimientos

Asignación de permisos a notificaciones

Asignación de permisos a respuestas automáticas

Asignación de permisos a notificacionesEste procedimiento permite que todos los administradores y usuarios apropiados tengan lospermisos necesarios para el uso de notificaciones. Los permisos de notificaciones permiten alos usuarios de ePO agregar ejecutables registrados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y, acontinuación, seleccione Nuevo conjunto de permisos o seleccione un conjunto depermisos existente.

2 Haga clic en Editar junto a Notificaciones de eventos.

Configuración de respuestas automáticasConfiguración de respuestas automáticas

McAfee ePolicy Orchestrator 4.5 — Guía del producto276

Page 277: Epo 450 product_guide_es-es

3 Seleccione la categoría de permisos adecuada para las notificaciones:

• Ningún permiso

• Ver ejecutables registrados

• Crear y editar ejecutables registrados

• Ver reglas y notificaciones del árbol de sistemas completo (sustituye lospermisos de acceso a nivel de grupos del árbol de sistemas)

4 Haga clic en Guardar.

5 Si ha creado un nuevo conjunto de permisos para esta función, haga clic en Menú |Administración de usuarios | Usuarios.

6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic enEditar.

7 Junto a Conjuntos de permisos, seleccione la casilla de verificación del conjunto quecontiene los permisos para notificaciones y haga clic en Guardar.

Asignación de permisos a respuestas automáticasEste procedimiento permite que todos los administradores y usuarios apropiados tengan lospermisos necesarios para el uso de respuestas. Los permisos para respuestas sólo permiten alos usuarios de ePO crear reglas de respuesta para distintos grupos y tipos de eventos.

NOTA: Los usuarios necesitan permisos sobre Registro de eventos de amenazas, Tareas servidor,Sistemas detectados y Árbol de sistemas para crear una regla de respuesta.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y, acontinuación, seleccione Nuevo conjunto de permisos o seleccione un conjunto depermisos existente.

2 Junto a Respuesta automática, haga clic en Editar.

3 Seleccione la categoría de permisos adecuada para la respuesta automática:

• Ningún permiso

• Ver respuestas; ver resultados de respuestas en el registro de tareas servidor

• Crear, editar, ver y cancelar respuestas; ver resultados de respuestas en elregistro de tareas servidor

4 Haga clic en Guardar.

5 Si ha creado un nuevo conjunto de permisos para esta función, haga clic en Menú |Administración de usuarios | Usuarios.

6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic enEditar.

7 Junto a Conjuntos de permisos, seleccione la casilla de verificación del conjunto quecontiene los permisos para respuestas automáticas y haga clic en Guardar.

Uso de los servidores SNMPEstos procedimientos permiten configurar las respuestas de forma que se utilice el servidorSNMP. Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network

Configuración de respuestas automáticasConfiguración de respuestas automáticas

277McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 278: Epo 450 product_guide_es-es

Management Protocol) al servidor SNMP. De esta forma, puede recibir las capturas SNMP enla misma ubicación en la que utiliza la aplicación de administración de la red para ver informacióndetallada sobre los sistemas del entorno.

NOTA: No es necesario que defina otras configuraciones o inicie ningún servicio para configuraresta función.

Procedimientos

Edición de servidores SNMP

Eliminación de servidores SNMP

Importación de archivos .MIB

Edición de servidores SNMPEste procedimiento permite editar entradas de servidores SNMP existentes.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados.

2 En la lista de servidores registrados, seleccione el servidor SNMP adecuado y haga clic enAcciones | Editar.

3 Realice los cambios necesarios en la siguiente información del servidor y, a continuación,haga clic en Guardar.

DefiniciónOpción

Escriba la dirección del servidor SNMP. Los formatos válidos son:Dirección

• Nombre DNS: especifica el nombre DNS del servidor. Por ejemplo,mihost.miempresa.com.

• IPv4: especifica la dirección IPv4 del servidor (xxx.xxx.xxx.xxx/yy).

• IPv6: especifica la dirección IPv6 del servidor(xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy).

Especifica los detalles de seguridad del servidor SNMP.Seguridad

• Comunidad: especifica el nombre de la comunidad del protocolo SNMP.

• Seguridad SNMPv3: especifica los detalles de seguridad SNMPv3. Este campoúnicamente está activado si la versión del servidor es v3.

• Nombre de seguridad: especifica el nombre de la configuración de seguridaddel servidor SNMP.

• Protocolo de autenticación: especifica el protocolo que utiliza el servidor SNMPpara la verificación del origen

• Contraseña larga de autenticación: especifica la contraseña para laverificación del protocolo.

• Confirmar contraseña larga de autenticación: vuelva a introducir lacontraseña para la verificación del protocolo.

• Protocolo de privacidad: especifica el protocolo que utiliza el servidor SNMPpara personalizar la privacidad definida por el usuario.

NOTA: Si selecciona AES 192 o AES 245, debe sustituir los archivos de directivaspredeterminados por la versión "Unlimited Strength" del sitio de descargas deJava SE de Sun. Busque la descarga Java Cryptography Extension (JCE)Unlimited Strength Jurisdiction Policy Files 6. Para aplicar este tipo dedirectivas al servidor de ePO, sustituya los archivos jar de directivas del directorio

Configuración de respuestas automáticasConfiguración de respuestas automáticas

McAfee ePolicy Orchestrator 4.5 — Guía del producto278

Page 279: Epo 450 product_guide_es-es

DefiniciónOpción

DIR_EPO/jre/lib/security, por los que incluye el paquete jce_policy-6.zipdescargado y reinicie el servidor de ePO.

• Contraseña larga de privacidad: especifica la contraseña para la configuracióndel protocolo de privacidad.

• Confirmar contraseña larga de privacidad: vuelva a introducir la contraseñapara la configuración del protocolo de privacidad.

Especifica la versión SNMP que utiliza su servidor.Versión de SNMP

Realiza una prueba de su configuración.Enviar captura deprueba

Eliminación de servidores SNMPEste procedimiento permite eliminar un servidor SNMP de la función de notificaciones.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados.

2 En la lista de servidores registrados, seleccione el servidor SNMP adecuado y haga clic enAcciones | Eliminar.

3 Cuando aparezca el mensaje, haga clic en Sí.

El servidor SNMP desaparece de la lista Servidores registrados.

Importación de archivos .MIBEste procedimiento permite establecer reglas para enviar mensajes de notificación a un servidorSNMP a través de una captura SNMP. Debe importar tres archivos .mib de \Archivos deprograma\McAfee\ePolicy Orchestrator\MIB. Los archivos deben importarse en el siguiente orden:

1 NAI-MIB.mib

2 TVD-MIB.mib

3 EPO-MIB.mib

Estos archivos permiten al programa de administración de la red descodificar en texto legiblelos datos de las capturas SMTP. El archivo EPO-MIB.mib depende de los otros dos archivos paradefinir las siguientes capturas:

• epoThreatEvent: se envía cuando se activa una respuesta automática para un evento deamenaza de ePO. Contiene variables que corresponden a las propiedades del evento deamenaza.

• epoStatusEvent: se envía cuando se activa una respuesta automática para un evento deestado de ePO. Contiene variables que corresponden a las propiedades de un evento deestado (servidor).

• epoClientStatusEvent: se envía cuando se activa una respuesta automática para un eventode estado de cliente de ePO. Contiene variables que corresponden a las propiedades de unevento de estado (cliente).

• rsdAddDetectedSystemEvent: se envía cuando se activa una respuesta automática paraun evento de sistema no fiable detectado. Contiene variables que corresponden a laspropiedades de un evento de sistema no fiable detectado.

Configuración de respuestas automáticasConfiguración de respuestas automáticas

279McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 280: Epo 450 product_guide_es-es

• epoTestEvent: se trata de una captura de prueba que se envía al hacer clic en Enviarcaptura de prueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP.

Para obtener instrucciones sobre cómo importar e implementar archivos .mib, consulte ladocumentación del producto de su programa de administración de la red.

Uso de ejecutables registrados y comandos externosDebe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos.Puede configurar reglas de respuesta automática para ejecutar un comando externo cuandose inicie la regla.

Antes de comenzar

• Antes de crear una regla de respuesta para ejecutar un comando externo, sitúe los ejecutablesregistrados en una ubicación del servidor a la que las reglas puedan referirse.

• Para realizar estos procedimientos, debe contar con los permisos adecuados.

• Debe usar una sesión del navegador desde el sistema servidor de ePO.

NOTA: Por motivos de seguridad, los ejecutables registrados no pueden agregarse ni editarsesi no dispone de permisos para modificar el sistema servidor.

Procedimientos

Cómo agregar ejecutables registrados

Edición de ejecutables registrados

Eliminación de ejecutables registrados

Cómo agregar ejecutables registradosEste procedimiento permite agregar ejecutables registrados a sus recursos disponibles. Puedeejecutar la acción de comandos externos proporcionando ejecutables registrados y susargumentos.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Ejecutables registrados y, a continuación, enAcciones | Nuevo ejecutable registrado. Aparece la página Nuevo ejecutableregistrado.

2 Escriba un nombre para el ejecutable registrado.

3 Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una reglacuando se inicie. A continuación, haga clic en Guardar.

El nuevo ejecutable registrado aparece en la lista Ejecutables registrados.

Configuración de respuestas automáticasConfiguración de respuestas automáticas

McAfee ePolicy Orchestrator 4.5 — Guía del producto280

Page 281: Epo 450 product_guide_es-es

Edición de ejecutables registradosUtilice este procedimiento para editar una entrada de un ejecutable registrado.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

1 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Editar,junto al ejecutable adecuado. Aparece la página Editar ejecutable registrado.

2 Modifique el nombre o seleccione otro ejecutable en el sistema, y haga clic en Guardar.

Eliminación de ejecutables registradosUtilice este procedimiento para eliminar una entrada de ejecutable registrado.

Antes de comenzar

• Para realizar este procedimiento, debe contar con los permisos adecuados.

• Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Configuración | Ejecutables registrados y seleccione Eliminar,junto al ejecutable adecuado.

2 Cuando aparezca un mensaje, haga clic en Aceptar.

Duplicación de ejecutables registradosEste procedimiento permite duplicar ejecutables registrados en sus recursos disponibles.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Debe usar una sesión del navegador desde el sistema servidor de ePO.

Procedimiento

Para ver definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Ejecutables registrados y, a continuación, enDuplicar, junto al ejecutable adecuado. Aparece el cuadro de diálogo Duplicar ejecutableregistrado.

2 Escriba el nombre del ejecutable registrado y haga clic en Aceptar.

El ejecutable registrado duplicado aparece en la lista Ejecutables registrados.

Configuración de respuestas automáticasConfiguración de respuestas automáticas

281McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 282: Epo 450 product_guide_es-es

Creación y edición de reglas de respuestaautomática

Estos procedimientos permiten crear y editar reglas de respuesta automática. Además, permitendefinir cuándo y cómo se aplica una respuesta a los eventos que se producen en el servidor oen un sistema gestionado.

NOTA: Las respuestas automáticas no tienen un orden de dependencia.

Procedimientos

Descripción de la regla

Definición de los filtros de la regla

Definición de los umbrales de aplicación de una regla

Configuración de la acción para las reglas de respuestas automáticas

Descripción de la reglaEste procedimiento permite comenzar a crear una regla. La página Descripción del asistenteGenerador de respuestas permite:

• Asignarle un nombre y una descripción a la regla.

• Especificar el idioma utilizado por la respuesta.

• Especificar el tipo y el grupo de eventos que activan esta respuesta.

• Activar o desactivar la regla.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Respuestas automáticas y, a continuación,haga clic en Acciones | Nueva respuesta o en Editar junto a una regla existente. Seabre el asistente Generador de respuestas.

Figura 14: Página del asistente Generador de respuestas

Configuración de respuestas automáticasCreación y edición de reglas de respuesta automática

McAfee ePolicy Orchestrator 4.5 — Guía del producto282

Page 283: Epo 450 product_guide_es-es

2 En la página Descripción, especifique un nombre exclusivo y, si lo desea, otros comentariospara la regla.

NOTA: No deben utilizarse nombres de reglas repetidos en un servidor. Por ejemplo, si unusuario crea una regla con el nombre Alerta de emergencia, ningún otro usuario (nisiquiera los administradores globales) puede utilizar ese nombre para otra regla.

3 En el menú Idioma, seleccione el idioma que utiliza la regla.

4 Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta.

5 Seleccione si la regla está Activada o Desactivada junto a Estado.

6 Haga clic en Siguiente.

Definición de los filtros de la reglaEste procedimiento permite configurar los filtros de la regla de respuesta en la página Filtrosdel asistente Generador de respuestas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En la lista Propiedades disponibles, seleccione la propiedad y especifique el valor parafiltrar el resultado de respuestas.

NOTA: Las propiedades disponibles dependen del tipo de evento y del grupo de eventosseleccionados en la página Descripción del asistente.

2 Haga clic en Siguiente.

Definición de los umbrales de aplicación de una reglaEste procedimiento permite definir en la página Agregación del asistente Generador derespuestas, cuándo el evento activa la regla.

Los umbrales de una regla son una combinación de agregación, regulación y agrupación.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Junto a Agregación, seleccione si se debe Activar esta respuesta para cada eventoo bien Activar esta respuesta si se producen varios eventos en un período de tiempodeterminado. Si opta por esto último, defina el plazo de tiempo en minutos, horas o días.

2 Si ha seleccionado Activar esta respuesta si se producen varios eventos en, puedeactivar una respuesta cuando se cumplan las condiciones especificadas. Las condicionesson una combinación de:

• Cuando el número de valores distintos de una propiedad de evento es comomínimo un valor específico. Esta condición se utiliza cuando se selecciona un valorespecífico de una propiedad de evento.

• Cuando el número de eventos es como mínimo: Escriba un número definido deeventos.

NOTA: Puede seleccionar una opción o las dos. Por ejemplo, puede definir que la reglaactive esta respuesta si el valor distinto de casos de la propiedad de evento seleccionado

Configuración de respuestas automáticasCreación y edición de reglas de respuesta automática

283McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 284: Epo 450 product_guide_es-es

supera los 300 o bien cuando el número de eventos supere los 3.000, el límite que sesupere primero.

3 Junto a Agrupación, seleccione si desea agrupar los eventos agregados. Si seleccionaagrupar los eventos agregados, debe especificar la propiedad de evento por la que serealiza la agrupación.

4 Si lo desea, junto a Regulación, seleccione Como máximo, activar una respuestauna vez cada para definir el tiempo que debe pasar antes de que la regla envíe de nuevomensajes de notificación. La cantidad de tiempo puede definirse en minutos, horas o días.

5 Haga clic en Siguiente.

Configuración de la acción para las reglas de respuestasautomáticas

Este procedimiento permite configurar las respuestas que activa la regla en la páginaRespuestas del asistente Generador de respuestas.

Puede configurar la regla de forma que active varias acciones. Para ello, utilice los botones +y - situados junto a la lista desplegable en la que se selecciona el tipo de notificación.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Si desea enviar el mensaje de notificación como un mensaje de correo electrónico, o debuscapersonas, seleccione Enviar mensaje en la lista desplegable.

a Junto a Destinatarios, haga clic en ... y seleccione los destinatarios del mensaje. Lalista de destinatarios disponibles procede de los contactos disponibles (Menú |Administración de usuarios | Contactos). También puede introducir de formamanual las direcciones de correo electrónico, separadas por una coma.

b Seleccione la importancia del mensaje de notificación.

c Escriba el Asunto del mensaje. También puede insertar una de las variables disponiblesdirectamente en el asunto.

d Escriba el texto que desea incluir en el Cuerpo del mensaje. Tiene la opción de insertaruna de las variables disponibles directamente en el cuerpo.

e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

2 Si desea enviar el mensaje de notificación como una captura SNMP, seleccione Enviarcaptura SNMP en la lista desplegable.

a Seleccione el servidor SNMP adecuado en la lista desplegable.

b Seleccione el tipo de valor que desea enviar en la captura SNMP.

• Valor

• Número de valores diferentes

• Lista de valores diferentes

• Lista de todos los valores

NOTA: Algunos eventos no incluyen esta información. Si ha seleccionado determinadainformación y no se presenta, quiere decir que esta información no estaba disponibleen el archivo de eventos.

c Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

Configuración de respuestas automáticasCreación y edición de reglas de respuesta automática

McAfee ePolicy Orchestrator 4.5 — Guía del producto284

Page 285: Epo 450 product_guide_es-es

3 Si desea que la notificación cause la ejecución de un comando externo, seleccione Ejecutarcomando externo en la lista desplegable.

a Seleccione los Ejecutables registrados adecuados y escriba los Argumentos delcomando.

b Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

4 Si desea que la notificación cree un problema, seleccione Crear problema en la listadesplegable.

a Seleccione el tipo de problema que desea crear.

b Especifique un nombre exclusivo y, si lo desea, otros comentarios para el problema.Tiene la opción de insertar una de las variables disponibles directamente en el nombrey la descripción.

c Seleccione Estado, Prioridad, Gravedad y Solución para el problema en la listadesplegable correspondiente.

d Escriba el nombre de la persona asignada en el cuadro de texto correspondiente.

e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

5 Si desea que la notificación cause la ejecución de una tarea planificada, seleccione Ejecutartarea planificada en la lista desplegable.

a Seleccione la tarea que desea ejecutar, en la lista desplegable Tarea que se va aejecutar.

b Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

6 En la página Resumen, compruebe la información y haga clic en Guardar.

La nueva regla de respuesta aparece en la lista Respuestas.

Preguntas más frecuentesSi configuro una regla de respuesta para detecciones de virus, ¿tengo que recibirun mensaje de notificación para cada evento que se reciba durante un brote?

No. Puede configurar las reglas de forma que sólo se envíe una notificación para un númeroespecífico de eventos en un período de tiempo concreto, o como máximo una vez en un períodode tiempo determinado.

¿Puedo crear una regla que genere notificaciones para varios destinatarios?

Sí. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistenteGenerador de respuestas.

¿Puedo crear una regla que genere distintos tipos de notificaciones?

Sí. La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de lossiguientes destinos de notificación para cada regla:

• Correo electrónico (incluido SMTP estándar, SMS y texto de buscapersonas)

• Servidores SNMP (a través de capturas SNMP)

• Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator

• Problemas

• Tareas servidor planificadas

Configuración de respuestas automáticasPreguntas más frecuentes

285McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 286: Epo 450 product_guide_es-es

Administración de problemas y fichasLa función Problemas de ePolicy Orchestrator permite crear, modificar, asignar y realizar unseguimiento de los problemas. Los problemas son elementos de acción que se pueden jerarquizar,asignar y seguir.

Problemas

Los usuarios pueden crear problemas básicos manualmente o el servidor de ePO puede crearlosautomáticamente en repuesta a eventos de productos. Por ejemplo, los usuarios con los permisosadecuados pueden configurar McAfee Policy Auditor para crear automáticamente un problemade tipo Conformidad de reglas de punto de referencia si se detecta un sistema no conformedurante una auditoría.

Fichas

Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuandose agrega una ficha a un problema, el problema se conoce como "problema con ficha". Unproblema con ficha solamente puede tener una ficha asociada.

Integración de problemas con servidores de fichas de terceros

La integración de un servidor de fichas fuerza la creación de fichas asociadas a problemas quese crearon en productos de terceros. ePolicy Orchestrator admite los siguientes servidores defichas:

• Hewlett-Packard Openview Service Desk versiones 4.5 y 5.1: solución integrada decentro de asistencia y de administración de fichas de problemas.

• BMC Remedy Action Request System versiones 6.3 y 7.0: plataforma consolidadapara la automatización y administración de fichas de problemas.

Contenido

Creación, configuración y administración de problemas

Purga de problemas cerrados

Descripción y funcionamiento de las fichas

Integración con servidores de fichas

Uso de las fichas

Uso de servidores de fichas

Ampliación de un servidor de fichas registrado

Administración de los problemasLa forma de administrar los problemas la determinan los usuarios con permisos adecuados ylas extensiones de productos gestionados instalados. El estado, la prioridad, la gravedad, lasolución, la fecha de caducidad y la persona asignada a un problema son valores que define elusuario y que se pueden modificar en cualquier momento. También puede especificar las

McAfee ePolicy Orchestrator 4.5 — Guía del producto286

Page 287: Epo 450 product_guide_es-es

repuestas predeterminadas a problemas en la página Respuestas. Los valores predeterminadosse aplican automáticamente cuando se crea un problema en función de una respuestaconfigurada por el usuario. Las respuestas también permiten que varios eventos se acumulenen un único problema para evitar así que el servidor de ePO se sobrecargue con un gran númerode problemas.

Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgartambién de forma manual en función de su antigüedad, y automáticamente a través de unatarea servidor configurada por el usuario.

Creación, configuración y administración deproblemas

Estos procedimientos permiten crear, asignar, ver detalles, editar, eliminar y purgar problemas.

Procedimientos

Creación de problemas básicos de forma manual

Configuración de respuestas para crear automáticamente los problemas

Administración de problemas

Purga manual de problemas cerrados

Purga planificada de problemas cerrados

Creación de problemas básicos de forma manualUtilice este procedimiento para crear un problema básico de forma manual. Los problemas queno sean básicos deben crearse de forma automática.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Automatización | Problemas y en Acciones | Nuevo problema.

2 En el cuadro de diálogo Nuevo problema, seleccione Básico en la lista desplegable Crearproblema de tipo. Haga clic en Aceptar. Aparece la página Nuevo problema.

Para...Utilice esta opción...

Especificar el nombre de usuario de la persona asignadaal problema.

Asignado a

Especificar una descripción del problema.Descripción

Seleccionar si el problema tiene una fecha devencimiento y, de ser así, asignar la fecha y hora en la

Fecha de vencimiento

que vence el problema. No se admiten fechas devencimiento pasadas.

Especificar un nombre descriptivo para el problema.Nombre

Asignar una prioridad al problema:Prioridad

• Desconocida

• Mínima

• Baja

Administración de problemas y fichasCreación, configuración y administración de problemas

287McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 288: Epo 450 product_guide_es-es

Para...Utilice esta opción...

• Media

• Alta

• Máxima

Asignar un estado al problema:Estado

• Desconocido

• Nuevo

• Asignado

• Resuelto

• Cerrado

Asignar una gravedad al problema:Gravedad

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Asignar una solución al problema. La solución delproblema se puede asignar una vez que se haprocesado el problema:

Solución

• Nada

• Solucionado

• Omitido

• No se solucionará

3 Haga clic en Guardar. Aparece la página Problemas.

Configuración de respuestas para crear automáticamente losproblemas

Este procedimiento permite configurar respuestas para crear automáticamente los problemas.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Respuestas automáticas, a continuación, enAcciones y seleccione Nueva respuesta. Aparece la página Descripción del Generadorde respuestas.

Para...Utilice esta opción...

Especificar un nombre descriptivo para la respuesta.Nombre

Especificar una descripción de la respuesta.Descripción

Administración de problemas y fichasCreación, configuración y administración de problemas

McAfee ePolicy Orchestrator 4.5 — Guía del producto288

Page 289: Epo 450 product_guide_es-es

Para...Utilice esta opción...

Evento • Grupo de eventos: seleccione un grupo deeventos, por ejemplo, Eventos de conformidad depuntos de referencia.

• Tipo de evento: seleccione un tipo de evento quesea parte del grupo de eventos, por ejemplo,Eventos de conformidad de reglas de punto dereferencia.

Activar o desactivar la respuesta.Estado

2 Haga clic en Siguiente. Aparece la página Filtro.

3 Seleccione las propiedades para limitar los eventos que activan la respuesta.

4 Haga clic en Siguiente. Aparece la página Agregación.

5 Junto a Agregación, seleccione una de las siguientes opciones:

• Activar esta repuesta para cada evento: genera una respuesta para cada evento.

• Activar esta respuesta si se producen varios eventos en: genera una respuestapara varios eventos que se producen durante un período especificado y, en casonecesario, después de que se hayan producido un determinado número de eventos.

6 Junto a Agrupación, seleccione una de las siguientes opciones:

• No agrupar eventos agregados: los eventos del mismo tipo no se agregan.

• Agrupar eventos agregados por: propiedad del evento. Por ejemplo, si limita loseventos por auditoría, puede agregar eventos que no son conformes con la auditoría.

7 Junto a Regulación, seleccione el máximo período de tiempo que desea que se produzcaesta respuesta.

8 Haga clic en Siguiente. Aparece la página Acciones. Utilice esta página para seleccionarlas acciones que se deben realizar cuando se active la respuesta.

9 Seleccione Crear problema en la lista desplegable. Elija el tipo de problema que deseacrear. Esta opción determina las opciones que aparecen en esta página.

10 Especifique un nombre y una descripción para el problema. También puede seleccionaruna o varias variables para el nombre y la descripción. Esta función proporciona un númerode variables que ofrecen información para ayudar a resolver el problema.

Administración de problemas y fichasCreación, configuración y administración de problemas

289McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 290: Epo 450 product_guide_es-es

11 En caso necesario, especifique o seleccione los elementos siguientes:

Para...Utilice esta opción...

Asignar un estado al problema:Estado

• Desconocida

• Nuevo

• Asignado

• Resuelto

• Cerrado

Asignar una prioridad al problema:Prioridad

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Asignar un estado al problema:Estado

• Desconocido

• Nuevo

• Asignado

• Resuelto

• Cerrado

Asignar una gravedad al problema:Gravedad

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Administración de problemas y fichasCreación, configuración y administración de problemas

McAfee ePolicy Orchestrator 4.5 — Guía del producto290

Page 291: Epo 450 product_guide_es-es

Para...Utilice esta opción...

Asignar una solución al problema. La solución delproblema se puede asignar una vez que se haprocesado el problema:

Solución

• Nada

• Solucionado

• Omitido

• No se solucionará

Especificar el nombre de usuario de la persona asignadaal problema.

Asignado a

12 Especifique el usuario al que desea asignar el problema. Es posible que esta persona debaseleccionar una o varias variables para el nombre y la descripción. Esta función proporcionaun número de variables que ofrecen información para ayudar a resolver el problema.

13 En caso necesario, especifique o seleccione los elementos siguientes:

Para...Utilice esta opción...

Asignar un estado al problema:Estado

• Desconocida

• Nuevo

• Asignado

• Resuelto

• Cerrada

Asignar una prioridad al problema:Prioridad

• Desconocido

• Mínima

• Baja

• Media

• Alta

• Máxima

Administración de problemas y fichasCreación, configuración y administración de problemas

291McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 292: Epo 450 product_guide_es-es

Para...Utilice esta opción...

Asignar un estado al problema:Estado

• Desconocida

• Nuevo

• Asignado

• Resuelto

• Cerrado

Asignar una gravedad al problema:Gravedad

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Asignar una solución al problema. La solución delproblema se puede asignar una vez que se haprocesado el problema:

Solución

• Nada

• Solucionado

• Omitido

• No se solucionará

Especificar el nombre de usuario de la persona asignadaal problema.

Asignado a

14 Especifique el usuario al que desea asignar el problema. La persona asignada debe teneruna cuenta de usuario en el sistema.

15 Haga clic en Siguiente. Aparece la página Resumen.

16 Revise los detalles de la respuesta y haga clic en Guardar.

Administración de problemasEste procedimiento permite agregar comentarios, asignar, eliminar, editar y ver detalles de losproblemas.

Antes de comenzar

Para realizar estos procedimientos, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas.

2 Realice los procedimientos que desee.

Haga lo siguiente...Procedimiento

Cómo agregar comentarios a problemas 1 Seleccione la casilla de verificación juntoa cada problema que desea comentar

Administración de problemas y fichasCreación, configuración y administración de problemas

McAfee ePolicy Orchestrator 4.5 — Guía del producto292

Page 293: Epo 450 product_guide_es-es

Haga lo siguiente...Procedimiento

y, a continuación, haga clic en Agregarcomentario.

2 En el panel Acción, especifique elcomentario que desea agregar a losproblemas seleccionados.

3 Haga clic en Aceptar para agregar elcomentario.

Seleccione la casilla de verificación junto a cadaproblema que desea asignar y, a continuación, hagaclic en Asignar a usuario.

Asignación de problemas

Eliminación de problemas 1 Seleccione la casilla de verificación juntoa cada problema que desea eliminar y,a continuación, haga clic en Eliminar.

2 Haga clic en Aceptar en el panelAcción para eliminar los problemasseleccionados.

Edición de problemas 1 Seleccione la casilla de verificación juntoal problema y, a continuación, haga clicen Editar.

2 Edite el problema según suspreferencias.

3 Haga clic en Guardar.

NOTA: Al modificar un problema, se rompe la conexiónentre el problema y la ficha.

Haga clic en un problema. Aparece la páginaProblemas: Detalles. Esta página muestra la

Visualización de detalles de problemas

configuración completa del problema, así como elregistro de actividad de problemas.

Purga de problemas cerradosUtilice estos procedimientos para purgar problemas cerrados de la base de datos. Al purgar losproblemas cerrados, éstos se eliminan de forma permanente. Al purgar un problema con fichacerrado, éste se elimina, pero la ficha asociada permanece en la base de datos del servidor defichas.

Procedimientos

Purga manual de problemas cerrados

Purga planificada de problemas cerrados

Purga manual de problemas cerradosEste procedimiento permite purgar de forma manual todos los problemas cerrados de la basede datos.

Administración de problemas y fichasPurga de problemas cerrados

293McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 294: Epo 450 product_guide_es-es

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas y en Acciones | Purgar.

2 En el cuadro de diálogo Purgar, especifique un número y, a continuación, una unidad detiempo.

3 Haga clic en Aceptar para purgar los problemas cerrados anteriores a la fecha especificada.

NOTA: Esta función afecta a todos los problemas cerrados, no sólo a los que aparecen enla vista actual.

Purga planificada de problemas cerradosEste procedimiento permite purgar los problemas cerrados mediante una tarea servidorplanificada.

Antes de comenzar

Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones |Nueva tarea. Aparece la página Descripción del Generador de tareas servidor.

2 Especifique un nombre y una descripción para la tarea servidor.

3 Active o desactive la planificación para la tarea servidor. La tarea servidor no se ejecuta sino está activada.

4 Haga clic en Siguiente. Aparece la página Acciones.

5 En la lista desplegable, seleccione Purgar problemas cerrados.

6 Especifique un número y, a continuación, una unidad de tiempo.

7 Haga clic en Siguiente. Aparece la página Planificación.

8 Planifique la tarea servidor y haga clic en Siguiente. Aparece la página Resumen.

9 Compruebe los detalles de la tarea servidor y haga clic en Guardar. Los problemas cerradosse purgan a la hora de la tarea planificada.

Descripción y funcionamiento de las fichasUna ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuandose agrega una ficha a un problema, el problema se conoce como "problema con ficha".

Formas de agregar fichas a problemasUna ficha se puede agregar a un problema de forma manual o de forma automática. Un problemacon ficha solamente puede tener una ficha asociada.

Cuando se agrega una ficha a un problema, el estado del problema con ficha resultante cambiaa "Con ficha", independientemente del estado anterior del problema. Cuando se crea una ficha

Administración de problemas y fichasDescripción y funcionamiento de las fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto294

Page 295: Epo 450 product_guide_es-es

en el servidor de fichas, el ID de esa ficha se agrega al problema con ficha. El ID de ficha creala asociación entre el problema y la ficha.

Una vez completados los pasos para la integración de un servidor de fichas, al resto de problemasse les asocia una ficha de forma automática. McAfee recomienda agregar siempre una personaasignada a un problema antes de crear la ficha. Si se agrega una persona asignada de formamanual a un problema con ficha, debe agregar de forma manual las fichas a todos los problemasexistentes antes de la integración.

Asignación de problemas con ficha a usuariosAgregar manualmente una persona asignada a un problema con ficha se considera editar unproblema y conlleva la ruptura de la asociación entre el problema y la ficha. Hágalo especificandouna persona asignada en la respuesta que crea los problemas. De esta forma, se agrega unapersona asignada al problema automáticamente cuando se crea. Para obtener más detalles,consulte Cierre de fichas y de problemas con ficha.

Cierre de fichas y de problemas con fichaLos problemas con ficha los cierra automáticamente el sistema cuando se ejecuta la tareaservidor encargada de sincronizar los problemas con ficha. Esta tarea servidor identifica lasfichas cuyo estado cambia a Cerrado desde la última vez que se ejecutó la tarea. El estado deun problema con ficha asociado a un ficha cerrada cambia entonces a Cerrado. Además, loscomentarios de esa ficha sustituyen a los comentarios del problema con ficha si la integracióndel servidor de fichas se configuró para sustituir comentarios del problema con ficha. Paraobtener más información, consulte Ventajas de agregar comentarios a los problemas con ficha.

Ventajas de agregar comentarios a los problemas con fichaCuando se agrega un comentario a un problema con ficha, se agrega a la ficha asociada deforma inmediata o la próxima vez que se ejecuta la tarea servidor Sincronización delproblema. Los comentarios del problema con ficha se agregan únicamente a las fichas cuyoestado no es Cerrada.

Si el servidor de fichas permite que se sustituyan los comentarios del problema con comentariosde la ficha, cuando el estado de una ficha es Cerrada, los comentarios para esa ficha sustituyena todos los comentarios del problema con ficha asociado. Este proceso se realiza cuando latarea servidor encargada de la sincronización de los problemas con ficha identifica una fichacuyo estado ha cambiado a Cerrada desde la última vez que se ejecutó la tarea. Esta tarea serealiza sólo una vez para cada ficha cerrada. Permitir que los comentarios del problema sesustituyan por los comentarios de la ficha puede dar a los usuarios que tienen acceso al sistema(pero no al servidor de fichas) la capacidad de ver lo que ha ocurrido con la ficha.

Cómo reabrir fichasUna ficha se reabre si se agrega un problema con ficha agregado anteriormente y cuyo IDpuede asociarse a una ficha en el servidor de fichas. Si no se puede asociar, se crea una nuevaficha. Al reabrir una ficha no se reabre el problema con ficha asociado. Para que se puedanreabrir fichas, también se debe configurar la asociación de la configuración para el servidor defichas. Véase Campos obligatorios para la asociación.

Administración de problemas y fichasDescripción y funcionamiento de las fichas

295McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 296: Epo 450 product_guide_es-es

Sincronización de problemas con fichaLa función Problemas incluye la tarea servidor Sincronización del problema, que sincronizaproblemas con ficha con sus fichas asociadas en el servidor de fichas. Esta tarea servidor estádesactivada de forma predeterminada; no se ejecuta hasta que no se activa.

Cuando se ejecuta, el sistema intenta:

• Cambiar el estado de los problemas con ficha de Con ficha a Cerrado, si el estado de susfichas asociadas es Cerrada.

• Crear fichas para problemas o agregar comentarios a fichas que el sistema no pudo crearo agregar anteriormente. Por ejemplo, si se produjo un error de comunicación cuando seagregaron por primera vez las fichas o los comentarios.

• Sustituir los comentarios de un problema con ficha por los comentarios de su ficha asociadasi el estado de la ficha es Cerrada, y la integración del servidor de fichas se configuró parasustituir comentarios de problemas con ficha.

• Cambiar el estado de cada problema con ficha a Asignado si el problema con ficha no tieneespecificada una persona asignada o a Nuevo si se elimina el servidor registrado para elservidor de fichas.

Integración con servidores de fichasLa integración de un servidor de fichas fuerza la creación de fichas asociadas a problemas quese crearon en productos de terceros. ePolicy Orchestrator admite los siguientes servidores defichas:

• Hewlett-Packard Openview Service Desk versiones 4.5 y 5.1: solución integrada decentro de asistencia y de administración de fichas de problemas.

• BMC Remedy Action Request System versiones 6.3 y 7.0: plataforma consolidadapara la automatización y administración de fichas de problemas.

La persona que realice esta integración debe estar familiarizada con el servidor de fichas, suscampos y formularios. La integración con un servidor de fichas consta de los siguientes pasosbásicos:

1 Configure ePolicy Orchestrator para integrarse con el servidor de fichas.

NOTA: El sistema que ejecuta la extensión de fichas debe poder resolver la dirección delsistema Hewlett-Packard Openview Service Desk. Esto podría incluir agregar la direcciónIP del sistema al archivo hosts del sistema que ejecuta la extensión de fichas, o definir unarelación de aprobación de dominios entre los dos sistemas. Véase Configuración de DNSpara Hewlett-Packard Openview Service Desk 4.5.

2 Integre un servidor de fichas con ePolicy Orchestrator. Solamente puede integrarse unservidor de fichas registrado con ePolicy Orchestrator.

3 Configure las asociaciones de campos entre problemas y fichas.

Consideraciones al eliminar un servidor de fichas registradoPuede haber ocasiones en las que desee eliminar el servidor registrado para su servidor defichas. Por ejemplo, si amplía su servidor de fichas. Cuando se elimina el servidor registrado,el sistema cambia el estado de cada ficha a Asignada o a Nueva si no se ha especificado ningunapersona asignada al problema. El sistema realiza esta acción solamente si se ejecuta la tarea

Administración de problemas y fichasIntegración con servidores de fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto296

Page 297: Epo 450 product_guide_es-es

servidor encargada de sincronizar los problemas con ficha. Esta es la razón por la que resultaimportante desactivar la tarea servidor si amplía el servidor de fichas. Para obtener más detalles,consulte la sección de esta guía sobre la ampliación de servidores de fichas registrados.

Cuando se elimina el servidor de fichas registrado, el ID de ficha que asociaba la ficha alproblema con ficha permanece con ese problema con ficha. Esto permite volver a abrir la fichasi se rompe la asociación entre el problema y la ficha. Por ejemplo, si la tarea servidor se ejecutaantes de que se registre el servidor ampliado. Véanse las secciones Cómo reabrir fichas yAmpliación de un servidor de fichas registrado.

Campos obligatorios para la asociaciónLa asociación es el proceso por el que la información de los problemas se relaciona con lainformación de las fichas. Cada elemento de información se denomina campo, y los campos delos problemas tienen que asociarse a los correspondientes campos de las fichas.

Para determinar qué campos de fichas deben asociarse, en el formulario de fichas revise loscampos obligatorios para crear una ficha en el servidor de fichas. Para obtener más informaciónsobre los campos que son obligatorios, consulte la documentación de su servidor de fichas.

Para que el sistema sepa cuándo cerrar los problemas con ficha, debe asociarse el campo conel estado de la ficha.

Ejemplos de asociacionesCuando registra su servidor de fichas, también debe configurar las asociaciones de camposentre los problemas y las fichas. Las asociaciones de campos de los siguientes ejemplos sonúnicamente a título indicativo. Sus asociaciones variarán en función de los campos obligatoriosde su servidor de fichas y de los valores que acepten esos campos.

La asociación es un proceso bidireccional. En estos ejemplos se muestra cómo asociar unproblema a una ficha y cómo asociar el estado de la ficha al estado del problema. Por ejemplo,si la ficha está marcada como cerrada, el estado del problema se actualizará para mostrar eseestado.

Ejemplo de asociación para Hewlett-Packard Openview Service DeskEste es un ejemplo de asociación para las versiones 4.5 y 5.1 del servidor Hewlett-PackardOpenview Service Desk que se incluye únicamente a título indicativo.

NOTA: Los valores de origen, los valores asociados y los ID de campos distinguen entremayúsculas y minúsculas.

Asociar un problema a ficha

• Formulario de ficha: Problema_Predeterminado

• Campo de ficha: Descripción

• Operación: Identidad

• Campo de origen: Nombre

• Campo de ficha: Estado

• Operación: Sustitución

• Campo de origen: Estado

• Valores: Valor predeterminado: 10

Administración de problemas y fichasIntegración con servidores de fichas

297McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 298: Epo 450 product_guide_es-es

Valor asociadoValor origen

10NUEVO

20RESUELTO

20DESCONOCIDO

20ASOCIADO

• Campo de ficha: Información

• Operación: Identidad

• Campo de origen: Descripción

• Campo de ficha: HistoryLines

• Operación: Identidad

• Campo de origen: Registro de actividad

• Campo de ficha: Especifique el nombre o ID para un campo de texto libre.

• Operación: Identidad

• Campo de origen: URL

Asociar la ficha al campo de estado del problema

NOTA: Puesto que en esta sección sólo se asocia el estado de la ficha, no se le solicita queagregue el ID del campo de estado del problema. Este campo está implícito.

• Operación: Sustitución

• Campo de origen: Estado

• Valores: Valor predeterminado: CON FICHA

Valor asociadoValor origen

CERRADO40

• Sustituir comentarios del problema por comentarios de la ficha: seleccionado

• Campo de comentarios de la ficha: HistoryLines

• Las fichas se pueden reabrir: seleccionado

Ejemplo de asociación para BMC Remedy Action Request SystemEste ejemplo de asociación para las versiones 6.3 y 7.0 del servidor BMC Remedy Action RequestSystem se ofrece únicamente a título indicativo.

NOTA: Los valores de origen, los valores asociados y los ID de campos distinguen entremayúsculas y minúsculas.

Asociar un problema a ficha

• Formulario de ficha: Centro de asistencia

• Campo de ficha: 8

• Operación: Identidad

• Campo de origen: Nombre

Administración de problemas y fichasIntegración con servidores de fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto298

Page 299: Epo 450 product_guide_es-es

• Campo de ficha: 7

• Operación: Sustitución

• Campo de origen: Estado

• Valores: Valor predeterminado: 0

Valor asociadoValor origen

0NUEVO

2RESUELTO

1ASOCIADO

• Campo de ficha: 2

• Operación: Asociación personalizada

• Campo de origen: Escriba el nombre de usuario para el servidor de fichas. Se trata delmismo usuario especificado en el campo Autenticación de la página Descripción delGenerador de servidores registrados.

• Campo de ficha: 200000004

• Operación: Asociación personalizada

• Campo de origen: Externo

SUGERENCIA: En este ejemplo, "Externo" especifica que la ficha la creó un productoexterno al servidor de fichas. Puede especificar en su lugar el nombre del producto paraindicar qué producto creó la ficha.

• Campo de ficha: 240000008

NOTA: Los sistemas de fichas pueden tener varios campos de registro diario o de comentarios.Asegúrese de elegir el que desea utilizar para esta integración. Si no se asocia un campode comentarios, los comentarios del problema con ficha no se puede agregar a las fichas.

• Operación: Identidad

• Campo de origen: Registro de actividad

• Campo de ficha: Especifique el nombre o ID para un campo de texto libre.

• Operación: Identidad

• Campo de origen: URL

Asociar la ficha al campo de estado del problema

NOTA: Puesto que en esta sección sólo se asocia el estado de la ficha, no se le solicita queagregue el ID del campo de estado del problema. Este campo está implícito.

• Operación: Sustitución

• Campo de origen: 7

• Valores: Valor predeterminado: 0

Valor asociadoValor origen

CERRADO4

• Sustituir comentarios del problema por comentarios de la ficha: seleccionado

• Campo de comentarios de la ficha: 240000008

Administración de problemas y fichasIntegración con servidores de fichas

299McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 300: Epo 450 product_guide_es-es

• Las fichas se pueden reabrir: seleccionado

Uso de las fichasEstos procedimientos permiten agregar fichas a problemas y sincronizar problemas con fichasmediante la tarea servidor Sincronización del problema.

Procedimientos

Cómo agregar fichas a problemas

Sincronización de problemas con ficha

Sincronización planificada de problemas con ficha

Cómo agregar fichas a problemasEste procedimiento permite agregar una ficha a un único problema o agregar fichas a variosproblemas a la vez. Una ficha se puede agregar de una forma similar cuando se visualizan losdetalles de un problema. Cuando se agrega una ficha, se crea automáticamente una nuevaficha en el servidor de fichas. Los problemas con las ficha existentes se ignoran.

Antes de comenzar

Asegúrese de que ha integrado un servidor de fichas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas, seleccione la casilla de verificaciónsituada junto al problema y, a continuación, haga clic en Acciones | Agregar ficha.

2 En el panel Acción, haga clic en Aceptar para agregar una ficha a cada problemaseleccionado.

Sincronización de problemas con fichaEste procedimiento permite ejecutar la tarea Sincronización del problema encargada de lasincronización de problemas con ficha con sus fichas asociadas en el servidor de fichas.

Antes de comenzar

Asegúrese de que ha integrado un servidor de fichas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor.

2 Haga clic en Ejecutar junto a la tarea Sincronización del problema. Aparece la páginaRegistro de tareas servidor.

3 Revise los resultados de la tarea servidor. Para obtener más detalles, consulte la secciónde esta guía sobre el registro de tareas servidor.

Administración de problemas y fichasUso de las fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto300

Page 301: Epo 450 product_guide_es-es

Sincronización planificada de problemas con fichaLa tarea servidor Sincronización del problema actualiza los problemas con ficha y sus fichasasociadas en el servidor de fichas. Este procedimiento permite configurar la tarea servidorSincronización del problema para que se ejecute de forma planificada.

NOTA: La planificación de esta tarea servidor está desactivada de forma predeterminada.

Antes de comenzar

• Para realizar este procedimiento debe disponer de permisos para ejecutar tareas servidor.

• Asegúrese de que ha integrado un servidor de fichas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y en Editar en la columnaAcciones para la tarea Sincronización del problema. Aparece la página Descripcióndel Generador de tareas servidor.

2 Seleccione Activada junto a Estado de planificación. Si desactiva la planificación, latarea servidor no se ejecutará de forma planificada, aunque podrá ejecutarla de formamanual.

3 Haga clic en Siguiente. Aparece la página Acciones.

4 Haga clic en Siguiente. Aparece la página Planificación.

5 Planifique la tarea servidor según sus preferencias y haga clic en Siguiente. Aparece lapágina Resumen.

6 Compruebe los detalles de la tarea servidor y haga clic en Guardar.

Uso de servidores de fichasEstos procedimientos permiten integrar su servidor de fichas.

Procedimientos

Instalación de las extensiones del servidor de fichas

Registro y asociación de un servidor de fichas

Configuración de asociaciones de campos

Instalación de extensiones para el servidor de fichasEste procedimiento permite integrar su sistema de fichas con ePolicy Orchestrator. Los archivosque copie en ePolicy Orchestrator dependen de su sistema de fichas.

Procedimiento

1 Vaya a Inicio | Panel de control | Herramientas administrativas y haga clic enServicios.

2 En la columna Nombre, haga doble clic en Servidor de McAfee ePolicy Orchestrator.

3 Seleccione clic en la ficha General.

Administración de problemas y fichasUso de servidores de fichas

301McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 302: Epo 450 product_guide_es-es

4 En Estado del servicio, haga clic en Detener. El servidor está ahora detenido.

5 Copie los archivos necesarios para su servidor de fichas y, a continuación, repita los pasosdel 1 al 3.

6 En Estado del servicio, haga clic en Iniciar. El servidor está ahora en ejecución.

Detención e inicio del servidorEste procedimiento permite detener el servidor de aplicaciones de McAfee ePolicy Orchestratorque se ejecuta en un sistema Microsoft Windows. El servidor debe estar detenido para que sepuedan copiar los archivos necesarios para el servidor de fichas. Tras copiar los archivos, inicieel servidor.

Procedimiento

1 Vaya a Inicio | Panel de control | Herramientas administrativas y haga clic enServicios.

2 En la columna Nombre, localice y haga doble clic en Servidor de McAfee ePolicyOrchestrator.

3 Seleccione clic en la ficha General.

4 En Estado del servicio, haga clic en Detener. El servidor está ahora detenido.

5 Copie los archivos necesarios para su servidor de fichas y, a continuación, repita los pasosdel 1 al 3.

6 En Estado del servicio, haga clic en Iniciar. El servidor está ahora en ejecución.

Copia de los archivos de Hewlett-Packard Openview Service DeskEste procedimiento permite copiar los archivos necesarios para la extensión Hewlett-PackardOpenview Service Desk (Service Desk) 5.1 o 4.5. Para obtener información sobre estos archivos,consulte la documentación de Service Desk.

Antes de comenzar

• Detenga el servidor.

• Si utiliza Service Desk 5.1, localice los siguientes archivos que deben copiarse:

• OvObsCommon-05.10.090.jar

• OvObsSDK-05.10.090.jar

• OvObsWebApi-Client-05.10.090.jar

• OvObsWebApi-Common-05.10.090.jar

• sd-webapi-05.10.090.jar

• xpl-05.10.090.jar

• Si utiliza Service Desk 4.5, localice el siguiente archivo que debe copiarse:

• sd-webapi-4.5.0588.2205.jar

Procedimiento

• Copie los archivos necesarios en la carpeta Server\common\lib de su instalación de ePolicyOrchestrator. Por ejemplo, C:\Archivos de programa\McAfee\ePolicyOrchestrator\Server\common\lib.

Administración de problemas y fichasUso de servidores de fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto302

Page 303: Epo 450 product_guide_es-es

Copia de archivos de BMC Remedy Action Request SystemUtilice este procedimiento para copiar los archivos necesarios para la extensión BMC RemedyAction Request System (Remedy). Para obtener información sobre estos archivos, consulte ladocumentación de Remedy. La extensión Remedy admite los servidores Remedy 6.3 y 7.0.

NOTA: Puede utilizar los archivos API de Remedy 5.1 o 7.0 para la extensión Remedy. McAfeeno admite la integración con el servidor Remedy 5.1, pero los archivos API 5.1 funcionarán conlas integraciones con los servidores Remedy 6.3 o 7.0. Sin embargo, no se admiten los archivosAPI de Remedy 6.3.

Antes de comenzar

• Detenga el servidor.

• Si utiliza los archivos API de Remedy 5.1, localice los siguientes archivos que deben copiarse:

• arapi51.dll

• arjni51.dll

• arrpc51.dll

• arutl51.dll

• arapi51.jar

• arutil51.jar

• Si utiliza los archivos API de Remedy 7.0, localice los siguientes archivos que deben copiarse:

• arapi70.dll

• arjni70.dll

• arrpc70.dll

• arutiljni70.dll

• arutl70.dll

• arxmlutil70.dll

• icudt32.dll

• icuin32.dll

• icuuc32.dll

• arapi70.jar

• arutil70.jar

Procedimiento

1 Copie los archivos necesarios en la carpeta \Server\bin de su instalación de ePolicyOrchestrator. Por ejemplo, C:\Archivos de programa\McAfee\ePolicy Orchestrator\Server\bin.

• Si utiliza los archivos API de Remedy 5.1:

• arapi51.dll

• arjni51.dll

• arrpc51.dll

• arutl51.dll

• Si utiliza los archivos API de Remedy 7.0:

• arapi70.dll

Administración de problemas y fichasUso de servidores de fichas

303McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 304: Epo 450 product_guide_es-es

• arjni70.dll

• arrpc70.dll

• arutiljni70.dll

• arutl70.dll

• arxmlutil70.dll

• icudt32.dll

• icuin32.dll

• icuuc32.dll

2 Copie los archivos necesarios en la carpeta Server\common\lib de su instalación de ePolicyOrchestrator. Por ejemplo, C:\Archivos de programa\McAfee\ePolicyOrchestrator\Server\common\lib.

• Si utiliza los archivos API de Remedy 5.1:

• arapi51.jar

• arutil51.jar

• Si utiliza los archivos API de Remedy 7.0:

• arapi70.jar

• arutil70.jar

Instalación de las extensiones del servidor de fichasUtilice este procedimiento para instalar las extensiones del servidor de fichas.

Antes de comenzar

• Copie los archivos necesarios para el servidor de fichas.

• Reinicie el servidor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic enMenú | Software | Extensiones y, a continuación, en Instalar extensión.

2 Busque y seleccione el archivo de extensiones (zip).

• Para Remedy, seleccione Remedy.zip. Este archivo incluye Remedy 6.3 y 7.0.

• Para Service Desk 4.5, seleccione ServiceDesk_4_5.zip.

• Para Service Desk 5.1, seleccione ServiceDesk_5_1.zip.

3 Haga clic en Aceptar.

Registro y asociación de un servidor de fichasEstos procedimientos permiten registrar y asociar un servidor de fichas. Es necesario realizarlospara poder agregar las fichas a los problemas. Sólo puede haber un servidor de fichas registradoal mismo tiempo.

Procedimientos

Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5

Administración de problemas y fichasUso de servidores de fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto304

Page 305: Epo 450 product_guide_es-es

Registro de un servidor de fichas

Configuración de asociaciones de campos

Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5Este procedimiento permite establecer la configuración de DNS para una integración con ServiceDesk 4.5. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección delsistema Service Desk.

Procedimiento

1 En el servidor de ePO que está integrado con el sistema de fichas, utilice un editor de textopara abrir el archivo hosts. Este archivo debe encontrarse en la carpetac:\windows\system32\drivers\etc\.

2 Edite el archivo hosts para incluir la dirección IP del sistema que ejecuta Service Desk 4.5,seguido de un espacio y, a continuación, del sufijo DNS (nombre del sistema en el queejecuta Service Desk 4.5). Por ejemplo, 168.212.226.204 SRVDSK45.qaad.com.

3 Guarde y cierre el archivo hosts.

4 Reinicie el servidor de ePO.

Registro de un servidor de fichasEste procedimiento permite registrar un servidor de fichas. Es necesario realizarlo para poderasociar las fichas a los problemas.

Antes de comenzar

• Asegúrese de que ha instalado la extensión para su servidor de fichas.

• Para realizar este procedimiento, debe contar con los permisos adecuados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, enNuevo servidor. Aparece la página Descripción del Generador de servidores registrados.

2 Seleccione el tipo de servidor para su servidor de fichas. De la opción elegida dependenlas opciones que estarán disponibles en las páginas siguientes del generador.

3 Escriba un nombre y una descripción y, a continuación, haga clic en Siguiente. Aparecela página Detalles.

4 Especifique el host para el servidor.

5 Escriba el puerto, nombre de usuario y contraseña para el servidor.

6 Si se ha seleccionado Service Desk 4.5 o 5.1, elija Flujo de trabajo.

Configuración de asociaciones de camposEstos procedimientos permiten configurar las asociaciones entre los campos para un servidorde fichas. Es necesario realizarlos para poder asociar las fichas a los problemas.

Administración de problemas y fichasUso de servidores de fichas

305McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 306: Epo 450 product_guide_es-es

Antes de comenzar

• El servidor de fichas que desea configurar debe estar en ejecución.

• Identifique los campos del servidor de fichas que deben asociarse.

Procedimientos

Asociación de problemas a fichas

Asociación de fichas al estado del problema

Asociación de problemas a fichasEste procedimiento permite configurar la asociación de campos entre los problemas y las fichas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

NOTA: Los valores de origen, los valores asociados y los ID de campos distinguen entremayúsculas y minúsculas.

1 Junto a Configurar asociación, haga clic en Configurar. Aparece la página Asociación.

2 Seleccione las opciones necesarias en el panel Opciones de asociación. Las opcionesseleccionadas aparecen en el panel Definiciones de asociación con operadores paraespecificar cómo se debe asociar un problema a una ficha y cómo se debe asociar unaficha a un problema. Deben completarse ambas asociaciones.

3 En Asociar problema a ficha, especifique el nombre de un Formulario de fichas.

4 Especifique un ID de Campo de ficha.

5 Seleccione una Operación.

6 Siga uno de estos procedimientos:

• Si se selecciona Sustitución, seleccione un campo de problema en la lista desplegableCampo de origen y, a continuación, haga clic en Editar junto a Valores. Aparece elcuadro de diálogo Editar asociación de sustitución.

1 Escriba un Valor predeterminado que debe sustituirse si se obtiene un valororigen, que no esté asociado.

2 Especifique un Valor origen para el problema y, a continuación, especifique elValor asociado que debe sustituirse para este valor en la ficha.

3 Haga clic en + para asociar otro valor.

4 Cuando termine, haga clic en Aceptar.

• Si se selecciona un Intervalo numérico, seleccione un campo de problema para asociaren el Campo de origen y, a continuación, haga clic en Editar junto a Valores. Apareceel cuadro de diálogo Editar asociación de intervalo numérico.

1 Especifique un Valor predeterminado que debe sustituirse si se devuelve unintervalo de origen que no se asocia.

2 Especifique un Intervalo de origen para el problema y, a continuación, el Valorasociado que debe sustituirse para este intervalo en la ficha.

3 Haga clic en + para asociar otro valor.

4 Cuando termine, haga clic en Aceptar.

Administración de problemas y fichasUso de servidores de fichas

McAfee ePolicy Orchestrator 4.5 — Guía del producto306

Page 307: Epo 450 product_guide_es-es

• Si se selecciona Asociación personalizada, especifique el Valor que se debe agregara la ficha.

7 Haga clic en + para asociar otro campo de ficha.

Asociación de fichas al estado del problemaEste procedimiento permite configurar la asociación de campos inversa entre la ficha y el campode estado del problema.

NOTA: Puesto que en esta sección sólo se asocia el estado de la ficha, no se le solicita queagregue el ID del campo de estado del problema. Este campo está implícito.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

NOTA: Los valores de origen, los valores asociados y los ID de campos distinguen entremayúsculas y minúsculas.

1 En Asociar la ficha al campo de estado del problema, seleccione una Operación.

2 En el Campo de origen, especifique el ID del campo de la ficha que contiene el estadode la ficha.

3 Si se selecciona Intervalo numérico o Sustitución en la opción Operación, haga clicen Editar junto a Valores. Aparece un cuadro de diálogo.

• Si se selecciona Intervalo numérico, especifique un intervalo de Valores de fichapara la ficha y, a continuación, la Etiqueta que se sustituye para este intervalo en elproblema.

• Si se selecciona Sustitución, especifique un Valor origen para la ficha y, acontinuación, el Valor asociado que se sustituye para este valor en el problema.

4 Seleccione la casilla de verificación si desea Sustituir comentarios del problema porcomentarios de la ficha y, a continuación, especifique el ID del Campo de comentariosde la ficha que sustituye los datos del campo de comentarios del problema.

5 Seleccione la casilla de verificación si Las fichas se pueden reabrir.

6 Una vez finalizado, haga clic en Probar asociación.

7 Si se realiza con éxito, aparece un ID de ficha en el cuadro de diálogo. Este es el ID parauna ficha de prueba que se creó en su servidor de fichas. Localice esta ficha en su servidorde fichas y compruebe que todos los valores para el tipo de problema básico se asociancorrectamente, incluidos los comentarios de la prueba.

NOTA: La función de asociación de prueba verifica la asociación para el tipo de problemabásico, con independencia del tipo de problema configurado. Por tanto, la prueba de laasociación de tipos de problemas de otras extensiones de productos (tipos de problemasextendidos) puede ser correcta para la prueba de asociación básica, pero podría verresultados inesperados en las fichas. Para estos tipos de problemas, compruebe que lasfichas que se agregan a los problemas una vez que el servidor de fichas está totalmenteintegrado se crean correctamente.

8 Haga clic en Aceptar.

9 Si la prueba no se realiza con éxito, revise sus asociaciones y el estado del servidor defichas.

Administración de problemas y fichasUso de servidores de fichas

307McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 308: Epo 450 product_guide_es-es

10 Cuando termine, haga clic en Guardar. Aparece la página Detalles del Generador deservidores registrados.

NOTA: Puede guardar la configuración y registrar el servidor incluso si la prueba deasociación no se realiza con éxito.

11 Cuando termine, haga clic en Guardar.

Ampliación de un servidor de fichas registradoEste procedimiento permite modificar la integración del servidor de fichas existente si se amplíael servidor de fichas

Antes de comenzar

• Asegúrese de que la versión ampliada del servidor de fichas está en ejecución.

Procedimiento

ATENCIÓN: Si la tarea servidor encargada de sincronizar los problemas con ficha se ejecutadespués de modificar o eliminar el servidor de fichas registrado existente, pero antes de quese integre el servidor de fichas ampliado, se rompe la asociación entre el problema y la ficha.Si esto se produce, finalice esta tarea y, a continuación, agregue de forma manual las fichas atodos los problemas con fichas anteriores. Esto hace que se ejecute la función de reapertura.Para obtener más detalles, consulte la sección de esta guía sobre cómo reabrir fichas.

1 Realice lo siguiente para desactivar la tarea servidor encargada de sincronizar los problemascon ficha.

a Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en latarea servidor Sincronización del problema. Aparece la páginaDescripción del Generadorde tareas servidor.

b Seleccione Desactivada junto a Estado de planificación.

c Haga clic en Guardar.

2 Asegúrese de que no se encuentra en ejecución ninguna instancia de la tarea servidor. Sihay alguna instancia en ejecución, espere a que finalice o anúlela antes de continuar.

3 Siga uno de estos procedimientos:

• Edite el servidor de fichas registrado existente en función de los requisitos deconfiguración del servidor de fichas ampliado.

• Elimine el servidor de fichas registrado existente y, a continuación, cree uno nuevo enfunción de los requisitos de configuración del servidor de fichas ampliado.

Para obtener más detalles, consulte las secciones de esta guía sobre la integración deservidores de fichas, instalación de extensiones de servidores de fichas y registro yconfiguración de servidores de fichas.

4 Una vez que haya configurado la integración con el servidor de fichas ampliado, active latarea servidor encargada de sincronizar los problemas con ficha.

Administración de problemas y fichasAmpliación de un servidor de fichas registrado

McAfee ePolicy Orchestrator 4.5 — Guía del producto308

Page 309: Epo 450 product_guide_es-es

Apéndice:Mantenimiento de las bases de datosde ePolicy Orchestrator

Sus bases de datos requieren un mantenimiento habitual para conseguir un rendimiento óptimoy proteger los datos. Utilice la herramienta de administración de Microsoft adecuada para suversión de SQL:

Herramienta de administraciónVersión de SQL

SQL Server Enterprise ManagerSQL 2005

SQL Server Management StudioSQL 2008

SQL Server Management Studio ExpressSQL Express

Dependiendo de su tipo de despliegue de ePolicy Orchestrator, debe dedicar algo de tiempo ala semana, probablemente unas horas, a realizar copias de seguridad y otras tareas regularesde mantenimiento de la base de datos. Los procedimientos que se describen en esta seccióndeben realizarse de forma regular, una vez a la semana o todos los días. Sin embargo, no sonlos únicos disponibles. Consulte la documentación de SQL para obtener más información sobreotros procedimientos de mantenimiento de la base de datos.

Contenido

Mantenimiento regular de las bases de datos SQL Server

Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator

Cambio de la información de SQL Server

Mantenimiento regular de las bases de datos SQLServer

Se recomienda el uso del modo de recuperación simple, ya que en dicho modo el registro detransacciones no es esencial y no crece demasiado durante la copia de seguridad. Si tiene basesde datos con modelos de recuperación diferentes, puede crear planes de mantenimiento debases de datos independientes para cada modelo. De esta forma, puede incluir un paso parahacer una copia de seguridad de los registros de transacciones sólo en las bases de datos queno utilizan un modelo de recuperación simple.

En este modelo, cuando se completa un punto de comprobación, los registros de transaccionesanteriores a dicho punto se eliminan de la base de datos activa. Un punto de comprobación seproduce automáticamente cuando se realiza una copia de seguridad. Recomendamos tener unplan de mantenimiento de bases de datos que realice una copia de seguridad de la base dedatos de ePO, junto con "Recuperación simple". De esta manera, una vez se haya realizadocorrectamente la copia de seguridad, se eliminará la porción del registro de transacciones dela base de datos activa, pues dejará de ser necesaria.

309McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 310: Epo 450 product_guide_es-es

Defina el modelo de recuperación como simple. Consulte la documentación de SQL para obtenermás información sobre la recuperación simple. Si decide no utilizar la recuperación simple,deberá realizar con regularidad una copia de seguridad del registro de transacciones.

Copia de seguridad y restauración de las bases dedatos de ePolicy Orchestrator

McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datosde ePolicy Orchestrator, con el fin de proteger la información y estar preparados ante un posiblefallo de hardware o software. Si alguna vez necesita volver a instalar el servidor, es posible quedeba restaurar desde una copia de seguridad.

La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto a poneren riesgo. Algunos planteamientos posibles incluyen:

• Realizar una copia de seguridad de la base de datos por lo menos una vez a la semana.

• Si ha efectuado muchos cambios en el despliegue, es posible que desee hacerla a diario.

• Para limitar el uso de ancho de banda durante el horario laborable habitual, puede planificarlas copias de seguridad para que se realicen de forma automática durante la noche.

• Para equilibrar aún más la carga, puede realizar copias de seguridad incrementales todoslos días o todas las noches, y una copia de seguridad completa cada semana.

Guarde la copia de seguridad en un servidor distinto del que utiliza para la base de datos enuso. De esta forma, si su servidor de base de datos sufre un fallo general, no perderá tambiénsu copia de seguridad.

Si realiza copias de seguridad con regularidad, podrá restaurar la base de datos en caso de quefuera necesario debido a un fallo de software o hardware, o bien a causa de una ampliacióndel hardware del servidor o el servidor de base de datos.

Para obtener información sobre cómo hacer una copia de seguridad de la base de datos,consulte:

• La documentación de Microsoft para la herramienta de administración adecuada para labase de datos que utiliza.

• El artículo de McAfee KnowledgeBase número KB52126.

Cambio de la información de SQL ServerEste procedimiento permite modificar los datos de configuración de la conexión de SQL Server.De esta forma, podrá modificar la información de la cuenta de usuario en ePolicy Orchestratorcuando se realizan cambios en los modos de autenticación de SQL Server en SQL ServerEnterprise Manager o en SQL Server Management Studio. Realice este procedimiento si necesitausar la cuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red.

ATENCIÓN: Si se cambia la configuración de base de datos para que este servidor de ePO utiliceuna base de datos de ePO que no corresponde exactamente, es posible que se eliminen lasextensiones de productos y se pierdan todos los datos asociados. McAfee recomienda realizareste procedimiento únicamente para cambiar la configuración de la base de datos existente.

Apéndice: Mantenimiento de las bases de datos de ePolicy OrchestratorCopia de seguridad y restauración de las bases de datos de ePolicy Orchestrator

McAfee ePolicy Orchestrator 4.5 — Guía del producto310

Page 311: Epo 450 product_guide_es-es

Puede utilizar la página Web https://nombre servidor:puerto/core/config para ajustar la informaciónde archivo de configuración de base de datos, que se modificaba antes con el archivoCfgnaims.exe.

Conceptos de interés sobre esta página:

• Autenticación: si la base de datos está disponible, esta pagina utiliza la autenticación deusuario de ePO normal y sólo tiene acceso un administrador global. Si no está disponible,se necesita una conexión desde el sistema que ejecuta SQL Server.

• Para que los cambios en la configuración surtan efecto, es necesario reiniciar el servidor deePO.

• Como último recurso, puede editar el archivo de configuración de forma manual (<directoriode instalación de ePO>server\conf\orion\db.properties), especificar la contraseña en texto plano,iniciar el servidor y, a continuación, utilizar la página de configuración para volver a editarel archivo de configuración de base de datos, que almacenará la versión cifrada de lacontraseña larga.

Procedimiento

1 Inicie una sesión en ePolicy Orchestrator con las credenciales de administrador global.

2 Escriba la siguiente URL en la barra de dirección del navegador.https://nombreservidor:puerto/core/config

3 En la página Configurar base de datos, cambie las credenciales o la información de SQLServer según sus preferencias.

4 Haga clic en Aceptar cuando haya terminado.

5 Para aplicar los cambios, reinicie el sistema o los servicios de ePolicy Orchestrator.

Apéndice: Mantenimiento de las bases de datos de ePolicy OrchestratorCambio de la información de SQL Server

311McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 312: Epo 450 product_guide_es-es

Índice

Aacciones, Rogue System Detection

consultas e instalar sensores 263eventos y 254

Active Directoryactivar creación automática de usuarios 34agregar sistemas al árbol de sistemas 21configurar autorización de Windows 40contenedores, asignar a grupos del árbol de sistemas 133sincronización sólo de sistemas 119

Actual, ramadefinición 144incorporar paquetes de actualización 205para actualizaciones 200

actualizaciónglobal, proceso 190global, reenvío de eventos y configuración de agentes 92manualmente 102, 104

actualización globalactivar 197descripción del proceso 190reenvío de eventos y configuración de agentes 92requisitos 190

actualizacionesampliar agentes 89consideraciones para crear tareas 189desplegar paquetes mediante tareas 199ejecutar tareas manualmente 102, 104incorporar manualmente 194paquetes de actualización del agente 89paquetes de despliegue 188paquetes y dependencias 186para sistemas seleccionados 96permitir a los usuarios mediante el icono de la bandeja del sistema107planificar una tarea de actualización 206seguridad 106seguridad y firmas de los paquetes 186sitios de origen y 141tareas cliente 189

actualizaciones de productosdescripción del proceso 188desplegar 188incorporar paquetes manualmente 194seguridad y firmas de los paquetes 186sitios de origen y 141tipos de paquetes admitidos 186

actualizaragentes, de forma manual o mediante secuencias de comandos90archivos DAT y del motor 188automáticamente mediante actualización global 197descripción del proceso 188planificar una tarea de actualización 206

actualizar (continuación)repositorio principal mediante tareas de extracción 199tarea Extraer ahora para actualizar el repositorio principal 200tareas de despliegue 189

Administración de directivascrear consultas 165

administrador globalconfiguración del servidor, uso 32

administradoresagrupar agentes 62crear grupos 59mover agentes entre servidores 60prioridad 56

administradores de agentesacerca de 55asignar agentes 57configurar y administrar 57funcionamiento 55introducción 65mover agentes entre servidores 60prioridad

en el archivo sitelist 56prioridad de asignación 61varios 55

administradores globalesacerca de 25asignar conjuntos de permisos 27cambiar contraseñas de cuentas de usuario 26crear conjuntos de permisos para cuentas de usuario 28crear cuentas de usuario 25crear grupos 113duplicar conjuntos de permisos 28editar conjuntos de permisos 29eliminar conjuntos de permisos 29eliminar cuentas de usuario 26permisos 25sitios de origen, configurar 149

administrar directivasusar grupos 113

administrar problemas 286agente

activar en productos de McAfee no gestionados 82administrar sistemas con 21agrupar 60agrupar agentes por reglas de asignación 60ampliar por fases 89carpeta de instalación de UNIX 85carpeta de instalación de Windows 85configuración de Rogue System Detection 252configuración, ver 105configurar directivas para utilizar repositorios 204configurar proxy para 147configurar tareas cliente 95, 96desinstalar 108distribuir en los sistemas 21eliminar de sistemas desde resultados de consultas 109

McAfee ePolicy Orchestrator 4.5 — Guía del producto312

Page 313: Epo 450 product_guide_es-es

agente (continuación)estado 110externo, en sistemas no fiables 247GUID y ubicación del árbol de sistemas 122inactivo, en sistemas no fiables 247instalación, véase instalación del agenteinterfaz de usuario 102introducción 65llamadas de activación 100mantenimiento 97McAfee Agent, componentes de ePO 14métodos de eliminación 107, 108, 109modos, convertir 83opciones de línea de comandos 105primera comunicación con el servidor 122propiedades, ver 97requisitos del sistema 69respuestas y reenvío de eventos 274restaurar una versión anterior en UNIX 91restaurar una versión anterior en Windows 90tareas, ejecutar desde sistemas gestionados 102ver información del sistema 98

agentes inactivos 102agregación, véase notificacionesagregar comentarios a problemas 292agrupar, véase notificacionesampliación de agentes 88, 89, 90ancho de banda

consideraciones para reenviar eventos 34consideraciones para tareas de extracción 191repositorios distribuidos y 141Rogue System Sensor 244tráfico sensor-servidor 245y tareas de replicación 192

ancho de banda de red (Véase árbol de sistemas, organización) 115Anterior, rama

definición 144guardar versiones de paquetes 194mover paquetes DAT y del motor a 209

Aplicar etiqueta, acción 124árbol de sistemas

agregar sistemas 21agrupar agentes 62asignar directivas a un grupo 175clasificación basada en criterios 119conjuntos de permisos 114creación , automatizada 116definición 113eliminar agentes 108eliminar agentes de los sistemas 108eliminar sistemas de 108, 113grupos ascendientes y herencia 113grupos descendientes y herencia 113grupos y llamadas de activación manuales 100llenar grupos 127métodos para agregar sistemas 21Mi organización, nivel 113requisitos de acceso 114

árbol de sistemas, organizaciónancho de banda de red 115archivos de texto, importar sistemas y grupos 130asignar grupos a contenedores de Active Directory 133consideraciones de planificación 114crear grupos 127entradas duplicadas 136importar de contenedores de Active Directory 133

árbol de sistemas, organización (continuación)importar sistemas y grupos 129, 131límites de la red 115mover sistemas a grupos manualmente 139sistemas operativos 116utilizar subgrupos 136

árbol de sistemas, sincronizarcon la estructura de Active Directory 133integración con Active Directory 117integración con dominios NT 117planificar 138

archivo NAP (Véase archivos de extensiones) 161archivos DAT

eliminar del repositorio 209evaluar 207ramas del repositorio 208

archivos DAT, actualizarconsideraciones para crear tareas 189desde sitios de origen 149despliegue 188en el repositorio principal 144incorporar manualmente 205incorporar versiones 207planificar una tarea 206tarea diaria 206

archivos de extensionesacerca de 161conjuntos de permisos e instalación 27funcionalidad que añaden a los productos gestionados 161instalar 166Rogue System Detection 243UNIX, nombre de archivo del paquete el agente 75ver versión 18

archivos de lista de repositoriosacerca de 145agregar repositorio distribuido a 154exportar a 158importar desde 159prioridad de administradores de agentes 56SiteList.xml, usos 145uso de 157

ASCI (véase intervalo de comunicación agente-servidor) 67asignación de administradores

administrar 58editar prioridad 58, 61ver resumen 58

asignación de directivasbloquear 164Catálogo de directivas 164copiar y pegar 177, 178grupo, asignar a 175implementación desactivada, ver 169sistemas, asignar a 175, 176ver 167, 169

asignación de problemas con ficha a usuarios 295asignar problemas 292Asistente de consultas

acerca de 212autenticación

configurar para Windows 40autenticación, configurar para Windows 38

Bbandeja del sistema, icono, véase icono de la bandeja del sistema

Índice

313McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 314: Epo 450 product_guide_es-es

bases de datosconsultas en varios servidores 220consultas públicas y personales 211consultas y recuperar datos 210ePO, sistemas incluidos en 247puertos y comunicación 30registrar servidores para consultas de datos acumulados 221

BMC Remedy Action Request System 286BMC Remedy Action Request System versiones 6.3 y 7.0 296Búsqueda rápida de sistemas, monitor predeterminado 235

CCambiar rama, acción 207carpeta de instalación.

UNIX 85Windows 85

Catálogo de directivaspágina, ver 162uso de 170

Catálogo de etiquetas 124certificado de seguridad

autoridad de certificación (CA) 35instalar 36

certificado del servidorsustituir 33

certificados SSLacerca de 35

clasificación del árbol de sistemasactivar 132configuración de servidores y sistemas 30, 120configuración predeterminada 122criterios basados en etiquetas 121dirección IP 121durante la comunicación agente-servidor 120ordenar los sistemas una vez 120ordenar subgrupos 121

Clave:, véase claves de seguridadclaves de seguridad

administrar 47ASSC, uso 50claves principales en entornos de varios servidores 48comunicación agente-servidor segura (ASSC) 44, 49configuración del servidor 30copia de seguridad 45general 44para contenido de otros repositorios 47privadas y públicas 47restablecer 46restaurar 46utilizar una clave principal 47

cmdagent.exe 104Command Agent, herramienta (CmdAgent.exe) 67, 105

opciones de línea de comandos 67comodín, grupos 121compartir directivas

asignar 181designar 181mediante servidores registrados 181mediante tareas servidor 181, 182registrar servidor 181varios servidores de ePO 181

componentesePolicy Orchestrator, acerca de 14repositorios, acerca de 141servidor de ePO, acerca de 14

Comprobar integridad de IP, acción 121comunicación agente-servidor

acerca de 66clasificación del árbol de sistemas 120claves de comunicación agente-servidor segura (ASSC) 49Intervalo ASCI 78tras iniciar el agente 67

comunicación agente-servidor segura (ASSC)acerca de 44uso de las claves de seguridad 50utilizar pares de claves diferentes para servidores 52utilizar un par de claves 52ver sistemas que utilizan un par de claves 53

comunicación con el servidor 244conexiones LAN y límites geográficos 115conexiones VPN y límites geográficos 115conexiones WAN y límites geográficos 115configuración de proxy

configuración del agente 94configurar ePO para Internet Explorer 148directivas de agente 93McAfee Agent 147MyAvert

configurar 54configuración del servidor

actualización global 197certificados SSL 35configurar 20configurar Rogue System Detection 253Internet Explorer 147notificaciones 273proxy y repositorios principales 141puertos y comunicación 30tipos 30uso de 32

conformidadconfigurar RSD 253sistemas conformes 247

conjuntos de permisosal instalar el producto 27árbol de sistemas 114asignar 20asignar a grupos de Active Directory 38crear para cuentas de usuario 28extensiones y 27funcionamiento 27rogue system detection 251uso de 27, 28, 29

consultasacciones sobre resultados 210acerca de 210cómo hacer públicas consultas personales 218contactos 29datos acumulados, de varios servidores 220duplicar 218ejecutar existente 215eliminar agentes en resultados 109exportados como informes 210exportar a archivo XML 218exportar a otros formatos 219filtros 212formatos de informes 210grupo de consultas personal 217importar desde un servidor 219lista Consultas públicas 211lista Mis consultas 211

McAfee ePolicy Orchestrator 4.5 — Guía del producto314

Índice

Page 315: Epo 450 product_guide_es-es

consultas (continuación)permisos 212personalizadas, crear 214planificadas 215preparación de consultas de datos acumulados 221públicas y personales 211registrar servidores de ePO 221resultados como monitores de panel 210resultados como tablas 212tipo de resultado 220tipos de gráficos 212utilizar resultados para excluir sistemas de las etiquetas 124

consultas, asistentecrear consultas personalizadas 214tipos de resultados 212

consultas, Rogue System Detectioninstalar sensores 263

contactosnotificaciones y 29respuestas y 284uso de 29, 30

contraseñascambiar en cuentas de usuario 26cerrar sesión en servidores de ePO 17instalar agentes, opciones de línea de comandos 105

Convertir en públicas las consultas 218creación automática de usuarios, activar para usuarios de ActiveDirectory 34crear fichas 294crear problemas 287credenciales

cambiar en repositorios distribuidos 159obligatorios para la instalación del agente 76

criterios de clasificaciónbasados en direcciones IP 131basados en etiquetas 116, 121, 131configurar 131dirección IP 121grupos, automatizada 116ordenar sistemas en grupos 119para grupos 131

criterios de clasificación basados en etiquetas 116, 121cuentas, véase cuentas de usuariocuentas de administrador, véase cuentas de usuariocuentas de usuario

acerca de 25activar creación automática de usuarios 34cambiar contraseñas 26configurar 20conjuntos de permisos y 27crear 25crear conjuntos de permisos para 28credenciales para la instalación del agente 76editar 26eliminar 26uso de 25

DData Execution Prevention 69DEP, véase Data Execution Preventiondesinstalación

del agente de sistemas UNIX 109desplazamiento

mediante el menú 18desplazamiento mediante el menú 18

desplazamiento por ePObarra de navegación 19basado en menú 19Menú 19

desplieguea través de la tecnología de inserción 80actualización global 197ampliar agentes 89incorporar paquetes manualmente 194instalación, definición y métodos 71instalar productos 195, 196métodos 71paquetes admitidos 186productos y actualizaciones 188seguridad del paquete 186tareas 189tareas, para sistemas gestionados 195

deteccionesconfiguración para sistemas no fiables 250configurar directivas de RSD 252estado de las subredes y sistemas no fiables 248

dirección IPcomo criterio de agrupación 116comprobar coincidencia de direcciones IP 121criterios de clasificación 127, 131intervalo, como criterio de clasificación 131IPv6 62máscara de subred, como criterio de clasificación 131ordenar 121

direcciones de correo electrónico 29directivas

acerca de 162asignar y administrar 173cambiar propietario 173categorías 162cómo se aplican a los sistemas 164compartir entre servidores de ePO 173comprobar cambios 97configuración de actualización 103configuración, ver 168controlar en la página Catálogo de directivas 170, 172controlar, en la página Catálogo de directivas 171herencia 164herencia del grupo, ver 169herencia interrumpida, restablecer 170implementar 103importar y exportar 162, 174preguntas más frecuentes 180propiedad 164, 168uso con el Catálogo de directivas 170ver 162, 167

directivas de ePolicy Orchestratoracerca de 22implementar 22

directivas de McAfee Agentconfiguración, acerca de 91opciones de las páginas de directivas 91

Directivas implementadascrear consultas 165

directivas, Rogue System Detectionacerca de 249configuración de conformidad 253configuración de correspondencia 254configurar 252consideraciones 250puerto de comunicación sensor-servidor 262

Índice

315McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 316: Epo 450 product_guide_es-es

Directorio (Véase árbol de sistemas) 133dispositivos, detectados por Rogue System Sensor 243distribución del agente

línea de comandos para FrmInst.exe 108dominios NT

actualizar grupos sincronizados 139importar a grupos creados manualmente 136integración con el árbol de sistemas 117sincronización 119, 136

Eeditar problemas 292ejecutables

configurar 280editar, notificaciones y 281eliminar 281registrados, agregar 280registrados, duplicar 281usar para respuestas 280

ejecutables registrados, véase ejecutablesejecutables registrados (véase ejecutables) 281Ejecutar criterios de la etiqueta, acción 124eliminación

del agente de sistemas UNIX 109eliminar problemas 292entradas duplicadas en el árbol de sistemas 136errores de secuencia, GUID duplicados 78estado

agente 110seguridad 106

estado del sistemamonitores 246Rogue System Detection 247

estado general del sistema, Rogue System Detection 247etiquetas

aplicación manual 125aplicar 125, 126basadas en criterios 116, 119clasificación basada en criterios 131crear etiqueta con el asistente Generador de etiquetas 124criterios de clasificación de grupos 116definición 116excluir sistemas del etiquetado automático 124permisos sobre 116sin criterios 116tipos 116uso de 123

etiquetas basadas en criteriosaplicar 125, 126ordenar 131

Evaluación, ramadefinición 144uso para nuevos archivos DAT y del motor 207

eventoscontactos para notificaciones 29determinar cuáles se reenvían 34filtrado, configuración del servidor 30reenviar y notificaciones 275reenviar, configuración del agente y 92

eventos, Rogue System Detectionacciones y 263configuración del sensor 254

excepcionesestado de sistema no fiable 247Lista negra para sensores 249

Ffichas

acerca de 286, 294agregar a problemas 300asociaciones con problemas (véase problemas con ficha) 294cerrar 295crear 286, 294gestionar comentarios 295integraciones con servidores 296reabrir 295sincronizar 296, 300sincronizar de forma planificada 301

filtrado inteligente y Rogue System Sensor 244filtros

definir para reglas de respuesta 283Filtrado de eventos, configuración 30para el registro de tareas servidor 230resultados de la consulta 212

forzarinstalación del agente 72llamada del agente al servidor 104

FRAMEPKG.EXE 86funciones avanzadas de ePolicy Orchestrator 23funciones de ePolicy Orchestrator

componentes 14

GGenerador de etiquetas, asistente 124Generador de respuestas, asistente 284Generador de tareas servidor, asistente 126gestionar directivas

uso de tareas cliente 178globales, administradores, véase administradores globalesgráficos (Véase consultas) 212grupos

actualizar manualmente con dominios NT 139basados en criterios 122clasificación, automatizada 116comodín 121, 122configurar criterios para clasificar 131crear manualmente 128criterios de clasificación 131definición 113directivas, herencia de 113eliminar del árbol de sistemas 108implementar directivas para un producto 176importar de dominios NT 136mover sistemas manualmente 139pegar asignaciones de directivas a 178sistemas operativos y 116utilizar la dirección IP para definir 116ver asignación de directivas 169

grupos de administradoresacerca de 56crear 59editar la configuración 59eliminar 59

GUID, véase identificador exclusivo global

Hherencia

definición 113interrumpida, restablecer 170ver para directivas 169y configuración de directivas 164

McAfee ePolicy Orchestrator 4.5 — Guía del producto316

Índice

Page 317: Epo 450 product_guide_es-es

Herencia interrumpidacrear consultas 165

Hewlett-Packard Openview Service Desk 286Hewlett-Packard Openview Service Desk versiones 4.5 y 5.1 296

Iicono de la bandeja del sistema

estado de seguridad 106opciones 106permitir a los usuarios actualizar 107utilizar 106visibilidad 101, 107

ID regionales, configurar para instalación 87identificador exclusivo global (GUID) 78, 80, 122

corregir duplicados 78duplicar 78planificar una acción correctiva para duplicados 80

implementación (Véase implementación de directivas) 176implementación de directivas

activar y desactivar 176cuándo se implementan las directivas 162para un producto 176ver asignaciones en las que está desactivada 169

informesconfigurar plantilla y ubicación para 33datos exportados 234formatos 210, 234resultados de consultas exportados 210

instalaciónagente, véase instalación del agenteRogue System Sensor 262

instalación de productosconfigurar tareas de despliegue 195, 196extensiones y conjuntos de permisos 27

instalación del agentea partir de una imagen 78CmdAgent.exe 105crear paquetes personalizados 76desinstalar 108en UNIX 75en Windows a través de la tecnología de inserción 80en Windows desde ePolicy Orchestrator 72forzar 72manual en Windows 75métodos de despliegue 71opciones de línea de comandos 87paquete, ubicación 77, 86paquetes de actualización 89utilizar secuencias de comandos de inicio de sesión 77

instalación del productoinstalar archivos de extensiones 166

instalarRogue System Sensor 263

interfaz de ePOcomparar las versiones 4.0 y 4.5 18Menú 19utilizar 18

interfaz de usuario, agente 102Internet Explorer

configuración de proxy 147configuración de proxy y ePO 148

KKit de recursos de Microsoft Windows 130

Llímites (Véase árbol de sistemas, organización) 115límites geográficos, ventajas 115lista de excepciones

agregar sistemas 256comparada con la lista negra para sensores 249eliminar sistemas 261exportar 259importar sistemas 259

Lista negra para sensoresacerca de 249agregar sistemas 257eliminar sistemas 261

lista Sistemas detectados, eliminar sistemas 260llamadas de activación

a grupos del árbol de sistemas 100acerca de 68manual 100SuperAgents y 68, 100tareas 68

MMcAfee Agent (véase agente) 14McAfee Default, directiva

preguntas más frecuentes 180Menú

desplazamiento por la interfaz 19Microsoft Internet Information Services (IIS) 143modo actualizador

convertir a modo gestionado en UNIX 84convertir a modo gestionado en Windows 83

modo gestionadoconvertir de modo no gestionado en UNIX 84convertir de modo no gestionado en Windows 83convertir del modo del actualizador 83

modo no gestionadoconvertir a modo gestionado en UNIX 84convertir a modo gestionado en Windows 83

Monitor del agente 103monitores (Véase, paneles) 235monitores de estado

sistemas detectados 246monitores, Rogue System Detection

estado general del sistema 247monitores de estado 246

motor, actualizardesde sitios de origen 149en el repositorio principal 144incorporar manualmente 205paquetes de despliegue 188planificar una tarea 206

motoreseliminar del repositorio 209ramas del repositorio 208

My Default, directivapreguntas más frecuentes 180

MyAvertMyAvert Security Threats, uso 54Security Threats, página 53Threat Service, monitor predeterminado 235

Nnotificaciones

asignar permisos 276contactos para 29

Índice

317McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 318: Epo 450 product_guide_es-es

notificaciones (continuación)destinatarios 272ejecutables registrados, usar 281funcionamiento 272reenviar eventos 275reenvío de eventos y configuración de agentes 92regulación, agregación y agrupación 272servidores SNMP 43, 278ver amenazas 54

Nuevo grupo, asistentecrear nuevos grupos 217

Oopciones de línea de comandos

agente 105CmdAgent.exe 67, 105FrmInst.exe 108instalación del agente 87notificaciones y ejecutables registrados 280, 281rogue system detection 268

Ordenar ahora, acción 119

Ppaneles

activar 239conceder permisos 238configurar el acceso y el comportamiento 238configurar la frecuencia de actualización 238configurar para informes exportados 33conjunto activo 240consultas basadas en gráficos 235convertir en públicos 240crear 239funcionamiento 235monitores predeterminados 235Rogue System Detection 247seleccionar todos los de un conjunto 240

paquetesconfigurar tarea de despliegue 196crear paquetes de instalación del agente personalizados 76desplegar actualizaciones mediante tareas 199incorporar manualmente 194mover entre ramas del repositorio 208nombre de archivo del agente para UNIX 75seguridad de 186

paquetes de despliegue de productosactualizaciones 186incorporar 194incorporar manualmente 205paquetes admitidos 186seguridad y firmas de los paquetes 186

paquetes de idioma (Véase agente) 115paquetes seleccionados

desactivar la replicación 156evitar la replicación 155, 203

permisosadministrador global 25asignar para notificaciones 276asignar para respuestas 277para paneles 238sobre consultas 212

planificaraplicar etiquetas basadas en criterios 126Extracción del repositorio, tarea 199tarea Replicación del repositorio 201

planificar (continuación)tareas cliente 179tareas servidor con sintaxis cron 230

planificar tarea servidorpara compartir directivas 182

problemasagregar comentarios 292acerca de 286administrar 286agregar comentarios 292agregar fichas a 300asignar 292asociaciones con fichas (véase problemas con ficha) 294crear 287crear automáticamente a partir de respuestas 288editar 292eliminar 292ver detalles 292

problemas con fichaacerca de 294asignar a usuarios 295cerrar 295crear 286gestionar comentarios 295reabrir 295sincronizar 296, 300sincronizar de forma planificada 301

problemas, purgarproblemas cerrados 293problemas cerrados de forma planificada 293, 294

productos no gestionadosactivar el agente en 82

propiedadesagente, ver desde la consola 97comprobar cambios de directivas 97configuración para recuperar 98enviar al servidor de ePO 103mínimas o completas 94personalizadas para el agente 88producto 99recuperar de sistemas gestionados 94sistema 99

propiedades de productos 99proxy, configuración

configurar para el repositorio principal 147Prueba de clasificación, acción 119puerto de comunicación sensor-servidor 250, 262puerto de comunicación, Rogue System Detection 250puertos

configuración del servidor 30configuración del servidor y comunicación 30de comunicación, uso 35puerto de comunicación sensor-servidor de RSD 250, 262

puertos de comunicación con ePolicy Orchestrator. 35purgar problemas cerrados 293, 294

Rramas

Actual 200, 205Anterior 194Cambiar rama, acción 207eliminar paquetes DAT y del motor 209Evaluación 207mover manualmente paquetes entre 208tipos, y repositorios 144

McAfee ePolicy Orchestrator 4.5 — Guía del producto318

Índice

Page 319: Epo 450 product_guide_es-es

recomendacionesárbol de sistemas, crear 127bloquear asignación de directivas 164despliegue de productos 189duplicar directivas antes de asignarlas 164importar de contenedores de Active Directory 133intervalo de comunicación agente-servidor 66

recomendaciones de McAfeeárbol de sistemas, planificar 114configurar directivas del sensor de RSD antes de desplegarsensores 249desplegar agentes al importar dominios grandes 136duplicar directivas antes de asignarlas 164evaluar límites de la organización 115fases para el despliegue de productos 189instalar varios sensores Rogue System Sensor por segmento dedifusión 245planificar tareas de replicación 192uso de direcciones IP para la clasificación 116utilizar actualización global 190utilizar criterios de clasificación basados en etiquetas 116

Recomendaciones de McAfeecrear una tarea servidor Datos acumulados 221

registro de auditoría 212Registro de auditoría

acerca de 223purgar 225uso de 224ver historia de acciones 224

Registro de eventos de amenazasacerca de 231uso de 233

registro de tareas servidoracerca de 193Extraer ahora, tarea 200filtrar por actividad reciente 230purgar 230Replicar ahora, tarea 202revisar estado de tareas 229uso de 229

Registro de tareas servidortarea servidor 226

registros de actividad del agente 110, 111reglas

configurar contactos para respuestas 284configurar para notificaciones, servidores SNMP 279predeterminadas para notificaciones 273

reglas de asignaciónagentes y administradores 60

reglas de asignación de directivasacerca de 183crear 184editar prioridad 185eliminar y editar 185importar y exportar 185prioridad 183ver resumen 185

reglas de notificaciónimportar archivos .MIB 279predeterminadas 273

reglas de respuestacrear y editar 282definir filtros para 283definir umbrales 283Descripción, página 282

regulación, véase notificaciones

Remedyejemplo de asociación (véase servidores de fichas) 298

replicacióndesactivar de paquetes seleccionados 156evitar para paquetes seleccionados 155, 203

Replicar ahora, tarea 202repositorios

claves de seguridad 44, 48crear repositorios SuperAgent 151distribuidos, acerca de 22funcionamiento 146importar desde archivo de lista de repositorios 159no gestionados, copiar contenido en 204planificar una tarea de extracción 199planificar una tarea de replicación 201principal, configuración de proxy 147ramas 144, 207, 208replicación y selección 192seleccionar un origen de actualizaciones 92sitio de origen 141, 200tareas de replicación 202tipos 141tipos de 21

repositorios distribuidosacerca de 22, 141, 143activar uso compartido de carpetas 156agregar a ePO 154ancho de banda limitado y 141cambiar credenciales en 159carpeta, crear 153cómo seleccionan los agentes 192componentes de ePO 14crear y configurar 153editar existentes 157eliminar 157eliminar repositorios SuperAgent 153no gestionado 143no gestionados, copiar contenido en 204replicar en 201, 202replicar paquetes en repositorios SuperAgent 152SuperAgent, procedimientos 151tipos 143

repositorios distribuidos locales 204repositorios en recursos compartidos UNC

acerca de 143activar uso compartido de carpetas 156crear y configurar 153editar 157

repositorios FTPacerca de 143activar uso compartido de carpetas 156crear y configurar 153editar 157

repositorios HTTPacerca de 143activar uso compartido de carpetas 156crear y configurar 153editar 157

repositorios no gestionados 143repositorios principales

acceso 21acerca de 141actualizar mediante tareas de extracción 191claves de seguridad en entornos de varios servidores 48componentes de ePO 14comunicación con sitios de origen 146

Índice

319McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 320: Epo 450 product_guide_es-es

repositorios principales (continuación)configuración de proxy 147extraer del sitio de origen 199, 200incorporar paquetes manualmente 205par de claves para contenido sin firmar 47replicar en repositorios distribuidos 201, 202usar tareas de replicación 192

repositorios SuperAgentacerca de 143crear 151eliminar 153procedimientos 151replicar paquetes en 152requisitos para actualización global 190

requisitosprocesadores 69sistemas operativos 69

requisitos de acceso al árbol de sistemas 114requisitos del sistema 69respuestas

asignar permisos 277configurar 275, 280, 284configurar para crear automáticamente los problemas 288contactos para 284ejecutables registrados, usar 280planificación 274preguntas más frecuentes 285reenviar eventos 274reglas que activan 284servidores SNMP 277, 279

Rogue System Detectionacerca de 243agentes y 252compatibilidad con sistemas operativos 243configuración 252configuración de conformidad 253configuración de directivas 249, 250, 252configuración del sensor 254configuración del servidor 253desplegar sensores 262, 263estado y estados 246lista negra para sensores 249puerto de comunicación sensor-servidor 250uso de subredes 265, 266, 267, 268

Rogue System Sensoracerca de 243activo, configurar 254eliminar 265estado y estados de los sensores 248instalar 262, 263, 264lista negra 249parámetros de RSD, configurar 254puerto comunicación sensor-servidor, cambiar 262recopilar datos 244sistemas operativos y 243tráfico y filtrado inteligente 244uso de 262

Ssecuencias de comandos de inicio de sesión

instalar el agente a través de 77secuencias de comandos de inicio de sesión para la instalación delagente 77segmentos de difusión y Rogue System Sensor 243

Service Deskejemplo de asociaciones (véanse los servidores de fichas) 297

servidorescompartir directivas 173configuración y control de comportamiento 30configurar servidores de ePO 20consultas de datos acumulados 221importar directivas desde 174importar y exportar consultas 218importar y exportar directivas 162iniciar y cerrar sesión 17, 18par de claves del repositorio principal 47registrar otros servidores de ePO 42registrar, para consultas 221registro de tareas servidor, acerca de 193servidor de ePO, componentes 14servidores LDAP, registrar 43SNMP y las notificaciones 278SNMP y respuestas 277tareas, planificar replicación del repositorio 201ver la información de licencia 18ver número de versión 18

servidores de correo electrónicoconfigurar respuestas 275definir 32

servidores de ePOconfigurar 20transferir sistemas 140

servidores de fichasampliar 308asociar 304, 305asociar fichas al estado del problema 307asociar problemas a fichas 306BMC Remedy Action Request System versiones 6.3 y 7.0 296campos obligatorios para la asociación 297configurar DNS para Service Desk 4.5 305consideraciones al eliminar 296ejemplo de asociación para Remedy 298ejemplos de asociaciones 297ejemplos de asociaciones para Service Desk 297Hewlett-Packard Openview Service Desk versiones 4.5 y 5.1 296instalar extensiones para 302, 304instalar extensiones para Remedy 303instalar extensiones para Service Desk 302integración con 296registrar 304, 305

Servidores DHCPinformes de sistemas y subredes 243Rogue System Sensor 245, 249

servidores LDAP, registrar 43servidores registrados

acerca de 41activar capacidad para compartir directivas 181agregar servidores SNMP 43registrar 42servidores LDAP, agregar 43

servidores SNMP 43Véase también respuestasregistrar 43

Véase también respuestasservidores SQL (Véase bases de datos) 115sincronización

Active Directory y 119configuración predeterminada 122desplegar agentes automáticamente 118dominios NT 119

McAfee ePolicy Orchestrator 4.5 — Guía del producto320

Índice

Page 321: Epo 450 product_guide_es-es

sincronización (continuación)excluir contenedores de Active Directory 118impedir entradas duplicadas 119planificar 138Sincronizar ahora, acción 117sistemas y estructuras 118sólo sistemas con Active Directory 119

sincronización con Active Directorycon la estructura del árbol de sistemas 133eliminar sistemas 117, 118gestionar entradas duplicadas 117integración con el árbol de sistemas 117límites y 115Sincronizar ahora, acción 117sistemas y estructura 118tareas 117tipos 118

sincronización de problemas con ficha 296Sincronización del problema, tarea servidor 296sincronizar dominios 115sistemas

agregar al árbol de sistemas 21asignar directivas a 175, 176implementar directivas para un producto 176ordenar en grupos 133pegar asignaciones de directivas a 178propiedades 99ver asignación de directivas 169

sistemas de fichasBMC Remedy Action Request System 286Hewlett-Packard Openview Service Desk 286

sistemas detectadoscómo funciona Rogue System Sensor 243configurar directivas 252eliminar de las listas 260, 261fusión y correspondencia 245fusionar 259lista de excepciones, agregar a 256lista negra para sensores, agregar 257listas de excepciones, importar 259monitores de estado 246página de inicio 246uso de 256ver 261

sistemas gestionadosactualización global 141administrar directivas en 162asignación de directivas 169comunicación agente-servidor 66consultas de datos acumulados 220ejecutar una tarea de actualización manualmente 102, 104estado de sistema no fiable 247instalar productos 196lista de excepciones 256Lista negra para sensores 249, 257ordenar, según criterios 119Sistemas detectados, lista 260tareas de despliegue para 195tareas para 195ver información 98visualizar registro de actividad del agente 110

sistemas inactivos, estado de sistema no fiable 247sistemas no fiables

25 principales subredes, lista 249acerca de 243estado del sistema 247

sistemas operativosagrupar 116filtros para regla de respuesta 283McAfee Agent y 69Rogue System Detection 243Rogue System Sensor 243sistemas heredados (Windows 95, Windows 98) 116

sitelist, archivos 56sitios

cambiar entre los sitios de origen y de respaldo 149editar existentes 150eliminar de origen y de respaldo 151respaldo 141, 149

sitios de origenacerca de 141actualizaciones de productos y 141cambiar a respaldo 149configurar 149crear 149editar existentes 150eliminar 151extraer de 199, 200importar desde SiteMgr.xml 159respaldo 141y paquetes de actualización 188

sitios de respaldoacerca de 141cambiar a origen 149configurar 149editar existentes 150eliminar 151

solución de problemascomprobar propiedades del agente y los productos 97

solucionar problemasampliar agentes por grupo 89despliegue de productos 189registros de actividad del agente 110

SPIPE 66SQL Server

editar información 310subgrupos

basados en criterios 122y administración de directivas 136

subredes25 principales subredes, lista 249en Rogue System Detection 265, 266, 267, 268estado, Rogue System Detection 248sensores RSD activos, duración de la configuración 254

subredes, como criterio de agrupación 116SuperAgents

introducción 65llamadas de activación 68, 100llamadas de activación a grupos del árbol de sistemas 100repositorios distribuidos 143

Ttablas y gráficos

exportados como informes 234formatos de informes 234

tarea de extracciónactualizar repositorio principal 191consideraciones de planificación 191registro de tareas servidor 193

tarea servidorpara compartir directivas 181

Índice

321McAfee ePolicy Orchestrator 4.5 — Guía del producto

Page 322: Epo 450 product_guide_es-es

tarea servidor Datos acumulados 221tareas cliente

acerca de 22, 166activar 96actualizar 96configurar, directiva de planificación del agente 95, 96crear y planificar 179editar configuración 179eliminar 179instalar sensores de RSD 264planificar 22réplica 96uso de 178

tareas de extracciónactualizar repositorio principal 199desplegar actualizaciones 199tarea Extraer ahora, iniciar 200

tareas de replicaciónactualizar repositorio principal 192completa frente a incremental 192copiar contenido del repositorio principal 201desplegar actualizaciones 199planificar replicación del repositorio 201registro de tareas servidor 193tarea Replicar ahora desde el repositorio principal 202

tareas servidorarchivo de registro, purgar 230Datos acumulados 221definir servidores de correo electrónico 32Extracción del repositorio, planificada 199instalar Rogue System Sensor 263permitir sintaxis cron 230planificar con sintaxis cron 230planificar una consulta 215Replicación del repositorio 201Sincronizar dominios/Active Directory 117sustituir certificado del servidor 33

tareas servidor (continuación)tipos y definiciones 226

tecnología de insercióndespliegue inicial del agente 80

tráfico de redancho de banda 245Rogue System Sensor 244

UUNIX

carpeta de instalación del agente 85convertir del modo gestionado a no gestionado 84convertir del modo no gestionado a gestionado 84desinstalar el agente de 109instalar el agente en 75nombre de archivo del paquete el agente 75

utilidad NETDOM.EXE, crear un archivo de texto 130utilidades

NETDOM.EXE, crear un archivo de texto 130

Vvarios servidores de ePO

compartir directivas 182ver detalles de problemas 292Vínculos de McAfee, monitor predeterminado 235

WWindows

activar creación automática de usuarios 34autenticación, configurar 38, 40autorización, configurar 40carpeta de instalación del agente 85convertir modo del agente 83ejecutar una actualización manual 102

McAfee ePolicy Orchestrator 4.5 — Guía del producto322

Índice