Epo 460 Product Guide Es-es

352
Guía del producto McAfee ® ePolicy Orchestrator ® 4.6.0 Software

Transcript of Epo 460 Product Guide Es-es

Guía del producto

McAfee® ePolicy Orchestrator® 4.6.0Software

COPYRIGHTCopyright © 2011 McAfee, Inc. Reservados todos los derechos.

Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de estedocumento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o susempresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALESAVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE),MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcascomerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a laseguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas,mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA

Acuerdo de licenciaAVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULALOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO,CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRAQUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UNARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NOACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE OAL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.

2 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Prefacio 11Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Contenido de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Búsqueda de documentación del producto . . . . . . . . . . . . . . . . . . . . . . . . 12

Introducción al software McAfee ePolicy Orchestratorversión 4.6.0

1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0 15Qué es el software ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . . . 15Los componentes y sus funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Cómo funciona el software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Cómo desplazarse por la interfaz de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . 18

Acerca del menú de navegación de ePolicy Orchestrator . . . . . . . . . . . . . . . 18Acerca de la barra de navegación . . . . . . . . . . . . . . . . . . . . . . . . 19

2 Planificación de la configuración de ePolicy Orchestrator 21Acerca de la escalabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Cuándo utilizar varios servidores de ePolicy Orchestrator . . . . . . . . . . . . . . . 22Cuándo utilizar varios administradores de agentes remotos . . . . . . . . . . . . . 22

Descripción de la configuración del servidor . . . . . . . . . . . . . . . . . . . . . . . 23

Configuración del servidor de ePolicy Orchestrator

3 Configuración de las funciones esenciales 27Acerca de las funciones esenciales . . . . . . . . . . . . . . . . . . . . . . . . . . 27Uso de Configuración guiada para configurar funciones esenciales . . . . . . . . . . . . . . 28

4 Configuración general del servidor 31Acerca de la configuración general del servidor . . . . . . . . . . . . . . . . . . . . . 31Configuración general del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Especificación de paneles predeterminados e intervalos de actualización de paneles . . . 32Determinación de los eventos que se reenvían al servidor . . . . . . . . . . . . . . 32Elección de un intervalo para los eventos de notificación de ePO . . . . . . . . . . . . 33Configuración para actualizaciones globales . . . . . . . . . . . . . . . . . . . . 33Cómo proporcionar una clave de licencia . . . . . . . . . . . . . . . . . . . . . 34Creación de un mensaje de inicio de sesión personalizado . . . . . . . . . . . . . . 34Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . . . 35Control de la visibilidad de directivas de productos no admitidos . . . . . . . . . . . 35Cambio de los puertos de comunicación con el agente . . . . . . . . . . . . . . . 36

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 3

Configuración de la plantilla y la ubicación para informes exportados . . . . . . . . . . 36Uso de un servidor proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Certificados SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Activación de la clasificación del árbol de sistemas en el servidor . . . . . . . . . . . 40Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones . . . 40

5 Creación de cuentas de usuario 43Acerca de las cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Administradores globales . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Uso de las cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Creación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . 44Edición de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . 44Eliminación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . 45

6 Configuración de conjuntos de permisos 47Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos . . . . . . . . . . . . . 47Uso de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Creación de un nuevo conjunto de permisos . . . . . . . . . . . . . . . . . . . . 49Modificación de un conjunto de permisos existente . . . . . . . . . . . . . . . . . 50Duplicación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . 50Exportación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . 51Importación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . 51Eliminación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . 51Eliminación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . 52

7 Configuración de las opciones avanzadas del servidor 53Configuración del inicio de sesión de usuario de Active Directory . . . . . . . . . . . . . . 53

Administración de los usuarios de ePolicy Orchestrator con Active Directory . . . . . . . 53Configuración de la autenticación y la autorización de Windows . . . . . . . . . . . . 56

Autenticación con certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58Cuándo utilizar autenticación con certificados . . . . . . . . . . . . . . . . . . . 58Configuración de ePolicy Orchestrator para la autenticación con certificados . . . . . . . 59Carga de certificados del servidor . . . . . . . . . . . . . . . . . . . . . . . . 59Eliminación de certificados de servidor . . . . . . . . . . . . . . . . . . . . . . 60Configuración de usuarios para la autenticación con certificados . . . . . . . . . . . . 60Problemas relacionados con la autenticación con certificados . . . . . . . . . . . . . 61

Configuración del servidor para Rogue System Detection . . . . . . . . . . . . . . . . . . 61Configuración del servidor para Rogue System Detection . . . . . . . . . . . . . . . 61

Administración de claves de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 65Las claves de seguridad y cómo funcionan . . . . . . . . . . . . . . . . . . . . 65Par de claves del repositorio principal . . . . . . . . . . . . . . . . . . . . . . 66Claves de comunicación agente-servidor segura (ASSC) . . . . . . . . . . . . . . . 69Copia de seguridad y restauración de las claves . . . . . . . . . . . . . . . . . . 73

Configuración de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . . . . 75Uso de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . . . . . 75

8 Configuración de repositorios 79Tipos de repositorios y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Tipos de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . . 81Ramas de los repositorios y sus funciones . . . . . . . . . . . . . . . . . . . . . 83Archivo de lista de repositorios y su función . . . . . . . . . . . . . . . . . . . . 84

Cómo funcionan los repositorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Cómo garantizar el acceso al sitio de origen . . . . . . . . . . . . . . . . . . . . . . . 85

Definición de la configuración de proxy . . . . . . . . . . . . . . . . . . . . . . 86Definición de la configuración de proxy para McAfee Agent . . . . . . . . . . . . . . 86Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs . . . . . . 87

Contenido

4 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de SuperAgents como repositorios distribuidos . . . . . . . . . . . . . . . . . . . . 88Creación de repositorios SuperAgent . . . . . . . . . . . . . . . . . . . . . . . 88Selección de los paquetes que se replican en los repositorios SuperAgent . . . . . . . . 89Eliminación de repositorios distribuidos SuperAgent . . . . . . . . . . . . . . . . . 89

Creación y configuración de repositorios FTP, HTTP y UNC . . . . . . . . . . . . . . . . . 90Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC . . . . . . . . 90Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator . . . . . . . 91Cómo evitar la replicación de paquetes seleccionados . . . . . . . . . . . . . . . . 93Cómo desactivar la replicación de paquetes seleccionados . . . . . . . . . . . . . . 93Activación de la opción para compartir carpetas para repositorios UNC y HTTP . . . . . . 94Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . 94Eliminación de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . 94

Uso de repositorios distribuidos locales no gestionados . . . . . . . . . . . . . . . . . . 95Uso de los archivos de listas de repositorios . . . . . . . . . . . . . . . . . . . . . . . 96

Exportación del archivo de lista de repositorios SiteList.xml . . . . . . . . . . . . . . 96Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso enotros servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Importación de repositorios distribuidos desde el archivo SiteMgr.xml . . . . . . . . . . 97Importación de sitios de origen desde el archivo SiteMgr.xml . . . . . . . . . . . . . 97

Cambio de credenciales en varios repositorios distribuidos globales . . . . . . . . . . . . . 98

9 Configuración de servidores registrados 99Registro de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Registro de servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . 99Registro de servidores LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . 101Registro de servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 102Registro de un servidor de base de datos . . . . . . . . . . . . . . . . . . . . 103

10 Configuración de administradores de agentes 105Los administradores de agentes y sus funciones . . . . . . . . . . . . . . . . . . . . . 105Cómo funcionan los administradores de agentes . . . . . . . . . . . . . . . . . . . . . 105Grupos de administradores y su prioridad . . . . . . . . . . . . . . . . . . . . . . . 106Uso de los administradores de agentes . . . . . . . . . . . . . . . . . . . . . . . . 107

Asignación de agentes a administradores de agentes . . . . . . . . . . . . . . . . 108Gestión de asignaciones de administradores de agentes . . . . . . . . . . . . . . 109Configuración de grupos de administradores de agentes . . . . . . . . . . . . . . 110Gestión de grupos de administradores de agentes . . . . . . . . . . . . . . . . . 111Traslado de agentes de un administrador a otro . . . . . . . . . . . . . . . . . . 111

11 Otra información del servidor importante 115Acerca de los protocolos de Internet en entornos gestionados . . . . . . . . . . . . . . . 115Exportación de objetos de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . 116Importación de elementos a ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . 116Exportación de objetos y datos de su servidor de ePolicy Orchestrator . . . . . . . . . . . . 117Archivos de registro de ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . 118

El registro de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118El registro de tareas servidor . . . . . . . . . . . . . . . . . . . . . . . . . 120El registro de eventos de amenazas . . . . . . . . . . . . . . . . . . . . . . . 123

Administración de la seguridad de la red con el servidorde ePolicy Orchestrator

12 Organización del árbol de sistemas 129La estructura del árbol de sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . 129Consideraciones a la hora de planificar el árbol de sistemas . . . . . . . . . . . . . . . . 131

Acceso de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Contenido

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 5

Límites del entorno y su efecto en la organización de sistemas . . . . . . . . . . . . 132Subredes e intervalos de direcciones IP . . . . . . . . . . . . . . . . . . . . . 132Etiquetas y sistemas con características similares . . . . . . . . . . . . . . . . . 133Sistemas operativos y software . . . . . . . . . . . . . . . . . . . . . . . . 133

Las etiquetas y su funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . 133Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . . 134

Sincronización con Active Directory . . . . . . . . . . . . . . . . . . . . . . . 134Sincronización con dominios NT . . . . . . . . . . . . . . . . . . . . . . . . 136

Clasificación basada en criterios . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Cómo afecta la configuración en la clasificación . . . . . . . . . . . . . . . . . . 137Criterios de clasificación por direcciones IP . . . . . . . . . . . . . . . . . . . . 138Criterios de clasificación basados en etiquetas . . . . . . . . . . . . . . . . . . 138El orden de los grupos y la clasificación . . . . . . . . . . . . . . . . . . . . . 138Grupos comodín . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Cómo agregar un sistema al árbol de sistemas una vez clasificado . . . . . . . . . . . . . 139Uso de las etiquetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Creación de etiquetas con el generador de etiquetas . . . . . . . . . . . . . . . . 140Exclusión de sistemas del etiquetado automático . . . . . . . . . . . . . . . . . 141Aplicación de etiquetas a los sistemas seleccionados . . . . . . . . . . . . . . . . 142Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Cómo crear y llenar grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Creación manual de grupos . . . . . . . . . . . . . . . . . . . . . . . . . . 145Cómo agregar manualmente sistemas a un grupo existente . . . . . . . . . . . . . 145Exportación de sistemas del árbol de sistemas . . . . . . . . . . . . . . . . . . 147Importación de sistemas desde un archivo de texto . . . . . . . . . . . . . . . . 147Clasificación de sistemas en grupos basados en criterios . . . . . . . . . . . . . . 149Importación de contenedores de Active Directory . . . . . . . . . . . . . . . . . 151Importación de dominios NT a un grupo existente . . . . . . . . . . . . . . . . . 154Sincronización del árbol de sistemas de forma planificada . . . . . . . . . . . . . . 156Actualización manual de un grupo sincronizado con un dominio NT . . . . . . . . . . 157

Desplazamiento manual de sistemas en el árbol de sistemas . . . . . . . . . . . . . . . . 157Transferencia de sistemas entre servidores de McAfee ePO . . . . . . . . . . . . . . . . 158

13 Uso del agente desde el servidor de McAfee ePO 159Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . . . . . . . . . 159

Intervalo de comunicación agente-servidor . . . . . . . . . . . . . . . . . . . . 160Gestión de interrupciones de la comunicación agente-servidor . . . . . . . . . . . . 160Llamadas de activación y tareas . . . . . . . . . . . . . . . . . . . . . . . . 161SuperAgents y llamadas de activación de difusión . . . . . . . . . . . . . . . . . 161Grabación en caché del SuperAgent e interrupciones de comunicación . . . . . . . . . 162

Visualización de las propiedades del agente y los productos . . . . . . . . . . . . . . . . 163Respuesta a eventos de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . 163Ejecución inmediata de tareas cliente . . . . . . . . . . . . . . . . . . . . . . . . . 164Envío manual de llamadas de activación a los sistemas . . . . . . . . . . . . . . . . . . 165Envío manual de llamadas de activación a un grupo . . . . . . . . . . . . . . . . . . . 165Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Consultas que proporciona McAfee Agent . . . . . . . . . . . . . . . . . . . . . . . 167Windows y las propiedades de productos que comunica el agente . . . . . . . . . . . . . . 167

14 Uso del Administrador de software para incorporar software 169El Administrador de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Incorporación, actualización y eliminación de software mediante el Administrador de software . . 170

15 Uso de directivas para administrar los productos y los sistemas 173Administración de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Contenido

6 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Aplicación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Funcionamiento de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . 176

Prioridad de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . 177Acerca de las asignaciones de directivas basadas en usuario . . . . . . . . . . . . . 178Acerca de las asignaciones de directivas basadas en sistema . . . . . . . . . . . . . 178Uso de etiquetas para asignar directivas basadas en sistema . . . . . . . . . . . . . 179Uso de reglas de asignación de directivas . . . . . . . . . . . . . . . . . . . . 179

Creación de consultas de administración de directivas . . . . . . . . . . . . . . . . . . 181Uso del Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . 182Duplicación de una directiva en la página Catálogo de directivas . . . . . . . . . . . 183Edición de la configuración de una directiva desde el Catálogo de directivas . . . . . . . 184Cambio de nombre de una directiva en el Catálogo de directivas . . . . . . . . . . . 184Eliminación de una directiva del Catálogo de directivas . . . . . . . . . . . . . . . 184

Uso de las directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Configuración de directivas de los agentes para utilizar los repositorios distribuidos . . . 185Cambio de los propietarios de una directiva . . . . . . . . . . . . . . . . . . . 186Cómo mover directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . 186Asignación de una directiva a un grupo del árbol de sistemas . . . . . . . . . . . . 188Asignación de una directiva a un sistema gestionado . . . . . . . . . . . . . . . . 188Asignación de una directiva a varios sistemas gestionados de un grupo . . . . . . . . 189Implementación de directivas para un producto en un grupo . . . . . . . . . . . . . 189Implementación de directivas para un producto en un sistema . . . . . . . . . . . . 190Copiar y pegar asignaciones . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Visualización de información de directivas . . . . . . . . . . . . . . . . . . . . . . . 192Visualización de los grupos y sistemas a los que se ha asignado una directiva . . . . . . 193Visualización de la configuración de una directiva . . . . . . . . . . . . . . . . . 193Visualización de los propietarios de una directiva . . . . . . . . . . . . . . . . . 194Visualización de asignaciones en las que se ha desactivado la implementación de directivas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194Visualización de las directivas asignadas a un grupo . . . . . . . . . . . . . . . . 194Visualización de las directivas asignadas a un sistema específico . . . . . . . . . . . 195Visualización de la herencia de directivas de un grupo . . . . . . . . . . . . . . . 195Visualización y restablecimiento de la herencia interrumpida . . . . . . . . . . . . . 195

Cómo compartir directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . . 196Configuración de la función para compartir directivas entre varios servidores de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

16 Uso de tareas para administrar los productos y los sistemas 201Despliegue de paquetes para productos y actualizaciones . . . . . . . . . . . . . . . . . 201Despliegue de productos y actualizaciones . . . . . . . . . . . . . . . . . . . . . . . 203Descripción del primer despliegue del producto y la actualización . . . . . . . . . . . . . . 204Las tareas servidor y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Actualización global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Tareas de extracción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Tareas de replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208Despliegue de paquetes de actualización con tareas de extracción y replicación . . . . . 209Sintaxis cron permitida al planificar una tarea servidor . . . . . . . . . . . . . . . 214Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Tareas cliente y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Cómo funciona el Catálogo de tareas cliente . . . . . . . . . . . . . . . . . . . 216Tarea de despliegue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Tareas de actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219Uso de las tareas cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

Confirmación de que los clientes utilizan los últimos DAT . . . . . . . . . . . . . . . . . 223

Contenido

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 7

Evaluación de los nuevos DAT y motores antes de la distribución . . . . . . . . . . . . . . 223

17 Administración de paquetes y extensiones de forma manual 225Cómo administrar productos no gestionados . . . . . . . . . . . . . . . . . . . . . . 225Incorporación manual de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . 225Eliminación de paquetes DAT o del motor del repositorio principal . . . . . . . . . . . . . . 226Desplazamiento manual de paquetes DAT y del motor entre las ramas . . . . . . . . . . . . 226Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT . . . . . 227

18 Respuesta a los eventos de la red 229Acerca de Respuestas automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . 230Las respuestas automáticas y cómo funcionan . . . . . . . . . . . . . . . . . . . . . 230

Regulación, agregación y agrupación . . . . . . . . . . . . . . . . . . . . . . 231Reglas predeterminadas . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

Planificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Determinación de cómo se reenvían los eventos . . . . . . . . . . . . . . . . . . . . . 233

Determinación de qué eventos se van a reenviar de forma inmediata . . . . . . . . . 233Determinación de los eventos que se reenvían . . . . . . . . . . . . . . . . . . 234

Configuración de respuestas automáticas . . . . . . . . . . . . . . . . . . . . . . . 234Asignación de conjuntos de permisos para acceder a las respuestas automáticas . . . . 234Uso de los servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . 236Uso de ejecutables registrados y comandos externos . . . . . . . . . . . . . . . . 239

Creación y edición de reglas de respuesta automática . . . . . . . . . . . . . . . . . . 240Descripción de la regla . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Definición de los filtros de la regla . . . . . . . . . . . . . . . . . . . . . . . 241Definición de los umbrales de aplicación de una regla . . . . . . . . . . . . . . . . 242Configuración de la acción para las reglas de respuestas automáticas . . . . . . . . . 242

Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

Supervisión y comunicación del estado de seguridad de lared

19 Supervisión mediante los paneles 247Uso de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Creación de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Cómo agregar monitores a los paneles . . . . . . . . . . . . . . . . . . . . . 248Eliminación de monitores de los paneles . . . . . . . . . . . . . . . . . . . . . 249Duplicación de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Eliminación de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Importación de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Exportación de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Cambio del panel predeterminado del sistema . . . . . . . . . . . . . . . . . . 251Asignación de permisos a paneles . . . . . . . . . . . . . . . . . . . . . . . 252

Uso de los monitores de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . 252Configuración de monitores de paneles . . . . . . . . . . . . . . . . . . . . . 252Cambio de posición y tamaño de los monitores de los paneles . . . . . . . . . . . . 253

Paneles predeterminados y sus monitores . . . . . . . . . . . . . . . . . . . . . . . 254

20 Consultas a la base de datos e informes sobre el estado del sistema 257Permisos para consultas e informes . . . . . . . . . . . . . . . . . . . . . . . . . . 258Acerca de las consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Generador de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . 260Uso de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Creación de consultas personalizadas . . . . . . . . . . . . . . . . . . . . . . 262Ejecución de una consulta existente . . . . . . . . . . . . . . . . . . . . . . . 263Ejecución de consultas de forma planificada . . . . . . . . . . . . . . . . . . . 263

Contenido

8 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Creación de un grupo de consultas . . . . . . . . . . . . . . . . . . . . . . . 264Traslado de una consulta a otro grupo . . . . . . . . . . . . . . . . . . . . . . 265Duplicación de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Eliminación de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Exportación de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Importación de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Exportación de resultados de consultas a otros formatos . . . . . . . . . . . . . . 267

Creación de consultas con datos acumulados de varios servidores . . . . . . . . . . . . . 268Creación de una tarea servidor Datos acumulados . . . . . . . . . . . . . . . . . 268Creación de una consulta para definir la conformidad . . . . . . . . . . . . . . . . 269Generación de eventos de conformidad . . . . . . . . . . . . . . . . . . . . . 270

Acerca de los informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Estructura de un informe . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

Uso de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Creación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Edición de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Visualización del resultado de los informes . . . . . . . . . . . . . . . . . . . . 278Agrupación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . 278Ejecución de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279Ejecución de un informe con una tarea servidor . . . . . . . . . . . . . . . . . . 279Exportación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Importación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Eliminación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Servidores de bases de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Uso de servidores de bases de datos . . . . . . . . . . . . . . . . . . . . . . . . . 282

Modificación de un registro de base de datos . . . . . . . . . . . . . . . . . . . 282Eliminación de una base de datos registrada . . . . . . . . . . . . . . . . . . . 282

21 Detección de sistemas no fiables 285Qué son sistemas no fiables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

Estados de Rogue System Detection . . . . . . . . . . . . . . . . . . . . . . 286Lista negra para Rogue System Sensor . . . . . . . . . . . . . . . . . . . . . 289Configuración de directivas de Rogue System Detection . . . . . . . . . . . . . . . 289Conjuntos de permisos de Rogue System Detection . . . . . . . . . . . . . . . . 291

Funcionamiento de Rogue System Sensor . . . . . . . . . . . . . . . . . . . . . . . 292Escucha pasiva de tráfico de 2 niveles . . . . . . . . . . . . . . . . . . . . . . 292Filtrado inteligente del tráfico de red . . . . . . . . . . . . . . . . . . . . . . 292Recopilación de datos y comunicaciones con el servidor . . . . . . . . . . . . . . . 293Sistemas que albergan los sensores . . . . . . . . . . . . . . . . . . . . . . . 293

Correspondencia entre los sistemas detectados y fusión . . . . . . . . . . . . . . . . . 294Uso de sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

Configuración de directivas de Rogue System Detection . . . . . . . . . . . . . . . 296Cómo agregar sistemas a la lista de excepciones . . . . . . . . . . . . . . . . . 296Cómo agregar sistemas a la lista negra para Rogue System Sensor . . . . . . . . . . 297Cómo agregar los sistemas detectados al árbol de sistemas . . . . . . . . . . . . . 298Edición de comentarios de los sistemas . . . . . . . . . . . . . . . . . . . . . 298Exportación de la lista de excepciones . . . . . . . . . . . . . . . . . . . . . . 299Importación de sistemas a la lista de excepciones . . . . . . . . . . . . . . . . . 299Fusión de sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . . 299Cómo enviar un comando ping a un sistema detectado . . . . . . . . . . . . . . . 300Cómo realizar consultas sobre los agente de los sistemas detectados . . . . . . . . . 300Eliminación de sistemas de la lista Sistemas detectados . . . . . . . . . . . . . . . 300Eliminación de sistemas de la lista de excepciones . . . . . . . . . . . . . . . . . 301Eliminación de sistemas de la lista negra para Rogue System Sensor . . . . . . . . . 301

Contenido

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 9

Visualización de los sistemas detectados y sus detalles . . . . . . . . . . . . . . . 301Uso de sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

Instalación de sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302Modificación de las descripciones de los sensores . . . . . . . . . . . . . . . . . 305Eliminación de sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Uso de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Cómo agregar subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . 306Eliminación de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Cómo ignorar subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Inclusión de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Cambio de nombre de las subredes . . . . . . . . . . . . . . . . . . . . . . . 308Visualización de las subredes detectadas y sus detalles . . . . . . . . . . . . . . . 308

Opciones de línea de comandos de Rogue System Detection . . . . . . . . . . . . . . . . 308Consultas predeterminadas de Rogue System Detection . . . . . . . . . . . . . . . . . 309

22 Administración de problemas y fichas 311Descripción y funcionamiento de los problemas . . . . . . . . . . . . . . . . . . . . . 312Uso de los problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

Creación de problemas básicos de forma manual . . . . . . . . . . . . . . . . . 312Configuración de respuestas para crear automáticamente los problemas . . . . . . . . 313Administración de problemas . . . . . . . . . . . . . . . . . . . . . . . . . 316

Purga de problemas cerrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Purga manual de problemas cerrados . . . . . . . . . . . . . . . . . . . . . . 317Purga planificada de problemas cerrados . . . . . . . . . . . . . . . . . . . . . 318

Descripción y funcionamiento de las fichas . . . . . . . . . . . . . . . . . . . . . . . 318Formas de agregar fichas a problemas . . . . . . . . . . . . . . . . . . . . . . 318Asignación de problemas con ficha a usuarios . . . . . . . . . . . . . . . . . . . 319Cierre de fichas y de problemas con ficha . . . . . . . . . . . . . . . . . . . . 319Ventajas de agregar comentarios a los problemas con ficha . . . . . . . . . . . . . 319Cómo reabrir fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Sincronización de problemas con ficha . . . . . . . . . . . . . . . . . . . . . . 320

Integración con servidores de fichas . . . . . . . . . . . . . . . . . . . . . . . . . 320Consideraciones al eliminar un servidor de fichas registrado . . . . . . . . . . . . . 321Campos obligatorios para la asociación . . . . . . . . . . . . . . . . . . . . . 321Ejemplos de asociaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 321

Uso de las fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Cómo agregar fichas a problemas . . . . . . . . . . . . . . . . . . . . . . . 324Sincronización de problemas con ficha . . . . . . . . . . . . . . . . . . . . . . 324Sincronización planificada de problemas con ficha . . . . . . . . . . . . . . . . . 325

Uso de servidores de fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325Instalación de extensiones para el servidor de fichas . . . . . . . . . . . . . . . . 326Registro y asociación de un servidor de fichas . . . . . . . . . . . . . . . . . . . 328Configuración de asociaciones de campos . . . . . . . . . . . . . . . . . . . . 329

Ampliación de un servidor de fichas registrado . . . . . . . . . . . . . . . . . . . . . 331

A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator 333Mantenimiento regular de las bases de datos SQL Server . . . . . . . . . . . . . . . . . 333Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . . . . 334Cambio de la información de SQL Server . . . . . . . . . . . . . . . . . . . . . . . . 335

Índice 337

Contenido

10 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Prefacio

En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el productode McAfee.

Contenido

Acerca de esta guía Búsqueda de documentación del producto

Acerca de esta guíaEsta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconosutilizados, además de cómo está organizada.

DestinatariosLa documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios.

La información de esta guía va dirigida principalmente a:

• Administradores: personas que implementan y aplican el programa de seguridad de la empresa.

• Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen accesoa algunas o a todas sus funciones.

• Responsables de seguridad: personas encargadas de determinar qué información es confidencialy definir la directiva corporativa que protege la propiedad intelectual de la empresa.

• Revisores: personas que evalúan el producto.

ConvencionesEn esta guía se utilizan las convenciones tipográficas y los iconos siguientes.

Título de manual oÉnfasis

Título de un manual, capítulo o tema; introducción de un nuevo término;énfasis.

Negrita Texto que se enfatiza particularmente.

Entrada de usuario oRuta de acceso

Comandos y otros tipos de texto que escribe el usuario; ruta de acceso auna carpeta o a un programa.

Código Muestra de código.

Interfaz de usuario Palabras de la interfaz de usuario, incluidos los nombres de opciones,menús, botones y cuadros de diálogo.

Hipertexto en azul Vínculo activo a un tema o sitio web.

Nota: información adicional, como un método alternativo de acceso a unaopción.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 11

Sugerencia: sugerencias y recomendaciones.

Importante/Precaución: consejo importante para proteger el sistemainformático, la instalación del software, la red, la empresa o los datos.

Advertencia: consejo crítico para evitar daños personales al utilizar unproducto de hardware.

Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita.

Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora deutilizar el software McAfee ePolicy Orchestrator (McAfee ePO™). Cada parte se divide a su vez encapítulos que agrupan la información relevante por funciones y tareas asociadas, para que pueda irdirectamente al tema que necesite para conseguir sus objetivos adecuadamente.

Búsqueda de documentación del productoMcAfee le proporciona la información que necesita en cada fase del proceso de implementación delproducto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de unproducto, su información se introduce en la base de datos online KnowledgeBase de McAfee.

Procedimiento

1 Vaya a McAfee ServicePortal en http://mysupport.mcafee.com.

2 En Self Service (Autoservicio), acceda al tipo de información que necesite:

Para acceder a... Haga lo siguiente...

Documentación deusuario

1 Haga clic en Product Documentation (Documentación del producto).

2 Seleccione un producto (Product) y, a continuación, una versión (Version).

3 Seleccione un documento del producto.

KnowledgeBase • Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) paraencontrar respuestas a sus preguntas sobre el producto.

• Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para verlos artículos clasificados por producto y versión.

PrefacioBúsqueda de documentación del producto

12 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Introducción al software McAfeeePolicy Orchestratorversión 4.6.0Familiarícese con el software ePolicy Orchestrator y con sus componentes, ysepa cómo protegen su entorno. A continuación, revise el proceso deconfiguración.

Capítulo 1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0Capítulo 2 Planificación de la configuración de ePolicy Orchestrator

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 13

1 Introducción al software McAfee ePolicyOrchestrator versión 4.6.0

El software McAfee ePolicy Orchestrator es un componente clave de la plataforma de administración dela seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints, redes y datos.Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos derespuesta a incidentes, refuerzan la protección y disminuyen la complejidad de la gestión de riesgos yseguridad.

Véase también Qué es el software ePolicy Orchestrator en la página 15Los componentes y sus funciones en la página 16Cómo funciona el software en la página 17Cómo desplazarse por la interfaz de ePolicy Orchestrator en la página 18

Contenido

Qué es el software ePolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de ePolicy Orchestrator

Qué es el software ePolicy OrchestratorEl software ePolicy Orchestrator es una plataforma escalable y ampliable para la administración eimplementación centralizadas de directivas en los productos de seguridad y los sistemas en los queresiden. Además, ofrece funciones globales de generación de informes y despliegue de productosdesde un único punto de control.

Mediante un servidor de ePolicy Orchestrator, puede:

• Desplegar productos de seguridad, parches y Service Packs en los sistemas de su red.

• Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través dela implementación de directivas de seguridad, tareas cliente y tareas servidor.

• Actualizar los archivos DAT, motores u otro contenido de seguridad que necesite su software deseguridad para garantizar la protección de sus sistemas gestionados.

1

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 15

Los componentes y sus funcionesEl software ePolicy Orchestrator consta de los siguientes componentes:

• Servidor de McAfee ePO: es el centro de su entorno gestionado. El servidor proporciona directivasde seguridad y tareas, controla las actualizaciones y procesa eventos para todos los sistemasgestionados. El servidor de ePolicy Orchestrator incluye estos componentes:

• Servidor Apache: junto con el analizador de eventos, este componente es responsable de lacomunicación con McAfee Agent. Juntos, estos dos componentes reciben eventos y propiedadesactualizadas de los agentes, y envían directivas y tareas actualizadas.

• Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador detareas servidor.

• Analizador de eventos: este componente funciona junto con el servidor Apache para comunicarlos eventos y propiedades del agente al servidor, y enviar las directivas y tareas del servidor alagente.

• Base de datos: es el componente de almacenamiento central de todos los datos creados yutilizados por ePolicy Orchestrator. Puede elegir si desea albergar la base de datos en su servidorde McAfee ePO o en un sistema aparte, según las necesidades específicas de su organización.

• McAfee Agent: es un vehículo de información e implementación entre el servidor de ePolicyOrchestrator y cada sistema gestionado. El agente recupera actualizaciones, garantiza laimplementación de las tareas, implementa directivas y reenvía eventos para cada uno de lossistemas gestionados. Utiliza un canal de datos seguro e independiente para transferir datos alservidor. También se puede configurar un agente McAfee Agent como SuperAgent.

• Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee, queresiden en el servidor de ePolicy Orchestrator. El repositorio principal recupera de McAfee o desitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario.

• Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entornopara que los agentes puedan recibir firmas, actualizaciones e instalaciones de productos reduciendoal máximo las necesidades de ancho de banda. Según la configuración de su red, puede configurarrepositorios distribuidos de tipo SuperAgent, HTTP, FTP o recurso compartido UNC.

• Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de lared para facilitar la administración de las comunicaciones con el agente, el equilibrio de carga y lasactualizaciones de productos. Los administradores de agentes remotos constan de un servidorApache y un analizador de eventos. Los administradores facilitan la administración eninfraestructuras de redes complejas, proporcionando más control sobre la comunicaciónagente-servidor.

• Servidores registrados: se utilizan para registrar otros servidores con su servidor de ePolicyOrchestrator. Entre los tipos de servidores registrados se incluyen:

• Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creaciónautomática de cuentas de usuario.

• Servidor SNMP: se utiliza para recibir capturas SNMP. Debe agregar la información del servidorSNMP, de forma que ePolicy Orchestrator sepa dónde enviar la captura.

• Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informesavanzadas que incluye el software ePolicy Orchestrator.

• Servidor de fichas: para que las fichas puedan asociarse con problemas, es preciso tenerconfigurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debepoder resolver la dirección del sistema Service Desk.

Según las necesidades de su organización y la complejidad de su red, esposible que sólo necesite utilizar algunos de estos componentes.

1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0Los componentes y sus funciones

16 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Cómo funciona el softwareEl software McAfee ePO ha sido diseñado con el objetivo de que sea extremadamente flexible. Por estemotivo, puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares.

El software sigue el clásico modelo cliente-servidor, en el que un sistema cliente (el sistema) contactacon el servidor para obtener instrucciones. Para facilitar esta llamada al servidor, se despliega unagente McAfee Agent en cada sistema de la red. Una vez que hay un agente desplegado en unsistema, el servidor de ePolicy Orchestrator puede gestionarlo. La comunicación segura entre elservidor y el sistema gestionado es el vínculo que conecta todos los componentes de su softwareePolicy Orchestrator. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor deePolicy Orchestrator y los distintos componentes en su entorno de red seguro.

Introducción al software McAfee ePolicy Orchestrator versión 4.6.0Cómo funciona el software 1

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 17

1 Su servidor de ePolicy Orchestrator se conecta al servidor de actualizaciones de McAfee paraextraer el contenido de seguridad más reciente.

2 La base de datos de ePolicy Orchestrator almacena todos los datos sobre los sistemas gestionadosde la red, incluidos:

• Propiedades del sistema

• Información de directivas

• Estructura de directorios

• Todos los demás datos relevantes que necesita el servidor para mantener sus sistemasactualizados.

3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos:

• Implementación de directivas

• Despliegues y actualizaciones de productos

• Generación de informes sobre los sistemas gestionados

4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre lossistemas y el servidor. Si hay administradores de agentes remotos instalados en la red, los agentesse comunican con el servidor a través de los administradores que tengan asignados.

5 Los usuarios inician una sesión en la consola de ePolicy Orchestrator para realizar procedimientosde administración de la seguridad, como ejecutar consultas para comunicar el estado de seguridado trabajar con las directivas de seguridad de su software gestionado.

6 El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado, para queePolicy Orchestrator pueda extraer el contenido a intervalos planificados.

7 Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red demanera local, para que los agentes puedan recibir actualizaciones más rápidamente.

8 Los administradores de agentes remotos permiten escalar su red para gestionar más agentes conun solo servidor de ePolicy Orchestrator.

9 Los servidores de fichas se conectan a su servidor de ePolicy Orchestrator para facilitar laadministración de problemas y fichas.

10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad paraavisarles cuando se produce un evento.

Cómo desplazarse por la interfaz de ePolicy OrchestratorLa interfaz de ePolicy Orchestrator utiliza un modelo de navegación basado en menús con una barrade favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente.

Las secciones del menú representan las funciones de primer nivel de su servidor de ePolicyOrchestrator. Al agregar nuevos productos gestionados al servidor, se agregan las páginas de interfazasociadas a una categoría existente o bien se crea una nueva categoría en el menú.

Acerca del menú de navegación de ePolicy OrchestratorEl Menú de ePolicy Orchestrator ofrece un medio de navegación por el servidor.

1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0Cómo desplazarse por la interfaz de ePolicy Orchestrator

18 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

El Menú emplea categorías que comprenden las distintas características y funciones de su servidor deePolicy Orchestrator. Cada categoría contiene una lista de páginas de las funciones principalesasociadas con un icono en particular. Seleccione una categoría en Menú para ver e ir a las páginasprincipales que corresponden a esa función.

Acerca de la barra de navegaciónPersonalice la barra de navegación para proporcionar acceso rápido a las características y funcionesque utiliza con más frecuencia.

Puede decidir qué iconos se muestran en la barra de navegación. Para ello, basta con arrastrar unaopción del Menú para colocarla en la barra de navegación o eliminarla de la misma. Cuando vaya a unapágina en el Menú, o haga clic en un icono en la barra de navegación, el nombre de la página apareceráen el cuadro azul junto a Menú.

En los sistemas que tengan una resolución de pantalla de 1024 x 768, la barra de navegación puedemostrar seis iconos. Si coloca más de seis iconos en la barra de navegación, se crea un menú dedesbordamiento a la derecha de la barra. Haga clic en > para acceder a las opciones de menú que noaparecen en la barra de navegación. Los iconos que se muestran en la barra de navegación sealmacenan como preferencias del usuario, de forma que siempre se muestra la barra de navegaciónpersonalizada de cada usuario, independientemente la consola en la que haya iniciado la sesión en elservidor.

Introducción al software McAfee ePolicy Orchestrator versión 4.6.0Cómo desplazarse por la interfaz de ePolicy Orchestrator 1

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 19

2 Planificación de la configuración deePolicy Orchestrator

Para comenzar a utilizar su servidor de ePolicy Orchestrator, es necesario planificar y considerarpreviamente su infraestructura y configuración.

La configuración de la infraestructura de su servidor, y cuántos procedimientos de configuración deberealizar, depende de las necesidades exclusivas de su entorno de red. Considerar estos factores puedereducir el tiempo necesario para que todo esté funcionando.

Contenido

Acerca de la escalabilidad Descripción de la configuración del servidor

Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza variosservidores de ePolicy Orchestrator o varios administradores de agentes remotos.

Con el software ePolicy Orchestrator, puede escalar su red vertical u horizontalmente.

• Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y másrápido con el fin de gestionar despliegues cada vez mayores. La escalación vertical de suinfraestructura de servidor de ePolicy Orchestrator se realiza mediante la ampliación o actualizaciónde su hardware servidor y a través del uso de varios servidores de ePolicy Orchestrator en su red,cada uno con su propia base de datos.

• Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor deePolicy Orchestrator puede gestionar. Para la escalación horizontal del servidor, se instalan variosadministradores de agentes remotos; cada uno de ellos se comunica con una sola base de datos.

2

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 21

Cuándo utilizar varios servidores de ePolicy OrchestratorEn función de las necesidades de su organización, es posible que sea necesario utilizar variosservidores de ePolicy Orchestrator.

A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores:

• Si desea mantener varias bases de datos independientes para unidades distintas dentro de suorganización.

• Si requiere infraestructuras de TI, grupos administrativos o entornos de prueba independientes.

• Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red conun ancho de banda relativamente bajo, como una conexión WAN o VPN, u otras conexiones máslentas habituales entre sitios remotos. Para obtener más información sobre los requisitos de anchode banda, consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee ePolicyOrchestrator.

El uso de varios servidores en su red precisa del mantenimiento de una base de datos independientepara cada uno de ellos. Puede acumular información de cada servidor en su servidor y base de datosde ePolicy Orchestrator principales.

Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandesdespliegues sin tener que agregar servidores de ePolicy Orchestrator adicionales a su entorno.

El administrador de agentes es el componente de su servidor responsable de la administración desolicitudes de agente. Cada instalación de servidor de McAfee ePO incluye un administrador deagentes de forma predeterminada. A continuación se indican algunos casos en los que resultaconveniente el uso de varios administradores de agentes:

• Si desea permitir que los agentes elijan entre varios dispositivos físicos, de manera que puedancontinuar comunicándose y recibir actualizaciones de directivas, tareas y productos; incluso si elservidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de ePolicyOrchestrator.

• Si necesita ampliar su infraestructura de ePolicy Orchestrator existente para gestionar másagentes, más productos o una carga mayor debido a intervalos de comunicación agente-servidor(ASCI) más frecuentes.

• Si desea que su servidor de ePolicy Orchestrator administre segmentos de red desconectados,como sistemas que utilizan Traducción de direcciones de red (NAT, Network Address Translation) ose encuentran en una red externa.

Esto es viable siempre y cuando el administrador de agentes tenga unaconexión de ancho de banda alta al servidor de base de datos de ePolicyOrchestrator.

2 Planificación de la configuración de ePolicy OrchestratorAcerca de la escalabilidad

22 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menorcomplejidad a la hora de administrar despliegues grandes. Sin embargo, dado que los administradoresde agentes requieren una conexión de ancho de banda muy rápida, hay algunos casos en los que nodeben utilizarse, por ejemplo:

• Para sustituir repositorios distribuidos. Los repositorios distribuidos son recursos compartidos dearchivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local.Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada, tienenque comunicarse constantemente con el servidor de base de datos de ePolicy Orchestrator y, por lotanto, consumen una cantidad de ancho de banda considerablemente mayor.

• Para mejorar la replicación de repositorios en una conexión WAN. La comunicación constante con labase de datos que necesita la replicación de repositorios puede saturar la conexión WAN.

• Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregulara la base de datos de ePolicy Orchestrator.

Descripción de la configuración del servidorLa configuración del servidor de ePolicy Orchestrator que elija depende de las necesidades concretasde su entorno.

En la descripción de este proceso se resaltan las opciones de configuración imprescindibles parautilizar el servidor de ePolicy Orchestrator. Cada uno de los pasos representa un capítulo de esta guía,en los que encontrará información detallada necesaria para entender las funciones del software, juntoa los procedimientos necesarios para implementarlas y utilizarlas.

Según el tamaño y la complejidad de la red, es posible que no necesiteconfigurar todas las funciones disponibles.

Descripción del proceso

Este proceso es una descripción general de la configuración del servidor. Muchos componentesrepresentan grupos de funciones específicas o áreas funcionales del software ePolicy Orchestrator:

1 Configuración de las funciones esenciales: el software ePolicy Orchestrator tiene algunascaracterísticas esenciales que debe configurar para que su servidor funcione correctamente. Utilicela herramienta Configuración guiada para configurar las funciones esenciales de su servidor deMcAfee ePO.

2 Configuración general del servidor: las opciones de configuración del servidor de este grupo afectana funciones que no es imprescindible modificar para que el servidor funcione correctamente, peroque pueden personalizarse.

3 Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor.

4 Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso alas funciones de ePolicy Orchestrator.

5 Configuración de las opciones y funciones avanzadas del servidor: su servidor de ePolicyOrchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de laseguridad de su red.

6 Configuración de componentes adicionales: los componentes adicionales, como repositoriosdistribuidos, servidores registrados y administradores de agentes, son necesarios para usar muchasde las funciones avanzadas de su software ePolicy Orchestrator.

Planificación de la configuración de ePolicy OrchestratorDescripción de la configuración del servidor 2

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 23

Configuración del servidor deePolicy OrchestratorEl primer paso para administrar la seguridad de su red es configurar elservidor de ePolicy Orchestrator.

Capítulo 3 Configuración de las funciones esencialesCapítulo 4 Configuración general del servidorCapítulo 5 Creación de cuentas de usuarioCapítulo 6 Configuración de conjuntos de permisosCapítulo 7 Configuración de las opciones avanzadas del servidorCapítulo 8 Configuración de repositoriosCapítulo 9 Configuración de servidores registradosCapítulo 10 Configuración de administradores de agentesCapítulo 11 Otra información del servidor importante

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 25

3 Configuración de las funciones esenciales

Configure las funciones esenciales de su servidor de ePolicy Orchestrator para ponerseinmediatamente a trabajar.

Contenido

Acerca de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales

Acerca de las funciones esenciales Algunas de las funciones del servidor de ePolicy Orchestrator son esenciales y deben configurarseantes de desplegar y administrar el software de seguridad en los sistemas de la red.

Las funciones esenciales de su servidor de McAfee ePO son:

• El Administrador de software: permite incorporar el software de seguridad nuevo y actualizado a suservidor de ePolicy Orchestrator y al repositorio principal desde la consola.

• El Árbol de sistemas: contiene todos los sistemas gestionados por su servidor de ePolicyOrchestrator.

• El Catálogo de directivas: es donde se configuran las directivas de seguridad que controlan elsoftware de seguridad desplegado en los sistemas gestionados.

• El Catálogo de tareas cliente: es donde se crean, asignan y planifican las tareas cliente paraautomatizar las tareas que se ejecutan en sus sistemas gestionados.

• McAfee Agent: facilita la administración de los sistemas de su red. Una vez desplegado, el agentese encarga de la comunicación, entre el servidor y el sistema gestionado, del estado y todos losdatos asociados. Es el vehículo a través del cual se despliega el software, se implementan lasdirectivas y se asignan las tareas.

El agente McAfee Agent es un producto de software independiente querequiere su servidor de ePolicy Orchestrator para administrar lossistemas de la red. Se incorpora al repositorio principal automáticamenteal instalar el software McAfee ePO.

Esta versión del software incluye la herramienta Configuración guiada de ePolicy Orchestrator. Estaherramienta ha sido diseñada para facilitar la configuración de estas funciones esenciales y ayudarle afamiliarizarse con la interfaz de ePolicy Orchestrator. La Configuración guiada le ayuda a realizar lospasos necesarios para:

1 Incorporar el software de seguridad de McAfee a su repositorio principal para poder desplegarlo enlos sistemas de la red.

2 Agregar sistemas al árbol de sistemas de ePolicy Orchestrator para poder administrarlos.

3

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 27

3 Crear y asignar al menos una directiva de seguridad para poder implementarla en los sistemasgestionados.

4 Planificar una tarea cliente de actualización para mantener su seguridad al día.

5 Desplegar el software de seguridad en los sistemas gestionados.

No es necesario utilizar la Configuración guiada; puede realizar todos los pasos de manera manual. Sidecide realizar los pasos manualmente, McAfee recomienda que se utilice un flujo de trabajo similardurante el proceso de configuración. Independientemente del método elegido para configurar lasfunciones, puede continuar modificando y ajustando la configuración de su servidor con la herramientaConfiguración guiada o directamente en cada página del menú de McAfee ePO.

Uso de Configuración guiada para configurar funcionesesenciales

La herramienta Configuración guiada ha sido diseñada para ayudarle a configurar su servidor deePolicy Orchestrator dirigiéndole por las páginas necesarias para configurar algunas funcionesesenciales.

Realice cada paso del procedimiento siguiente para:

• Seleccionar el software de seguridad que desea desplegar en los sistemas de la red.

• Seleccionar los sistemas de la red que desea administrar con su servidor de McAfee ePO yagregarlos al árbol de sistemas.

• Configurar una directiva Default (predeterminada) para asignarla e implementarla en los sistemasgestionados.

• Planificar una tarea de actualización de productos para garantizar que sus sistemas gestionadostengan las últimas actualizaciones instaladas.

• Desplegar el software de seguridad en los sistemas gestionados.

No tiene que realizar todos los pasos y puede volver a cualquier paso lasveces que desee. Sin embargo, McAfee recomienda que utilice estaherramienta de configuración como si se tratara de un asistente y querealice cada paso en el orden indicado. Esto le ayudará a familiarizarsecon todas las páginas de la interfaz que controlan estas funciones, demanera que, en el futuro, pueda utilizarlas sin la herramienta deconfiguración.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En la consola de ePolicy Orchestrator, haga clic en Menú | Informes | Paneles y seleccione Configuraciónguiada en la lista desplegable Panel. A continuación, haga clic en Iniciar.

2 Revise la descripción y las instrucciones de Configuración guiada, y haga clic en Iniciar.

3 Configuración de las funciones esencialesUso de Configuración guiada para configurar funciones esenciales

28 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 Se abre el paso Selección de software. Para realizar este paso:

a En la categoría de productos Software no incorporado, haga clic en Con licencia o en Evaluación paramostrar los productos disponibles.

b En la tabla Software, seleccione el producto que desea incorporar. En la tabla que aparece acontinuación se muestra la descripción del producto y todos los componentes disponibles.

c Haga clic en Incorporar todo para incorporar las extensiones de productos a su servidor de ePolicyOrchestrator y los paquetes de productos a su repositorio principal.

d Haga clic en Siguiente en la parte superior de la pantalla cuando haya terminado de instalar elsoftware y esté listo para comenzar el paso siguiente.

4 Se abre el paso Selección de sistemas. Para realizar este paso:

a Seleccione en el Árbol de sistemas el grupo al que desea agregar los sistemas. Si no tiene definidosgrupos predeterminados, seleccione Mi organización y haga clic en Siguiente. Se abre el cuadro dediálogo Agregando los sistemas.

b Seleccione el método que desee para agregar sistemas al Árbol de sistemas:

Agregarsistemasmediante elmétodo...

Para... Entonces...

Sincronizacióncon ActiveDirectory

Sincronizar su servidor de ePolicyOrchestrator con su servidor deActive Directory o su controladorde dominio. Si utiliza uno de estosmétodos en su entorno, lasincronización con ActiveDirectory es la manera másrápida de agregar sistemas alárbol de sistemas.

1 En el cuadro de diálogo Sincronización con AD,seleccione el tipo de sincronización quedesea utilizar y especifique la configuraciónadecuada.

2 Haga clic en Sincronizar y guardar para ir al pasosiguiente.

Manual Agregar los sistemas al árbol desistemas de forma manual,especificando los nombres obuscando en una lista de sistemaspor dominio.

1 En la página Sistemas nuevos, haga clic enExaminar para agregar sistemas individualesa partir de un dominio y haga clic en Aceptar,o bien escriba los nombres de los sistemasen el campo Sistemas de destino.

2 Haga clic en Agregar sistemas para ir al pasosiguiente.

5 Aparece el paso Configuración de directiva. Para realizar este paso:

Seleccione... Para... Entonces...

Aceptarpredeterminados

Utilizar la directiva My Defaultpara el software que va adesplegar y seguir con laconfiguración.

Este paso ha finalizado.

Configurar directiva Especificar la configuración dedirectiva predeterminada paracada producto de software queha incorporado.

1 En el cuadro de diálogo Configuración dedirectiva, haga clic en Aceptar.

2 Seleccione un producto en Lista de productos yhaga clic en My Default para editar laconfiguración de directivas predeterminada.

3 Haga clic en Siguiente para ir al paso siguiente.

Configuración de las funciones esencialesUso de Configuración guiada para configurar funciones esenciales 3

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 29

6 Se abre el paso Actualización de software. Para realizar este paso:

Seleccione... Para... Entonces...

Crearpredeterminada

Crear automáticamente unatarea cliente de actualizaciónde productospredeterminada, que seejecute todos los días a las12 de la noche.

Este paso ha finalizado.

Planificar tarea Configurar manualmente laplanificación de su tareacliente de actualización deproductos.

1 Utilizando el Generador de asignaciones de tareascliente, especifique un Producto y un Nombre de latarea para su tarea de actualización de productos.

No cambie la selección del Tipo de tarea. El Tipode tarea debe ser Actualización de productos.

2 Configure las opciones Bloquear herencia de tarea yEtiquetas, y haga clic en Siguiente.

3 Planifique la tarea de actualización y haga clicen Siguiente.

4 Revise el resumen y haga clic en Guardar.

7 Se abre el paso Despliegue de software. Para realizar este paso:

a Seleccione en el Árbol de sistemas la ubicación en la que se encuentran los sistemas en los quedesea desplegar el software y haga clic en Siguiente. Se abre el cuadro de diálogo Despliegue desoftware. Haga clic en Aceptar para continuar.

b Especifique las opciones para el despliegue de McAfee Agent y haga clic en Desplegar.

Haga clic en Omitir despliegue del agente si desea esperar para realizar estaacción. Sin embargo, debe desplegar los agentes en orden para poderdesplegar otro software de seguridad.

c Se abre el cuadro de diálogo Despliegue de software. Seleccione los paquetes de software que deseadesplegar en los sistemas gestionados y haga clic en Desplegar.

Se abre el cuadro de diálogo Resumen de configuración. La configuración ha finalizado. Haga clic en Finalizarpara cerrar la Configuración guiada.

3 Configuración de las funciones esencialesUso de Configuración guiada para configurar funciones esenciales

30 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Configuración general del servidor

Establecer la configuración general del servidor es opcional, pero muy recomendable. Para quefuncionen correctamente, algunas características del servidor deben configurarse.

Contenido

Acerca de la configuración general del servidor Configuración general del servidor

Acerca de la configuración general del servidor La configuración general del servidor permite activar y personalizar algunas de las funciones noesenciales de su software.

Modifique estas opciones de configuración del servidor para personalizar algunos aspectos delcomportamiento de su servidor. Por ejemplo, no es necesario especificar un servidor de correoelectrónico para utilizarlo con el servidor de ePolicy Orchestrator. Sin embargo, para que su servidorpueda enviar mensajes de correo electrónico generados automáticamente en respuesta a los eventosde la red, es necesario establecer la configuración del servidor de correo electrónico al que se debeconectar su servidor de McAfee ePO.

Configuración general del servidorLa configuración general del servidor controla las funcionalidades que no requieren una configuraciónespecífica o las funciones básicas que no son imprescindibles para que el servidor funcionecorrectamente.

Estos procedimientos permiten establecer la configuración general del servidor de ePolicy Orchestrator.

Cómo permitir a los usuarios guardar en caché las credencialesde despliegue del agente Para poder desplegar agentes desde su servidor de ePolicy Orchestrator en los sistemas de la red, losusuarios deben proporcionar credenciales de cliente. Puede elegir si desea permitir que lascredenciales de despliegue del agente se puedan guardar en caché para cada usuario.

Una vez que las credenciales del usuario se han guardado en caché, dicho usuario puede desplegaragentes sin necesidad de volver a introducir las credenciales. Las credenciales se guardan en cachépara el usuario en particular, es decir, un usuario que no haya proporcionado ya las credenciales nopodrá desplegar agentes sin introducir primero sus propias credenciales.

4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 31

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Credenciales de despliegue del agente enCategorías de configuración y, a continuación, haga clic en Editar.

2 Seleccione la casilla de verificación para que las credenciales de despliegue del agente se puedanguardar en caché.

Especificación de paneles predeterminados e intervalos deactualización de paneles La configuración de paneles en el servidor permite especificar el panel predeterminado que ve unusuario cuando inicia una sesión en el servidor, así como con qué frecuencia se actualizan todos lospaneles.

Puede especificar qué panel ve un usuario la primera vez que inicia una sesión en su servidor deePolicy Orchestrator, asignándole el conjunto de permisos del usuario adecuado. La asignación depaneles a conjuntos de permisos garantiza que los usuarios que tienen una función determinada veránautomáticamente la información que necesitan. Los usuarios con permisos para ver otros paneles,además de los predeterminados para ellos, verán el último panel que se mostró, la próxima vez queaccedan a la página Paneles.

En la sección de paneles de la configuración del servidor también se puede:

• Configurar los paneles que verán los usuarios que pertenecen a un conjunto de permisos que notiene una asignación de paneles predeterminada.

• Controlar la frecuencia de actualización automática para los paneles.

Los paneles se actualizan de forma automática. Cada vez que se produceuna actualización, se ejecuta la consulta subyacente y se muestran losresultados en el panel. Si los resultados de la consulta contienen unagran cantidad de datos, es posible que el uso de un intervalo deactualización corto tenga un impacto importante en el ancho de bandadisponible. McAfee recomienda que se elija un intervalo de actualizaciónlo suficientemente frecuente (5 minutos de manera predeterminada)para garantizar que se muestre la información de manera precisa ypuntual, sin consumir demasiados recursos de la red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Paneles en Categorías de configuracióny, a continuación, haga clic en Editar.

2 Seleccione un conjunto de permisos y un panel predeterminado en los menús.

Utilice y para agregar o eliminar varios paneles a cada conjunto de permisos, o para lasasignaciones a varios conjuntos de permisos.

3 Especifique un valor entre 1 minuto y 60 horas para el intervalo de actualización de panel(5 minutos de forma predeterminada) y haga clic en Guardar.

Determinación de los eventos que se reenvían al servidorEste procedimiento permite especificar qué eventos se reenvían al servidor. Las selecciones que realiceafectan al ancho de banda que se utiliza en el entorno, así como a las consultas basadas en eventos.

4 Configuración general del servidorConfiguración general del servidor

32 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Filtrado de eventos y haga clic enEditar en la parte inferior de la página. Aparece la página Filtrado de eventos: Editar.

2 Seleccione los eventos que desea que el agente reenvíe al servidor y, a continuación, haga clic enGuardar.

Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado con elservidor de McAfee ePO.

Elección de un intervalo para los eventos de notificación de ePOEsta opción determina la frecuencia con la que se envían Eventos de notificación de ePO al sistema derespuestas automáticas.

Hay tres tipos de Eventos de notificación de ePO:

• Eventos de clientes: eventos que se producen en sistemas gestionados. Por ejemplo, "Actualizaciónde productos realizada correctamente".

• Eventos de amenazas: eventos que indican que se ha detectado una posible amenaza. Por ejemplo,"Virus detectado".

• Eventos del servidor: eventos que se producen en el servidor. Por ejemplo, "Extracción delrepositorio con errores".

El sistema de respuestas automáticas sólo puede activar una respuesta automática una vez que harecibido una notificación. McAfee recomienda que se especifique un intervalo relativamente corto paraenviar estos eventos de notificación. Asimismo, recomienda que el intervalo de evaluación sea losuficientemente frecuente como para garantizar que el sistema de respuestas automáticas puedaresponder a un evento de manera puntual y lo suficientemente infrecuente como para evitar unconsumo de ancho de banda alto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Notificaciones de eventos en Categoríasde configuración y, a continuación, haga clic en Editar.

2 Especifique un valor entre 1 y 9.999 minutos para el Intervalo de evaluación (1 minuto de formapredeterminada) y haga clic en Guardar.

Configuración para actualizaciones globales Las actualizaciones globales automatizan la replicación de repositorios en la red. En la sección deactualización global de la configuración del servidor, se define el contenido que se distribuye a losrepositorios durante una actualización global y si las actualizaciones globales están activas.

Las actualizaciones globales están desactivadas de manera predeterminada. Sin embargo, McAfeerecomienda que se activen y se utilicen como parte de la estrategia de actualización. Puede especificarun intervalo aleatorio y los tipos de paquetes que se van a distribuir durante la actualización. Elintervalo aleatorio determina el período de tiempo en el que se actualizan todos los sistemas. Lossistemas se actualizan de manera aleatoria en el intervalo especificado.

Configuración general del servidorConfiguración general del servidor 4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 33

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Actualización global en Categorías deconfiguración y, a continuación, haga clic en Editar.

2 Defina el estado como Activado y especifique un Intervalo aleatorio entre 0 y 32.767 minutos.

3 Especifique los Tipos de paquetes que se van a incluir en las actualizaciones globales:

• Todos los paquetes: seleccione esta opción para incluir todas las firmas y motores, y todos losparches y Service Packs.

• Paquetes seleccionados: seleccione esta opción para limitar las firmas y motores, y los parches yService Packs que se incluyen en la actualización global.

Cuando se utiliza la actualización global, McAfee aconseja planificar unatarea de extracción regular (para actualizar el repositorio principal) auna hora a la que el tráfico de red sea mínimo. Aunque la actualizaciónglobal es mucho más rápida que otros métodos, aumenta el tráfico dered mientras dura. Para obtener más información sobre actualizacionesglobales, consulte Actualización global en Despliegue de productos yactualizaciones.

Cómo proporcionar una clave de licencia Una clave de licencia le da derecho a una instalación completa del software ePolicy Orchestrator, yhace que cualquier otra aplicación de software de McAfee con licencia que posea su empresa estédisponible en el Administrador de software de ePolicy Orchestrator.

Sin una clave de licencia, el software se ejecuta en modo de evaluación. Cuando caduque el períodode evaluación, el software deja de funcionar. Puede agregar una clave de licencia en cualquiermomento durante el período de evaluación.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clave de licencia en Categorías deconfiguración y, a continuación, haga clic en Editar.

2 Introduzca su Clave de licencia y haga clic en Guardar.

Creación de un mensaje de inicio de sesión personalizado Cree un mensaje de inicio de sesión personalizado para mostrarlo en la página Iniciar sesión.

Puede escribir este mensaje como texto sin formato o formatearlo con HTML. Si crea un mensajeHTML, será el responsable de su formato y de incluir los caracteres de escape.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Mensaje de inicio de sesión en Categoríasde configuración y, a continuación, haga clic en Editar.

2 Seleccione Mostrar mensaje de inicio de sesión personalizado, escriba su mensaje y haga clic en Guardar.

4 Configuración general del servidorConfiguración general del servidor

34 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Amenazas de seguridad de McAfee Labs La página Amenazas de seguridad de McAfee Labs informa de las diez principales amenazas de riesgo medio aalto para los usuarios de la empresa. Ya no necesita realizar búsquedas manuales de esta informaciónen los medios de comunicación (televisión, radio, prensa), sitios web informativos, listas de correo ocompañeros. Recibirá notificaciones automáticas sobre estas amenazas directamente de McAfee Labs.

Estado de la protección y evaluación de riesgos

Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorio principalofrecen protección frente a las diez principales amenazas y, en caso negativo, conocer el mayor nivelde riesgo de cualquiera de las nuevas amenazas.

Protección disponible

Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas delas que McAfee Labs tiene conocimiento. Para determinar si todos los sistemas gestionados estánprotegidos, ejecute una consulta acerca de la cobertura de archivos DAT y del motor.

Protección pendiente en amenazas de riesgo Medio a Bajo

El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo medio estátodavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo de definiciónde virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita protección antes deque esté disponible el nuevo archivo DAT completo, como por ejemplo, en caso de aparición de unnuevo brote.

Protección pendiente en amenazas de riesgo Alto

El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo alto estátodavía pendiente. Sin embargo, la protección actualizada está disponible en un archivo de definiciónde virus adicional (EXTRA.DAT), que puede descargar de forma manual si necesita protección antes deque esté disponible el nuevo archivo DAT completo, como por ejemplo, en caso de aparición de unnuevo brote.

Uso de Amenazas de seguridad de McAfee LabsEste procedimiento permite marcar las notificaciones de amenazas como leídas, no leídas oeliminarlas. Los datos se ordenan por la fecha en la que se descubrió la amenaza. Además, puedehacer clic en el nombre de la amenaza para ir al sitio web de McAfee Labs y ver la información sobre lamisma.

Cada usuario ve una página Amenazas de seguridad de McAfee Labs exclusivapara su cuenta. Cuando un usuario elimina, o marca como leídas o noleídas las notificaciones de amenazas, estas acciones no se reflejan en latabla cuando otra cuenta inicia una sesión.

Control de la visibilidad de directivas de productos noadmitidos Si ya lleva algún tiempo utilizando el servidor de ePolicy Orchestrator o ha actualizado desde unaversión anterior del software, es posible que tenga productos no admitidos instalados en su servidor.Puede controlar si las directivas asociadas a dichos productos están visibles en el Catálogo de directivas.

Si ha incorporado productos no admitidos a su servidor, puede elegir qué directivas para dichosproductos serán visibles y cuáles no.

Configuración general del servidorConfiguración general del servidor 4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 35

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Mantenimiento de directivas en Categoríasde configuración y, a continuación, haga clic en Editar.

2 Especifique si desea mostrar u ocultar las directivas del producto no admitido, también tiene laopción de eliminar los productos no admitidos, y haga clic en Guardar.

Cambio de los puertos de comunicación con el agente Puede cambiar algunos de los puertos que se utilizan para la comunicación con el agente en suservidor de ePolicy Orchestrator.

Se puede modificar la configuración de estos puertos de comunicación con el agente:

• Puerto seguro de comunicación agente-servidor

• Puerto de comunicación de activación del agente

• Puerto de comunicación de difusión del agente

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Puertos en Categorías de configuración y,a continuación, haga clic en Editar.

2 Seleccione si desea activar el puerto 443 como puerto seguro para las comunicacionesagente-servidor, introduzca los puertos que se utilizarán para las llamadas de activación del agentey la difusión del agente. A continuación, haga clic en Guardar.

Configuración de la plantilla y la ubicación para informesexportadosPuede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte comodocumentos.

En la sección Impresión y exportación de la configuración del servidor, puede configurar:

• Encabezados y pies de página, incluidos logotipo personalizado, nombre, numeración de páginas, etc.

• El tamaño y la orientación de página para la impresión.

• El directorio en el que almacenar las tablas y paneles exportados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Impresión y exportación en la listaCategorías de configuración.

2 Haga clic en Editar. Aparece la página Editar Impresión y exportación.

4 Configuración general del servidorConfiguración general del servidor

36 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 En la sección Encabezados y pies de página para documentos exportados, haga clic en Editar logotipo para abrir lapágina Editar logotipo.

a Seleccione Texto y añada el texto que desee en el encabezado del documento, o realice una delas siguientes acciones:

• Seleccione Imagen y busque el archivo de imagen, como el logotipo de su empresa.

• Seleccione el logotipo de McAfee predeterminado.

b Haga clic en Aceptar para volver a la página Impresión y exportación: Editar.

4 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el encabezado ypie de página.

5 Seleccione un Tamaño de página y una Orientación de página.

6 Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los documentos.

7 Haga clic en Guardar.

Uso de un servidor proxy Si utiliza un servidor proxy en su entorno de red, debe especificar la configuración de proxy en elservidor de ePolicy Orchestrator.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Configuración de proxy en Categorías deconfiguración y, a continuación, haga clic en Editar.

2 Seleccione Configurar el servidor proxy de forma manual, especifique la información de configuración queutiliza su servidor proxy para cada grupo de opciones y, a continuación, haga clic en Guardar.

Certificados SSLLos navegadores que admite McAfee ePO muestran un mensaje de advertencia sobre el certificado SSLde un servidor si no pueden verificar que el certificado es válido o que está firmado por una fuente desu confianza. De forma predeterminada, el servidor McAfee ePO utiliza un certificado autofirmado parala comunicación SSL con el navegador web. El navegador no confiará en este certificado de forma

Configuración general del servidorConfiguración general del servidor 4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 37

predeterminada. Esto genera un mensaje de advertencia que se muestra cada vez que visite laconsola de McAfee ePO.

Para que este mensaje deje de aparecer, debe:

• Agregar el certificado del servidor de McAfee ePO al conjunto de certificados de confianza queutiliza el navegador.

Esto debe hacerse para cada navegador que interactúe con McAfee ePO.Si el certificado del navegador cambia, debe agregar el certificado delservidor de McAfee ePO de nuevo hasta que el certificado enviado por elservidor deje de coincidir con el que el navegador está configurado parautilizar.

• Sustituir el certificado del servidor de McAfee ePO predeterminado por uno válido que haya sidofirmado por una autoridad de certificación (Certificate Authority, CA) en la que confíe el navegador.Ésta es la mejor opción. Al estar firmado por una autoridad de certificación, no necesita agregar elcertificado a todos los navegadores web de su organización.

Si el nombre de host servidor cambia, puede sustituir el certificado delservidor por uno distinto que también haya sido firmado por unaautoridad de certificación de confianza.

Para sustituir el certificado del servidor de McAfee ePO, debe obtener en primer lugar el certificado,preferiblemente uno que haya sido firmado por una autoridad de certificación de confianza. Tambiéndebe obtener la clave privada del certificado y su contraseña (si la tiene). A continuación puede utilizartodos esos archivos para sustituir el certificado del servidor. Para obtener más información sobre lasustitución de certificados del servidor, véase Las claves de seguridad y cómo funcionan.

El navegador de McAfee ePO espera que los archivos vinculados utilicen el formato siguiente:

• Certificado del servidor: P7B o PEM

• Clave privada: PEM

Si el certificado del servidor o la clave privada no están en estos formatos, deben convertirse a unformato admitido antes de que se puedan utilizar para sustituir el certificado del servidor.

Sustitución del certificado del servidorEste procedimiento permite especificar el certificado del servidor y la clave privada que va a utilizarePolicy Orchestrator.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor y, a continuación, haga clic en Certificado delservidor en la lista Categorías de configuración.

2 Haga clic en Editar. Aparece la página Certificado del servidor: Editar.

3 Busque el archivo de certificado del servidor y haga clic en Abrir.

4 Busque el archivo de clave privada y haga clic en Abrir.

5 En caso necesario, especifique la contraseña de la clave privada.

6 Haga clic en Guardar.

Tras aplicar el nuevo certificado y la nueva clave privada, debe reiniciarePolicy Orchestrator para que los cambios surtan efecto.

4 Configuración general del servidorConfiguración general del servidor

38 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Instalación de un certificado de seguridad de confianza para el navegadorde McAfee ePOEstos procedimientos permiten instalar un certificado de seguridad de confianza para su navegador deMcAfee ePO, con el fin de evitar que aparezca la advertencia relativa al certificado de seguridad cadavez que se inicia una sesión.

Instalación del certificado de seguridad cuando se utiliza Internet ExplorerEste procedimiento permite instalar el certificado de seguridad cuando se utiliza Internet Explorer,para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión.

Procedimiento

1 Desde su navegador, inicie ePolicy Orchestrator. Aparece la página Error de certificado: Exploraciónbloqueada.

2 Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de inicio de sesión. La barra dedirecciones aparece en rojo, lo que indica que el navegador no puede verificar el certificado deseguridad.

3 A la derecha de la barra de direcciones, haga clic en Error de certificado para mostrar la advertencia decertificado.

4 En la parte inferior del mensaje de advertencia, haga clic en Ver certificados para abrir el cuadro dediálogo Certificado.

No haga clic en Instalar certificado en la ficha General. Si lo hace, fallará elproceso de instalación.

5 Seleccione la ficha Ruta de certificación, a continuación, seleccione Orion_CA_<nombre servidor> y haga clicen Ver certificado. Aparece otro cuadro de diálogo de certificado en la ficha General, que muestra lainformación del certificado.

6 Haga clic en Instalar certificado para abrir el Asistente para importación de certificados.

7 Haga clic en Siguiente para especificar dónde se va a almacenar el certificado.

8 Seleccione Colocar todos los certificados en el siguiente almacén y, a continuación, haga clic en Examinar paraseleccionar una ubicación.

9 Seleccione la carpeta Entidades emisoras raíz de confianza de la lista, haga clic en Aceptar y, a continuación,haga clic en Siguiente.

10 Haga clic en Finalizar. En la advertencia de seguridad que aparece, haga clic en Sí.

11 Cierre el navegador.

12 Cambie el destino del acceso directo de ePolicy Orchestrator en el escritorio para utilizar el nombreNetBIOS del servidor de ePolicy Orchestrator en lugar de “localhost”.

13 Reinicie ePolicy Orchestrator.

A partir de este momento, cuando inicie una sesión en ePolicy Orchestrator, no se le volverá a pedirque acepte el certificado.

Instalación del certificado de seguridad cuando se utiliza Firefox 3.5 o una versiónsuperiorEste procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3.5 o unaversión superior, para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie unasesión.

Configuración general del servidorConfiguración general del servidor 4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 39

Procedimiento

1 Desde su navegador, inicie ePolicy Orchestrator. Aparece la página La conexión segura ha fallado.

2 Haga clic en O puede añadir una excepción en la parte inferior de la página. Ahora la página muestra elbotón Añadir excepción.

3 Haga clic en Añadir excepción. Aparece el cuadro de diálogo Añadir excepción de seguridad.

4 Haga clic en Obtener certificado. Aparece el Estado del certificado y se activa el botón Confirmar excepción deseguridad.

5 Compruebe que la opción Guardar esta excepción de manera permanente está seleccionada y haga clic enConfirmar excepción de seguridad.

A partir de este momento, cuando inicie una sesión en ePolicy Orchestrator, no se le volverá a pedirque acepte el certificado.

Activación de la clasificación del árbol de sistemas en el servidorEste procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Para ordenarsistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemasque se desee.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clasificación del árbol de sistemas en lalista Categorías de configuración y haga clic en Editar.

2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor oen todas ellas.

Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor, todos lossistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras estaopción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarse si se ejecuta laacción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre elagente y el servidor.

Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos los sistemasactivados se ordenan en cada comunicación mientras esta opción esté seleccionada.

Categorías de configuración del servidor de ePolicyOrchestrator y sus descripciones Estas son las categorías de configuración del servidor predeterminadas disponibles en el softwareePolicy Orchestrator.

Cuando incorpora nuevo software a su servidor de McAfee ePO, se añaden parámetros específicos parael producto a la lista de categorías de configuración del servidor. Para obtener información sobreparámetros específicos de configuración del servidor para un producto, consulte la documentación delproducto correspondiente. Puede modificar la configuración del servidor desde la interfaz en la páginaConfiguración del servidor en la sección Configuración de la interfaz de ePolicy Orchestrator.

4 Configuración general del servidorConfiguración general del servidor

40 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y susdescripciones

Categoría deconfiguración del servidor

Descripción

Inicio de sesión de usuariode Active Directory

Especifica si los miembros de los grupos de Active Directory asignadospueden iniciar una sesión en su servidor utilizando sus credenciales deActive Directory, una vez que la función Inicio de sesión de usuario deActive Directory esté totalmente configurada.

Credenciales de desplieguedel agente

Especifica si los usuarios están autorizados a guardar en caché lascredenciales de despliegue del agente.

Autenticación basada encertificados

Especifica si la autenticación basada en certificados está activada y sise están usando las configuraciones necesarias para el certificado deuna autoridad de certificación.

Paneles Especifica los paneles activos predeterminados asignados a las nuevascuentas de usuarios al crearlas y la frecuencia de actualizaciónpredeterminada (5 minutos) para los monitores de paneles.

Conformidad de sistemasdetectados

Especifica la configuración que afecta a la manera en la que seidentifican y gestionan los sistemas no fiables de su red.

Categorías de sistemasdetectados comoexcepciones

Especifica las categorías que se pueden utilizar para marcar lossistemas de su entorno como excepciones.

Correspondencia desistemas detectados

Especifica la configuración que se utiliza para comparar los sistemasdetectados y las interfaces de los sistemas.

OUI de sistemas detectados Especifica cómo se actualiza la lista OUI (identificador exclusivo de laorganización), y cuándo se produjo la última actualización.

Servidor de correo Especifica el servidor de correo electrónico que se utiliza cuandoePolicy Orchestrator envía mensajes de correo electrónico.

Filtrado de eventos Especifica qué eventos reenvía el agente.

Notificaciones de eventos Especifica el intervalo que debe transcurrir para que los eventos denotificación de ePolicy Orchestrator se envíen a respuestas automáticas.

Actualización global Especifica si se activa la actualización global y cómo.

Clave de licencia Especifica la clave de licencia utilizada para registrar este softwareePolicy Orchestrator.

Mensaje de inicio de sesión Especifica el mensaje de inicio de sesión personalizado que semuestra, en su caso, a los usuarios del entorno cuando ven la pantallade inicio de sesión en la consola de ePolicy Orchestrator.

Amenazas de seguridad deMcAfee Labs

Especifica la frecuencia de actualización del servicio Amenazas deseguridad de McAfee Labs. La configuración de proxy se utiliza, si seespecifica, al obtener amenazas de seguridad de McAfee Labs.

Mantenimiento de directivas Especifica si las directivas para productos no admitidos están visibles uocultas. Sólo se necesita cuando ePolicy Orchestrator se ha ampliadodesde una versión anterior.

Puertos Especifica los puertos que utiliza el servidor para comunicase con losagentes y la base de datos.

Impresión y exportación Especifica cómo se exporta la información a otros formatos y laplantilla para exportar a PDF. También especifica la ubicaciónpredeterminada en la que se encuentran los archivos exportados.

Configuración de proxy Especifica el tipo de configuración proxy definida para su servidor deMcAfee ePO.

Paquetes del repositorio Especifica si se puede incorporar cualquier paquete a cualquier rama.Sólo los agentes de la versión 3.6 pueden recuperar paquetes que nosean actualizaciones de ramas distintas de la rama Actual.

Configuración general del servidorConfiguración general del servidor 4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 41

Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y susdescripciones (continuación)

Categoría deconfiguración del servidor

Descripción

Rogue System Sensor Especifica la configuración que determina el comportamiento de lossensores Rogue System Sensor en su red.

Claves de seguridad Especifica y gestiona las claves de comunicación agente-servidorsegura y las claves de repositorio.

Certificado del servidor Especifica el certificado del servidor que utilizan sus servidores deMcAfee ePO para las comunicaciones HTTPS con los navegadores.

Evaluación de software Especifica la información necesaria para activar la incorporación y eldespliegue de software de prueba.

Sitios de origen Especifica a qué sitios de origen se conecta su servidor para obteneractualizaciones, así como qué sitios se utilizan como respaldo.

Detalles: Configuración delsistema

Especifica qué propiedades de sistemas y consultas se muestran en lapágina Detalles: Configuración del sistema de sus sistemas gestionados.

Clasificación del árbol desistemas

Especifica si se activa la clasificación del árbol de sistemas en elentorno y cómo.

4 Configuración general del servidorConfiguración general del servidor

42 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Creación de cuentas de usuario

Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software. Cadacuenta se asocia con uno o varios conjuntos de permisos, que definen lo que el usuario estáautorizado a hacer con el software.

Contenido

Acerca de las cuentas de usuario Uso de las cuentas de usuario

Acerca de las cuentas de usuarioHay dos tipos de usuarios: administradores globales y usuarios con permisos limitados.

Las cuentas de usuario se pueden crear y administrar de distintas formas. Puede:

• Crear cuentas de usuario manualmente y, a continuación, asignarle a cada una el conjunto depermisos adecuado.

• Configurar el servidor de ePolicy Orchestrator para permitir a los usuarios iniciar una sesiónutilizando la autenticación de Windows.

Permitir a los usuarios iniciar una sesión utilizando sus credenciales de Windows es una funciónavanzada que requiere la configuración de varios parámetros y componentes. Para obtener másinformación sobre esta opción, consulte Administración de los usuarios de ePolicy Orchestrator conActive Directory.

Aunque las cuentas de usuario y los conjuntos de permisos están muy relacionados, se crean yconfiguran en pasos independientes. Para obtener más información sobre los conjuntos de permisos,consulte Configuración de conjuntos de permisos.

Administradores globalesLos administradores globales tienen permisos de lectura y escritura, así como derechos para realizartodas las operaciones.

Cuando instala el servidor, se crea automáticamente una cuenta de administrador global. De manerapredeterminada, el nombre de usuario para esta cuenta es admin. Si se cambia el valor predeterminadodurante la instalación, esta cuenta tendrá el nombre correspondiente.

Es posible crear otras cuentas de administrador global para personas que necesiten derechos deadministrador globales.

Los permisos exclusivos de los administradores globales son los siguientes:

• Crear, modificar y eliminar sitios de origen y de respaldo.

• Modificar la configuración del servidor.

5

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 43

• Agregar y eliminar cuentas de usuario.

• Agregar, eliminar y asignar conjuntos de permisos.

• Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se almacenan.

Uso de las cuentas de usuarioEstos procedimientos permiten crear, editar y eliminar cuentas de usuario de forma manual.

Procedimientos

• Creación de cuentas de usuario en la página 44Este procedimiento permite crear una cuenta de usuario. Para agregar, modificar o eliminarcuentas de usuario es necesario ser administrador global.

• Edición de cuentas de usuario en la página 44Este procedimiento permite modificar una cuenta de usuario. Los administradores globalespueden cambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo puedencambiar las contraseñas de sus propias cuentas.

• Eliminación de cuentas de usuario en la página 45Este procedimiento permite eliminar una cuenta de usuario. Es necesario ser administradorglobal para poder eliminar cuentas de usuario.

Creación de cuentas de usuarioEste procedimiento permite crear una cuenta de usuario. Para agregar, modificar o eliminar cuentas deusuario es necesario ser administrador global.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios y, a continuación, en Nuevo usuario. Aparece lapágina Nuevo usuario.

2 Escriba un nombre de usuario.

3 Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Si esta cuentaes para alguien que aún no forma parte de la organización, quizá prefiera desactivarla.

4 Seleccione si la nueva cuenta utiliza Autenticación de McAfee ePO, Autenticación de Windows o Autenticaciónbasada en certificados e indique las credenciales necesarias, o localice y seleccione un certificado.

5 Si lo desea también puede especificar el nombre completo, la dirección de correo electrónico y elnúmero de teléfono del usuario, así como una descripción, en el cuadro de texto Notas.

6 Decida si el usuario será administrador global o seleccione los conjuntos de permisos adecuadospara él.

7 Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios. El nuevousuario debe aparecer en la lista Usuarios.

Edición de cuentas de usuarioEste procedimiento permite modificar una cuenta de usuario. Los administradores globales puedencambiar las contraseñas de todas las cuentas; el resto de los usuarios sólo pueden cambiar lascontraseñas de sus propias cuentas.

5 Creación de cuentas de usuarioUso de las cuentas de usuario

44 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios.

2 En la lista Usuarios, seleccione el usuario que desea editar y, a continuación, haga clic en Acciones |Editar.

3 Realice los cambios necesarios en la cuenta.

4 Haga clic en Guardar.

Eliminación de cuentas de usuarioEste procedimiento permite eliminar una cuenta de usuario. Es necesario ser administrador global parapoder eliminar cuentas de usuario.

McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta, enlugar de eliminarla, hasta estar seguro de haber transferido a otrosusuarios toda la información importante asociada a la cuenta.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios.

2 En la lista Usuarios, seleccione el usuario que desea eliminar y, a continuación, haga clic en Acciones |Eliminar.

3 Haga clic en Aceptar.

Creación de cuentas de usuarioUso de las cuentas de usuario 5

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 45

6 Configuración de conjuntos de permisos

Los conjuntos de permisos controlan el nivel de acceso que los usuarios tienen a las distintasfunciones disponibles en el software.

Incluso en las instalaciones de ePolicy Orchestrator más pequeñas es necesario especificar y controlarel acceso que tienen los usuarios a las distintas partes del sistema.

Contenido

Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos Uso de conjuntos de permisos

Cómo funcionan los usuarios, grupos y conjuntos de permisosjuntos

El acceso a los componentes de ePolicy Orchestrator se controla mediante la interacción entreusuarios, grupos y conjuntos de permisos.

Usuarios

Los usuarios se dividen en dos categorías generales. O bien son administradores, que tienen derechostotales en todo el sistema, o son usuarios normales. A los usuarios se les pueden asignar conjuntos depermisos para definir sus niveles de acceso en ePolicy Orchestrator.

Grupos

Las consultas y los informes se asignan a los grupos. Cada grupo puede ser privado (para ese usuariosolamente), globalmente público (o "compartido"), o bien compartido entre uno o varios conjuntos depermisos.

Conjuntos de permisos

En cada conjunto de permisos se define un perfil de acceso determinado. Normalmente esto implica lacombinación de niveles de acceso a distintas partes de ePolicy Orchestrator. Por ejemplo, un soloconjunto de permisos puede tener la posibilidad de leer el registro de auditoría, utilizar panelespúblicos y compartidos, y crear y editar consultas o informes públicos.

Los conjuntos de permisos se pueden asignar a usuarios individuales o, si se utiliza Active Directory, atodos los usuarios de un servidor de Active Directory determinado.

Cómo funcionan todos los elementos

Estos tres objetos interactúan de manera muy estrecha. Entender cómo funcionan los tres juntos esclave para controlar el acceso en ePolicy Orchestrator. Los usuarios no tendrán acceso a un objeto amenos que tengan asignado a un conjunto de permisos que le otorgue dicho acceso. Esos mismosusuarios no tienen acceso a ningún informe o consulta de un grupo, a menos que el grupo seaglobalmente público o se haya compartido con un conjunto de permisos asignado a dichos usuarios.

6

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 47

Debido a la interconexión de estos objetos, es posible que deba crear y modificar conjuntos depermisos, grupos y usuarios varias veces hasta que todo esté configurado como desea.

Un ejemplo de configuración de acceso

A modo de ejemplo, supongamos que desea conceder a todos los usuarios de su servidor"Madrid" de Active Directory acceso a un grupo específico de informes y que un ingenierodeterminado (la llamaremos "ElenaG") pueda crear y modificar las consultas de ese grupo.Para conseguirlo, deberá crear dos conjuntos de permisos y un grupo, y editar la cuenta deusuario de ElenaG.

1 Cree un conjunto de permisos con el nombre "Usuarios de Madrid".

2 Añada el servidor Madrid de Active Directory a la lista Grupos de Active Directory asignados aeste conjunto de permisos.

3 Además de los demás permisos que le haya concedido a este conjunto, deben tener elpermiso de Consultas e informes de Utilizar todos los grupos públicos y los siguientes grupos compartidos;crear y editar consultas/informes personales.

4 Duplique el conjunto de permisos "Usuarios de Madrid" y denomine al nuevo conjunto"Creadores de informes de Madrid".

5 Cree un grupo de consultas con el nombre "Informes de Madrid" y concédale visibilidadPor conjunto de permisos (Grupos compartidos) para los conjuntos de permisos "Usuarios deMadrid" y "Creadores de informes de Madrid".

6 En el conjunto de permisos "Usuarios de madrid", seleccione el grupo "Informes deMadrid" en los permisos Consultas e informes. Haga lo mismo para el conjunto de permisos"Creadores de informes de Madrid".

7 Cambie el permiso de Consultas e informes de este nuevo conjunto de permisos a Editargrupos públicos y los siguientes grupos compartidos; crear y editar consultas/informes personales; hacerpúblicas las consultas/informes personales. La lista de grupos seleccionados no debe cambiar.

8 Edite la cuenta de usuario de ElenaG y asígnela al grupo "Creadores de informes deMadrid".

Ya tiene una clase de usuarios completa (miembros del servidor de Active Directory"Madrid") con acceso a un grupo de consultas específico y a una persona que puede crear ymodificar consultas e informes en ese grupo.

6 Configuración de conjuntos de permisosCómo funcionan los usuarios, grupos y conjuntos de permisos juntos

48 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de conjuntos de permisosAl igual que muchos otros objetos, los conjuntos de permisos se pueden crear, eliminar, modificar,importar y exportar en un servidor de ePolicy Orchestrator.

Procedimientos

• Creación de un nuevo conjunto de permisos en la página 49Para otorgar niveles de acceso que van desde el acceso total al bloqueo total, es necesariocrear un conjunto de permisos.

• Modificación de un conjunto de permisos existente en la página 50Los permisos que se conceden dentro de un conjunto de permisos determinado se puedenmodificar en cualquier momento.

• Duplicación de conjuntos de permisos en la página 50En ocasiones, la forma más fácil de crear un conjunto de permisos es duplicar unoexistente que sea similar.

• Exportación de conjuntos de permisos en la página 51Una vez que haya definido completamente los conjuntos de permisos, la forma más rápidade migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a losservidores adecuados.

• Importación de conjuntos de permisos en la página 51La configuración de los conjuntos de permisos puede llevar algún tiempo, por lo que suexportación e importación son una forma práctica de trasladar esta configuración de unservidor de ePolicy Orchestrator a otro.

• Eliminación de conjuntos de permisos en la página 51Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan.

• Eliminación de conjuntos de permisos en la página 52Este procedimiento permite eliminar un conjunto de permisos. Sólo los administradoresglobales pueden eliminar conjuntos de permisos.

Creación de un nuevo conjunto de permisosPara otorgar niveles de acceso que van desde el acceso total al bloqueo total, es necesario crear unconjunto de permisos.

Si desea crear un nuevo conjunto de permisos que no se parezca a ninguno otro que haya creadohasta ahora, lo mejor es empezar con este procedimiento. Para crear un nuevo conjunto de permisosque sea similar a otro existente, es más fácil crear un duplicado de éste último y modificarlo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Abra la página de conjuntos de permisos haciendo clic en Menú | Administración de usuarios | Conjuntos depermisos.

2 Haga clic en Acciones | Nuevo.

3 Introduzca un nombre para el nuevo conjunto de permisos.ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. Los nombres de conjuntos depermisos no pueden estar repetidos.

4 Si desea asignar inmediatamente usuarios específicos a este conjunto de permisos, seleccione susnombres en la sección Usuarios.

5 Para asignar todos los usuarios de algún grupo de Active Directory a este conjunto de permisos,seleccione el servidor en la lista desplegable Nombre del servidor y haga clic en Agregar.

Configuración de conjuntos de permisosUso de conjuntos de permisos 6

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 49

6 Si ha agregado algún servidor de Active Directory que desee eliminar, selecciónelo en el cuadro delista de Active Directory y haga clic en Eliminar.

7 Haga clic en Guardar para crear el conjunto de permisos.

Ya ha creado el conjunto de permisos, pero aún no le ha asignado permisos.

Modificación de un conjunto de permisos existenteLos permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificaren cualquier momento.

La necesidad de modificar un conjunto de permisos puede surgir inmediatamente tras su creación obien debido a requisitos especiales posteriormente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos. Seleccione el conjunto de permisosque desea modificar.Si acaba de crear un nuevo conjunto de permisos, éste aparecerá seleccionado.

2 Seleccione la categoría de permisos que desea modificar; para ello, haga clic en Editar en la fila dela categoría.

Aparecerán las opciones adecuadas para la categoría de permisos seleccionada.

3 Modifique los permisos según sea necesario y haga clic en Guardar.

De esta forma se aplican a la base de datos los cambios realizados en el conjunto de permisos.

No es necesario hacer clic en el botón Guardar cuando haya terminado de modificar el conjunto depermisos. Los cambios se guardan al modificar cada categoría. Los cambios que realiza se reflejaninmediatamente en el sistema y se propagarán al resto de la red según su configuración de directivas.

Duplicación de conjuntos de permisosEn ocasiones, la forma más fácil de crear un conjunto de permisos es duplicar uno existente que seasimilar.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisosque va a duplicar en la lista Conjuntos de permisos.

2 Haga clic en Acciones | Duplicar.

3 Elija un nombre para el duplicado. De forma predeterminada, ePolicy Orchestrator adjunta(copia) al nombre existente.ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. Los nombres de conjuntos depermisos no pueden estar repetidos.

4 Haga clic en Aceptar.

El conjunto de permisos se duplica, pero el original sigue seleccionado en la lista Conjuntos de permisos.

6 Configuración de conjuntos de permisosUso de conjuntos de permisos

50 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Exportación de conjuntos de permisosUna vez que haya definido completamente los conjuntos de permisos, la forma más rápida demigrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidoresadecuados.

Los conjuntos de permisos no se pueden exportar de manera individual. Sólo se puede exportar lalista completa de conjuntos de permisos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione Menú | Administración de usuarios | Conjuntos de permisos.

2 Seleccione los conjuntos de permisos que desea exportar.

3 Haga clic en Acciones de conjuntos de permisos | Exportar todo.

El servidor de McAfee ePO envía un archivo XML al navegador. Lo que ocurra a continuacióndepende de la configuración de su navegador. De manera predeterminada, la mayoría de losnavegadores solicitan que se guarde el archivo.

El archivo XML sólo contiene las funciones con algún nivel de permisos definidos. Si, por ejemplo, unconjunto de permisos determinado no tiene permisos para consultas e informes, no aparecerá ningunaentrada en el archivo.

Importación de conjuntos de permisosLa configuración de los conjuntos de permisos puede llevar algún tiempo, por lo que su exportación eimportación son una forma práctica de trasladar esta configuración de un servidor de ePolicyOrchestrator a otro.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione Menú | Administración de usuarios | Conjuntos de permisos.

2 Haga clic en Acciones de conjuntos de permisos | Importar.

3 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el conjunto depermisos que desea importar.

4 Elija si desea conservar el mismo nombre que el conjunto importado mediante la opción adecuada.Haga clic en Aceptar.

Si ePolicy Orchestrator no puede localizar un conjunto de permisos válido en el archivo indicado,aparece un mensaje de error y el proceso de importación se cancela.

Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos.

Eliminación de conjuntos de permisosLos conjuntos de permisos se pueden eliminar cuando ya no se necesitan.

Configuración de conjuntos de permisosUso de conjuntos de permisos 6

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 51

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisosque desea eliminar.

2 Haga clic en Acciones | Eliminar y en Aceptar en el cuadro de diálogo de confirmación.

El conjunto de permisos se elimina del sistema y los objetos o usuarios que lo tuvieran asignado ya nocontarán con el acceso que les concedía, a menos que se les haya otorgado de otra forma.

Eliminación de conjuntos de permisosEste procedimiento permite eliminar un conjunto de permisos. Sólo los administradores globalespueden eliminar conjuntos de permisos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisosque desee eliminar en la lista Conjuntos de permisos. Los detalles se muestran a la derecha.

2 Haga clic en Acciones | Eliminar y después en Aceptar en el panel Acción. El conjunto de permisos ya noaparece en la lista Conjuntos de permisos.

6 Configuración de conjuntos de permisosUso de conjuntos de permisos

52 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

7 Configuración de las opciones avanzadasdel servidor

La configuración estas opciones permiten controlar el comportamiento de las funciones avanzadas delservidor. Estas funciones permiten, y con frecuencia requieren, configurar y ajustar distintosparámetros del servidor para el correcto funcionamiento en su entorno gestionado.

Contenido

Configuración del inicio de sesión de usuario de Active Directory Autenticación con certificados Configuración del servidor para Rogue System Detection Administración de claves de seguridad Configuración de los sitios de origen y de respaldo

Configuración del inicio de sesión de usuario de Active DirectoryCuando muchos usuarios acceden a su servidor de ePolicy Orchestrator, la administración manual delas cuentas de usuario puede ser abrumadora. Puede reducir el trabajo de administración de lascuentas de usuario y el acceso, mediante la configuración del inicio de sesión de usuario de ActiveDirectory.

Contenido

Administración de los usuarios de ePolicy Orchestrator con Active Directory Configuración de la autenticación y la autorización de Windows

Administración de los usuarios de ePolicy Orchestrator conActive DirectoryePolicy Orchestrator ofrece la posibilidad de crear de forma dinámica usuarios de McAfee ePO yasignarles conjuntos de permisos automáticamente, utilizando las credenciales de usuarioautenticadas de Windows.

Este proceso se realiza mediante la asignación de conjuntos de permisos de McAfee ePO a grupos deActive Directory en su entorno. Esta función permite reducir el trabajo de administración en lasorganizaciones que cuentan con un gran número de usuarios de McAfee ePO. Para establecer laconfiguración, debe seguir este procedimiento:

1 Configurar la autenticación de usuarios.

2 Registrar los servidores LDAP.

3 Asignar conjunto de permisos al grupo de Active Directory.

7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 53

Autenticación de usuarios

Los usuarios de ePolicy Orchestrator se pueden autenticar mediante la autenticación de contraseñasde McAfee ePO o utilizando la autenticación de Windows. Si utiliza la autenticación de Windows, puedeespecificar si los usuarios se autentican:

• Con el dominio al que pertenece su servidor de McAfee ePO (opción predeterminada).

• Con una lista de uno o varios controladores de dominio.

• Con una lista de uno o varios nombres de dominio DNS.

• Utilizando un servidor WINS para consultar el controlador de dominio adecuado.

Si utiliza controladores de dominio, nombres de dominio DNS o un servidor WINS, debe configurar laautenticación de Windows.

Servidores LDAP registrados

Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows, espreciso registrar los servidores LDAP con su servidor de McAfee ePO. Los conjuntos de permisosasignados de forma dinámica son los que se asignan a los usuarios según los grupos de ActiveDirectory a los que pertenecen.

No se admiten los usuarios con confianza externa de una vía.

La cuenta de usuario utilizada para registrar el servidor LDAP con ePolicy Orchestrator debe contar conconfianza transitiva bidireccional o bien existir físicamente en el dominio al que pertenece el servidorLDAP.

Autorización de Windows

La configuración de servidor para la autorización de Windows determina el servidor de Active Directory(AD) que emplea ePolicy Orchestrator para obtener información de usuarios y grupos para un dominioconcreto. Puede especificar varios controladores de dominio y servidores de Active Directory. Estaopción del servidor permite asignar de manera dinámica conjuntos de permisos a los usuarios queutilizan las credenciales de Windows al iniciar una sesión.

Incluso si no está activado el inicio de sesión de usuario de ActiveDirectory, ePolicy Orchestrator puede asignar conjuntos de permisos deforma dinámica a los usuarios autenticados de Windows.

Asignación de permisos

Debe asignar como mínimo un conjunto de permisos a un grupo de Active Directory que no sea elgrupo principal del usuario. No se pueden asignar conjuntos de permisos de forma dinámica al grupoprincipal del usuario. Si se hace, sólo se aplicarán los permisos que se hayan asignado de formamanual a ese usuario en particular. El grupo principal predeterminado es "Usuarios del dominio".

Inicio de sesión de usuario de Active Directory

Cuando haya configurado las secciones descritas, puede activar la opción de configuración del servidorCreación automática de usuarios. Esta opción permite crear de forma automática registros de usuario cuandose cumplen las siguientes condiciones:

7 Configuración de las opciones avanzadas del servidorConfiguración del inicio de sesión de usuario de Active Directory

54 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Los usuarios proporcionan credenciales válidas, con el formato <dominio\nombre>. Por ejemplo,un usuario con credenciales de Windows jmoreno1, que es miembro del dominio de Windows es,tendría que proporcionar las siguientes credenciales: es\jmoreno1, junto con la contraseña adecuada.

• Un servidor de Active Directory que contiene información sobre este usuario se ha registrado enePolicy Orchestrator.

• El usuario es miembro de, al menos, un Grupo local de dominio o Grupo global de dominioasignado a un conjunto de permisos de McAfee ePO.

Estrategias de autenticación y autorización de WindowsHay una amplia variedad de enfoques que puede elegir a la hora de planificar la forma de registrar susservidores LDAP. La planificación anticipada de su estrategia de registro de servidores le ayudará ahacerlo de forma correcta la primera vez, así como a reducir los problemas de autenticación.

Lo ideal es que realice este proceso una vez, y que únicamente lo cambie si lo hace toda la topologíade su red. Una vez se hayan registrados los servidores y se haya configurado la autenticación deWindows, no debería tener que modificar estas opciones de configuración con mucha frecuencia.

Autenticación frente a autorización

La autenticación implica la verificación de la identidad del usuario. Mediante este proceso se comparanlas credenciales facilitadas por el usuario con algo que el sistema considera auténtico. Podría tratarsede una cuenta del servidor de ePolicy Orchestrator, de credenciales de Active Directory o de uncertificado. Si desea utilizar la autenticación de Windows, tendrá que examinar la manera en queestán organizados los dominios (o servidores) que contienen sus cuentas de usuario.

La autorización entra en juego una vez que ha verificado las credenciales del usuario. Se trata delmomento en que se aplican los conjuntos de permisos, lo que permite determinar qué puede hacer elusuario en el sistema. Cuando utilice la autenticación de Windows, puede determinar lo que losusuarios de dominios distintos están autorizados a hacer. Esto se realiza mediante la inclusión de losconjuntos de permisos en los grupos que contienen esos dominios.

Topología de red para cuentas de usuario

El esfuerzo necesario para configurar completamente la autenticación y autorización de Windowsdepende de la topología de su red, así como de la distribución de las cuentas de usuario en la misma.

• Si las credenciales de sus usuarios potenciales están contenidas en un pequeño conjunto dedominios (o servidores) dentro un único árbol de dominios, bastará con que registre la raíz de eseárbol.

• Sin embargo, si las cuentas de usuario están más repartidas, tendrá que registrar varios servidoreso dominios. Determine el número mínimo de árboles secundarios de dominios (o servidores) queva a necesitar y registre las raíces de esos árboles. Intente registrarlos en el orden el que se van autilizar más. Puesto que el proceso de autenticación desciende por la lista de dominios (oservidores) el orden en el que aparecen, si se sitúan los dominios más utilizados en la partesuperior se conseguirá una mejora en el rendimiento de autenticación medio.

Configuración de las opciones avanzadas del servidorConfiguración del inicio de sesión de usuario de Active Directory 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 55

Estructura de permisos

Para que los usuarios puedan iniciar una sesión en un servidor de ePolicy Orchestrator mediante laautenticación de Windows, debe haber un conjunto de permisos incluido en el grupo de ActiveDirectory al que pertenecen sus cuentas en el dominio. A la hora de determinar cómo deben asignarselos conjuntos de permisos, tenga en cuenta lo siguiente:

• Los conjuntos de permisos se pueden asignar a varios grupos de Active Directory.

• Los conjuntos de permisos únicamente se pueden asignar de forma dinámica a todo un grupo deActive Directory. No pueden asignarse solamente a algunos usuarios de un grupo.

Si necesita asignar permisos especiales a un usuario concreto, puede hacerlo mediante la creación deun grupo de Active Directory que contenga solamente ese usuario.

Configuración de la autenticación y la autorización de WindowsEstos procedimientos permiten configurar el inicio de sesión de usuario de Active Directory.

Procedimientos

• Cómo permitir la autenticación de Windows en servidores de ePO en la página 56Para poder utilizar autenticación de Windows avanzada, es necesario preparar el servidor.

• Configuración de la autenticación de Windows en la página 57Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windowsen ePolicy Orchestrator.

• Configuración de la autorización de Windows en la página 57Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestratorutilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno delos grupos de Active Directory.

Cómo permitir la autenticación de Windows en servidores de ePOPara poder utilizar autenticación de Windows avanzada, es necesario preparar el servidor.

Para activar la página Autenticación de Windows en la configuración del servidor, en primer lugar debedetener el servicio de ePolicy Orchestrator. Esto debe realizarse en el propio servidor de McAfee ePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En la consola del servidor, seleccione Inicio | Configuración | Panel de control | Herramientas administrativas.

2 Seleccione Servicios.

3 En la ventana Servicios, haga clic con el botón derecho del ratón Servidor de aplicaciones de McAfee ePolicyOrchestrator y seleccione Detener.

4 Cambie el nombre de Winauth.dll a Winauth.bak.En las instalaciones predeterminadas, la ubicación de este archivo es C:\Archivos de programa\McAfee\ePolicy Orchestrator\Server\bin.

5 Reinicie el servidor.

La próxima vez que abra la página Configuración del servidor, aparecerá una opción Autenticación de Windows.

7 Configuración de las opciones avanzadas del servidorConfiguración del inicio de sesión de usuario de Active Directory

56 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de la autenticación de WindowsHay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicyOrchestrator.

Antes de empezar

Es preciso haber preparado antes su servidor para autenticación de Windows. ConsulteCómo permitir la autenticación de Windows en servidores de ePO.

La configuración elegida depende de distintos factores:

• ¿Desea usar varios controladores de dominio?

• ¿Tiene usuarios en varios dominios?

• ¿Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sus usuarios?

Sin ninguna configuración especial, los usuarios pueden realizar la autenticación con credenciales deWindows para el dominio al que está vinculado el servidor de McAfee ePO o cualquier dominio quetenga una relación de confianza mutua con el dominio del servidor de McAfee ePO. Si tiene usuariosen dominios que no cumplen ese criterio, debe configurar la autenticación de Windows.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor y, a continuación, haga clic en Autenticación deWindows en la lista Categorías de configuración.

2 Haga clic en Editar.

3 Especifique si desea utilizar uno o varios dominios, uno o varios controladores de dominios, o unservidor WINS.Los dominios deben introducirse en formato DNS (por ejemplo, dominiointerno.com). Loscontroladores de dominio y los servidores WINS deben tener nombres de dominios completos (porejemplo, dc.dominiointerno.com).

Puede especificar varios dominios o controladores de dominio, perosolamente un servidor WINS. Haga clic en + para agregar otros dominioso controladores de dominio a la lista.

4 Haga clic en Guardar cuando haya terminado de agregar servidores.

Si especifica dominios o controladores de dominios, el servidor de McAfee ePO intentará autenticar alos usuarios con los servidores en el orden en el que aparecen. Empieza con el primer servidor de lalista y sigue hasta que el usuario queda autenticado.

Configuración de la autorización de WindowsLos usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizandoautenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de ActiveDirectory.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos.

2 Elija un conjunto de permisos en la lista Conjuntos de permisos y haga clic en Editar en la sección Nombrey usuarios o haga clic en Acciones | Nuevo.

Configuración de las opciones avanzadas del servidorConfiguración del inicio de sesión de usuario de Active Directory 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 57

3 Seleccione los usuarios individuales a los que se les debe aplicar el conjunto de permisos.

4 Seleccione un Nombre del servidor en la lista y haga clic en Agregar.

5 En el navegador LDAP, desplácese por los grupos y seleccione los grupos a los que debe aplicarseeste conjunto de permisos.Al seleccionar un elemento en el panel Examinar aparecerán los miembros correspondientes en elpanel Grupos. Puede seleccionar uno o varios de estos grupos para recibir el conjunto de permisosde manera dinámica. No se pueden agregar miembros de varios elementos a la vez. Si necesitaagregar más, repita los pasos 4 y 5 hasta que haya terminado.

6 Haga clic en Guardar.

El conjunto de permisos se aplicará ahora a todos los usuarios de los grupos especificados al iniciaruna sesión en el servidor utilizando autenticación de Windows.

Autenticación con certificadosLa autenticación con certificados en el cliente permite a un cliente utilizar un certificado digital comocredencial de autenticación al iniciar una sesión en el servidor de ePolicy Orchestrator.

En este capítulo se explica cómo y cuándo se debe utilizar la autenticación basada en certificados.

Contenido

Cuándo utilizar autenticación con certificados Configuración de ePolicy Orchestrator para la autenticación con certificados Carga de certificados del servidor Eliminación de certificados de servidor Configuración de usuarios para la autenticación con certificados Problemas relacionados con la autenticación con certificados

Cuándo utilizar autenticación con certificadosLa autenticación con certificados es el método más seguro disponible. Sin embargo, no es la mejoropción para todos los entornos.

La autenticación con certificados es una extensión de la que emplea una clave pública. Utiliza clavespúblicas como base, pero, en lugar de requerir la confianza de varios emisores de claves públicas, sólonecesita confiar en un tercero que se conoce como autoridad de certificación (o CA). Los certificadosson documentos digitales que contienen una combinación de información identificativa y clavespúblicas, y que están firmados por la autoridad de certificación que verifica que la información es precisa.

Ventajas de la autenticación basada en certificados

La autenticación basada en certificados tiene algunas ventajas sobre la autenticación con contraseña:

• Los certificados tienen una duración preestablecida. Esto obliga a revisar los permisos de losusuarios de manera periódica, cuando vence el certificado correspondiente.

• Si se debe interrumpir o cancelar el acceso de un usuario, el certificado puede agregarse a una listade revocación de certificados que se comprueba cada vez que se va a iniciar una sesión con el finde impedir intentos de acceso no autorizado.

• Gracias a que sólo se debe confiar en un número reducido de autoridades de certificación (confrecuencia sólo una), la autenticación basada en certificados es más fácil de gestionar y escalar engrandes instituciones que otras formas de autenticación.

7 Configuración de las opciones avanzadas del servidorAutenticación con certificados

58 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Desventajas de la autenticación basada en certificados

La autenticación basada en certificados no es lo más adecuado para todos los entornos. Entre lasdesventajas de este método se pueden citar las siguientes:

• Se requiere una infraestructura de clave pública. Esto puede añadir costes adicionales que, enalgunos casos, es posible que no justifiquen la mejora de la seguridad conseguida.

• El mantenimiento de certificados acarrea gastos adicionales en comparación con la autenticaciónbasada en certificados.

Configuración de ePolicy Orchestrator para la autenticación concertificadosAntes de que los usuarios puedan iniciar una sesión con autenticación basada en certificados, espreciso configurar ePolicy Orchestrator de forma adecuada.

Antes de empezar

Debe haber recibido un certificado firmado en formato P7B, PKCS12, DER o PEM.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Seleccione Autenticación basada en certificados y haga clic en Editar.

3 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (P7B, PEM).

4 Localice y seleccione el archivo del certificado y haga clic en Aceptar.

5 Si tiene un Archivo de lista de certificados revocados, haga clic en el botón Examinar que hay junto a estecuadro de edición, vaya al archivo y haga clic en Aceptar.

6 Haga clic en Guardar para guardar todos los cambios.

7 Reinicie ePolicy Orchestrator para activar la autenticación de certificados.

Carga de certificados del servidorLos servidores requieren certificados para las conexiones SSL que ofrecen más seguridad que lassesiones HTTP estándar.

Antes de empezar

Antes de cargar un certificado firmado, debe haber recibido un certificado de servidor deuna autoridad de certificación.

Es posible crear certificados autofirmados en lugar de utilizar los firmados de manera externa, aunqueen este caso el riesgo es ligeramente mayor. Este procedimiento puede utilizarse para configurarinicialmente la autenticación basada en certificado o para modificar una configuración existente con uncertificado actualizado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Seleccione Autenticación basada en certificados y haga clic en Editar.

3 Seleccione Activar autenticación basada en certificados.

Configuración de las opciones avanzadas del servidorAutenticación con certificados 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 59

4 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (archivo PKCS7, PEMcodificado, DER codificado o PKCS12 con una extensión como .cer, .crt, .pem, .der, .p12, .p7b). Localice y seleccione elarchivo del certificado y haga clic en Aceptar.

5 Si ha especificado un archivo de certificado PKCS12, introduzca la contraseña y el aliascorrespondientes.

6 Si desea utilizar un archivo de lista de certificados revocados, haga clic en Examinar junto al cuadrode edición Archivo de lista de certificados revocados. Localice y seleccione el archivo de lista de certificadosrevocados y haga clic en Aceptar.

El archivo de lista de certificados revocados debe estar en formato PEM.

7 Haga clic en Guardar para guardar todos los cambios.

8 Reinicie el servidor para activar los cambios en la configuración de autenticación basada encertificados.

Eliminación de certificados de servidorLos certificados de servidor se pueden (y se deben) eliminar cuando ya no se van a utilizar.

Antes de empezar

Antes de eliminar certificados de servidor, el servidor ya debe estar configurado paraautenticación con certificados.

Para eliminar el certificado de servidor, debe desactivar la autenticación basada en certificados. Unavez que un certificado de servidor está cargado, sólo puede modificarse; no puede eliminarse.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione Menú | Configuración | Configuración del servidor para abrir la página Configuración del servidor.

2 Seleccione Autenticación basada en certificados y haga clic en Editar.

3 Desactive la opción Activar autenticación basada en certificados y haga clic en Guardar.

La configuración del servidor se ha modificado, pero debe reiniciar el servidor para efectuar el cambiode configuración.

Configuración de usuarios para la autenticación con certificadosLos usuarios deben tener configurada la autenticación con certificados para poder realizar laautenticación con su certificado digital.

Los certificados utilizados para la autenticación de usuarios se adquieren normalmente con una tarjetainteligente o un dispositivo similar. El software que se incluye en el hardware de la tarjeta inteligentepuede extraer el archivo del certificado. Este archivo de certificado extraído suele ser el que se cargaen este procedimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Usuarios.

2 Seleccione un usuario y haga clic en Acciones | Editar.

7 Configuración de las opciones avanzadas del servidorAutenticación con certificados

60 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 Seleccione Cambiar autenticación o credenciales y, a continuación, Autenticación basada en certificados.

4 Utilice uno de los métodos siguientes para proporcionar las credenciales.

• Copie el campo de nombre distintivo desde el archivo del certificado y péguelo en el cuadro deedición Campo de nombre distintivo del sujeto del certificado personal.

• Cargue un archivo de certificado. Haga clic en Examinar, localice y seleccione el archivo delcertificado en su equipo y haga clic en Aceptar.

Los certificados de usuarios pueden estar codificados en formato PEM o DER. El formato delcertificado no importa mientras que sea compatible con X.509 o PKCS12.

5 Haga clic en Guardar para guardar los cambios realizados en la configuración del usuario.

La información de certificado proporcionada se verificará y, si no es válida, se recibirá una advertencia.A partir de este punto, cuando el usuario intente iniciar una sesión en ePolicy Orchestrator desde unnavegador que tenga su certificado instalado, el formulario de inicio de sesión estará atenuado y laautenticación se realizará de manera inmediata.

Problemas relacionados con la autenticación con certificadosLa mayoría de los problemas de autenticación mediante el uso de certificados suelen tener una causaconocida.

Si un usuario no puede iniciar una sesión en ePolicy Orchestrator con su certificado, intente una de lassiguientes opciones para resolver el problema:

• Verifique que el usuario no está desactivado.

• Verifique que el certificado no ha caducado ni se ha revocado.

• Verifique que el certificado ha sido firmado por la autoridad adecuada.

• Verifique que el campo de nombre distintivo del sujeto es correcto en la página de configuración deusuario.

• Verifique que el navegador está proporcionando el certificado correcto.

• Compruebe en el registro de auditoría si hay mensajes de autenticación.

Configuración del servidor para Rogue System DetectionLa configuración del servidor de Rogue System Detection determina cómo se muestra la informaciónde las subredes y sistemas detectados en la página Sistemas detectados en la consola de ePolicyOrchestrator.

Configuración del servidor para Rogue System DetectionLa configuración del servidor permite personalizar Rogue System Detection para satisfacer lasnecesidades específicas de su organización.

Estos parámetros controlan comportamientos importantes, como:

• Si un sistema detectado está en estado conforme (según la última comunicación del agente).

• Las categorías de excepciones de sistemas (sistemas que no necesitan un agente).

• Cómo se realiza la correspondencia entre las interfaces de sistemas.

Configuración de las opciones avanzadas del servidorConfiguración del servidor para Rogue System Detection 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 61

• La lista de unidades organizativas (OUI) utilizadas para identificar las tarjetas de interfaz de red(NIC) específicas de cada proveedor utilizadas en sistemas que se conectan a la red.

• Cómo están configurados los sensores Rogue System Sensor.

Estos procedimientos permiten configurar el servidor para Rogue System Detection.

Procedimientos

• Edición de la conformidad de sistemas detectados en la página 62Este procedimiento permite modificar la configuración de Conformidad de sistemasdetectados. Los parámetros de configuración son valores configurados por el usuario ycumplen dos funciones importantes:

• Edición de categorías de sistemas detectados como excepciones en la página 63

• Modificación de la correspondencia de sistemas detectados en la página 63Este procedimiento permite editar la configuración de conformidad de Rogue SystemDetection. Los parámetros de configuración de la correspondencia son valores configuradospor el usuario y cumplen las siguientes funciones importantes:

• Edición de OUI de sistemas detectados en la página 64Este procedimiento permite editar la configuración que especifica el método y la ubicaciónque se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de lossistemas detectados. Rogue System Detection utiliza OUI para proporcionar detalles acercade los sistemas de su red.

• Modificación de la configuración de Rogue System Sensor en la página 64Este procedimiento permite editar la configuración del sensor de Rogue System Detection.Los parámetros de configuración del sensor son valores configurados por el usuario yespecifican:

Edición de la conformidad de sistemas detectadosEste procedimiento permite modificar la configuración de Conformidad de sistemas detectados. Losparámetros de configuración son valores configurados por el usuario y cumplen dos funcionesimportantes:

• Especifican los intervalos de tiempo que dan lugar a los estados de los sistemas detectados(Gestionado, No fiable, Excepciones, Inactivo).

• Controlan el efecto visual de los monitores de estado de Rogue System Detection en la páginaSistemas detectados.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Vaya a Menú | Configuración | Configuración del servidor y, a continuación, en la lista Categorías de configuración,haga clic en Conformidad de sistemas detectados.

2 En el panel de detalles, haga clic en Editar.

3 Modifique el número de días para clasificar los sistemas detectados como Gestionado o Inactivo.

El número de días de No fiable | Tiene un agente en la base de datos de McAfee ePO,pero la última comunicación del agente se produjo hace más de __ días se controla porel número de días definido en el campo Gestionado.

7 Configuración de las opciones avanzadas del servidorConfiguración del servidor para Rogue System Detection

62 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de color representensus necesidades:

• Subredes cubiertas: cobertura necesaria.

• Sistemas conformes: estado de conformidad necesario.

• Estado de funcionamiento del sensor: porcentaje de sensores activos respecto a los que faltan.

5 Servidores de ePO: configure otros servidores de McAfee ePO cuyos sistemas detectados no debenconsiderarse como sistemas no fiables.

6 Haga clic en Guardar.

Edición de categorías de sistemas detectados como excepciones

Este procedimiento permite configurar y editar las categorías que se utilizan para administrar lossistemas en excepción de su red. Las excepciones son sistemas que sabe que no están gestionados(no tienen instalado un agente McAfee Agent).

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, en la lista Categorías deconfiguración, seleccione Categorías de sistemas detectados como excepciones y haga clic en Editar.

2 Agregue o quite categorías de excepciones mediante + y -.

Utilice los vínculos Eliminar y Cambiar para modificar las categorías deexcepciones existentes.

3 Especifique un nombre y una descripción para cada categoría de excepciones. Por ejemplo, podríacrear una categoría llamada "Impresoras-ES-NO" para incluir todas las impresoras de su red que seencuentren en las oficinas regionales de la empresa ubicadas en el noroeste. De esta forma puederealizar el seguimiento de esos sistemas sin recibir informes sobre el hecho de que sean no fiables.

4 Haga clic en Guardar.

Modificación de la correspondencia de sistemas detectadosEste procedimiento permite editar la configuración de conformidad de Rogue System Detection. Losparámetros de configuración de la correspondencia son valores configurados por el usuario y cumplenlas siguientes funciones importantes:

• Definen las propiedades que determinan la manera en la que se realiza la correspondencia entrelas interfaces de sistemas recién detectadas y los sistemas existentes.

• Especifican los intervalos de direcciones IP fijas para encontrar la correspondencia.

• Especifican en qué puertos hay que comprobar si hay un agente McAfee Agent.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, en la lista Categorías deconfiguración, seleccione Correspondencia de sistemas detectados y haga clic en Editar.

2 Utilice la tabla Correspondencia de sistemas detectados para definir las propiedades que determinan cuándohay que realizar la correspondencia de los sistemas detectados.

Configuración de las opciones avanzadas del servidorConfiguración del servidor para Rogue System Detection 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 63

3 Utilice la tabla Correspondencia de sistemas gestionados para definir las propiedades que determinancuándo una interfaz de sistema recién detectada pertenece a un sistema gestionado existente.

4 En Intervalos de direcciones IP fijas para la comparación, escriba los intervalos de direcciones IP fijas cuandobase la comparación en direcciones IP fijas.

5 En Otros puertos para McAfee Agent, especifique los puertos alternativos que desea utilizar para analizarlos sistemas detectados para determinar si contienen un agente McAfee Agent.

6 Haga clic en Guardar.

Edición de OUI de sistemas detectadosEste procedimiento permite editar la configuración que especifica el método y la ubicación que seutiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemasdetectados. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas desu red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, en la lista Categorías deconfiguración del servidor, seleccione OUI de sistemas detectados y haga clic en Editar.

2 Elija una de las siguientes opciones para especificar dónde se va a actualizar la lista de OUI:

• URL: especifica la ubicación de un archivo OUI.txt que se debe leer. Es necesario que el servidorde McAfee ePO tenga acceso a esta ubicación para extraer el archivo directamente desde la rutaespecificada en la URL.

• Ubicación en el servidor: especifica una ubicación en este servidor de McAfee ePO en el que estásituado el archivo OUI.txt.

• Carga de archivo: escriba o busque un archivo OUI.txt para cargar en este servidor de McAfee ePOpara su proceso y, a continuación, haga clic en Actualizar.

Modificación de la configuración de Rogue System SensorEste procedimiento permite editar la configuración del sensor de Rogue System Detection. Losparámetros de configuración del sensor son valores configurados por el usuario y especifican:

• El tiempo que los sensores están activos.

• El número máximo de sensores activos en cada subred.

• El tiempo que espera el servidor a tener información de un sensor antes de clasificarlo como quefalta.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, en la lista Categorías deconfiguración, seleccione Rogue System Sensor y haga clic en Editar.

2 Edite el campo Tiempo de espera del sensor para definir el tiempo máximo que espera el servidor a quese comunique un sensor antes de marcarlo como que falta.

3 Modifique el valor del campo Sensores por subred para definir el número máximo de sensores activosen cada subred o seleccione Todos los sensores activos.

7 Configuración de las opciones avanzadas del servidorConfiguración del servidor para Rogue System Detection

64 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 En Análisis del sensor, agregue una lista de direcciones MAC y OUI que los sensores no deben sondearde forma activa, independientemente de la directiva configurada.

5 Modifique el campo de tiempo Período activo para definir el tiempo máximo que espera el servidorantes de poner en reposo un sensor y permitir que un nuevo sensor pase a estar activo.

Este valor no establece los períodos de comunicación de los sensoresactivos e inactivos. El período de de comunicación se establece mediantela configuración de directivas de comunicación para Rogue SystemDetection.

6 Haga clic en Guardar.

Administración de claves de seguridadLas claves de seguridad permiten verificar y autenticar las comunicaciones y el contenido en suentorno gestionado de ePolicy Orchestrator.

Contenido

Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de las claves

Las claves de seguridad y cómo funcionanEl servidor de ePolicy Orchestrator se basa en tres pares de claves de seguridad.

Los tres pares de claves de seguridad se utilizan para:

• Autenticar la comunicación agente-servidor.

• Verificar el contenido de los repositorios locales.

• Verificar el contenido de los repositorios remotos.

La clave secreta de cada par firma los mensajes o paquetes en su origen, mientras que la clavepública del par verifica los mensajes o paquetes en el destino correspondiente.

Claves de comunicación agente-servidor segura (ASSC)

• La primera vez que el agente se comunica con el servidor, le envía su clave pública.

• A partir de ese momento, el servidor utiliza la clave pública para verificar los mensajes firmadoscon la clave secreta del agente.

• El servidor utiliza su propia clave secreta para firmar su mensaje para el agente.

• El agente emplea la clave pública del servidor para verificar el mensaje del agente.

• Puede tener varios pares de claves de comunicación segura, pero sólo una puede actuar comoclave principal.

• Cuando se ejecuta la tarea cliente de actualización de claves del agente (McAfee ePO Agent Key Updater),los agentes que usan distintas claves públicas reciben la clave pública actual.

• Si está ampliando desde ePolicy Orchestrator 4.0, la clave principal no cambia. Se amplíe o nodesde la versión 4.0 o 4.5, las claves existentes se migran al servidor de McAfee ePO 4.6.

Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 65

Pares de claves del repositorio principal local

• La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio.

• La clave pública del repositorio verifica el contenido de los paquetes del repositorio principal ydistribuido.

• Cada vez que se ejecuta la tarea cliente de actualización, el agente recupera el nuevo contenidoque haya disponible.

• Este par de claves es exclusivo para cada servidor.

• Mediante la exportación e importación de claves entre los servidores, es posible utilizar el mismopar de claves en un entorno de varios servidores.

Pares de claves de otros repositorios

• La clave secreta de un origen de confianza firma su contenido cuando éste se envía a un repositorioremoto. Los orígenes de confianza son el sitio de descarga de McAfee y el repositorio McAfeeSecurity Innovation Alliance (SIA).

Si se elimina esta clave, no se puede realizar una extracción, aunque seimporte una clave de otro servidor. Antes de sobrescribir o eliminar estaclave, compruebe que tiene una copia de seguridad en un lugar seguro.

• La clave pública del agente verifica el contenido que se recupera del repositorio remoto.

Par de claves del repositorio principalLa clave privada del repositorio principal firma todo el contenido sin firmar del repositorio principal.Esta clave es una función de los agentes de la versión 4.0 y posteriores.

Los agentes de la versión 4.0 o posteriores utilizan la clave pública para comprobar el contenidoprocedente del repositorio principal en este servidor de McAfee ePO. Si el contenido está sin firmar, ofirmado con una clave privada de repositorio desconocida, el contenido descargado se considera noválido y se elimina.

Este par de claves es exclusivo para cada instalación del servidor. No obstante, mediante laexportación e importación de claves es posible utilizar el mismo par de claves en un entorno de variosservidores. Esta medida de seguridad permite garantizar que los agentes se podrán conectar siemprea uno de los repositorios principales, aunque haya otro repositorio que esté fuera de servicio.

Claves públicas de otros repositoriosAdemás del par de claves principal, existen otras claves públicas que emplean los agentes paracomprobar el contenido de otros repositorios principales del entorno o de los sitios de origen deMcAfee. Todos los agentes que se comunican con este servidor utilizan las claves de la lista Clavespúblicas de otros repositorios para comprobar el contenido procedente de otros servidores de McAfee ePO dela empresa o de los sitios de McAfee.

Si un agente descarga contenido procedente de un origen para el que no tiene la clave públicaadecuada, el agente desecha el contenido.

Estas claves son una función nueva y sólo los agentes de la versión 4.0 y posteriores pueden utilizarlos nuevos protocolos.

Uso de las claves de repositorioEstos procedimientos permiten utilizar y administrar las claves de repositorio.

7 Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad

66 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Uso de un par de claves del repositorio principal para todos los servidores en la página 67Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfeeePO utilicen el mismo par de claves del repositorio principal en un entorno de variosservidores.

• Uso de claves del repositorio principal en entornos de varios servidores en la página 67Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenidoprocedente de cualquier servidor de McAfee ePO de su entorno.

Uso de un par de claves del repositorio principal para todos los servidoresEste procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicenel mismo par de claves del repositorio principal en un entorno de varios servidores.

Para ello, se exporta el par de claves que deben utilizar todos los servidores y, a continuación, seimporta el par de claves a todos los demás servidores del entorno.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de claves.Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

3 Haga clic en Aceptar. Aparece el cuadro de diálogo Descarga de archivos.

4 Haga clic en Guardar. A continuación, busque una ubicación a la que se pueda acceder desde losdemás servidores para guardar el archivo ZIP que contiene las claves de comunicación segura yhaga clic en Guardar.

5 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.Aparece el asistente Importar claves.

6 Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados yhaga clic en Siguiente.

7 Compruebe si se trata de las claves que desea importar y haga clic en Guardar.

El par de claves del repositorio principal importado sustituye al par existente en este servidor. Losagentes empezarán a utilizar el nuevo par de claves tras la siguiente tarea de actualización del agente.Una vez que se haya cambiado el par de claves del repositorio principal, debe realizarse un ASSCantes de que el agente utilice la nueva clave.

Uso de claves del repositorio principal en entornos de varios servidoresEste procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente decualquier servidor de McAfee ePO de su entorno.

El servidor firma todo el contenido sin firmar que se incorpora al repositorio, con la clave privada delrepositorio principal. Los agentes utilizan las claves públicas del repositorio principal para validar elcontenido que recuperan de los repositorios de su organización o de los sitios de origen de McAfee.

El par de claves del repositorio principal es exclusivo para cada instalación de ePolicy Orchestrator. Siutiliza varios servidores, cada uno emplea una clave distinta. Si los agentes pueden descargarcontenido que procede de repositorios principales distintos, debe asegurarse de que los agentesreconocen el contenido como válido.

Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 67

Puede hacerlo de dos maneras:

• Utilizar el mismo par de claves del repositorio principal para todos los servidores y agentes.

• Asegurarse de que los agentes están configurados para reconocer cualquier clave pública delrepositorio que se esté utilizando en su entorno.

El proceso siguiente exporta el par de claves desde un servidor de McAfee ePO a un servidor deMcAfee ePO de destino. A continuación, en el servidor de McAfee ePO de destino, importa ysobrescribe el par de claves existente.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 En el servidor de McAfee ePO que tiene el par de claves del repositorio principal, haga clic en Menú |Configuración | Configuración del servidor, seleccione Claves de seguridad en la lista Categorías de configuración yhaga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Junto a Par de claves del repositorio principal local, haga clic en Exportar par de claves.Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

3 Haga clic en Aceptar.Aparece el cuadro de diálogo Descarga de archivos.

4 Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP, en el servidor deMcAfee ePO de destino.

5 Si lo desea, cambie el nombre del archivo y haga clic en Guardar.

6 En el servidor de McAfee ePO de destino en el que desea cargar el par de claves del repositorioprincipal, haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en lalista Categorías de configuración y haga clic en Editar.Aparece la página Claves de seguridad: Editar.

7 Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.Aparece el cuadro de diálogo Importar claves.

8 Junto a Seleccionar archivo, localice y seleccione el archivo del par de claves principal que ha guardadoy haga clic en Siguiente.Aparece el cuadro de diálogo Resumen.

9 Revise la información de resumen y haga clic en Guardar. El nuevo par de claves principal aparece enla lista junto a Claves de comunicación agente-servidor segura.

10 En la lista, seleccione el archivo que ha importado en los pasos anteriores y haga clic en Convertir enprincipal. De esta forma, el nuevo par de claves importado se convierte en el par de claves principal.

11 Haga clic en Guardar para finalizar el proceso.

7 Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad

68 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Claves de comunicación agente-servidor segura (ASSC)Para comunicarse con seguridad con el servidor, los agentes utilizan claves de comunicaciónagente-servidor segura (ASSC, Agent-server secure communication).

Cualquier par de claves ASSC puede convertirse en el par de claves principales, es decir, el asignadoactualmente a todos los agentes desplegados. Los agentes existentes que utilicen otras claves en lalista Claves de comunicación agente-servidor segura no cambian a la nueva clave principal, a menos que hayauna tarea cliente de actualización de clave de agente planificada.

Asegúrese de esperar a que todos los agentes se hayan actualizado conla nueva clave principal antes de eliminar las claves antiguas.

No se admiten los agentes de Windows de versiones anteriores a la 3.6.

Uso de las claves ASSCEstos procedimientos permiten utilizar y administrar las claves ASSC en su entorno.

Procedimientos

• Eliminación de claves de comunicación agente-servidor segura (ASSC) en la página 70Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura lasclaves que no se utilizan. Compruebe que ningún agente gestionado por este servidor deMcAfee ePO utilice la clave seleccionada.

• Exportación de claves ASSC en la página 70Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor deMcAfee ePO claves de comunicación agente-servidor segura. De esta forma, los agentespueden acceder al nuevo servidor de McAfee ePO.

• Importación de claves ASSC en la página 70Este procedimiento permite importar claves de comunicación agente-servidor segura quese habían exportado de otro servidor de McAfee ePO. El procedimiento permite a losagentes de dicho servidor acceder a este servidor de McAfee ePO.

• Generación y uso de nuevos pares de claves ASSC en la página 71Este procedimiento permite generar nuevos pares de claves de comunicaciónagente-servidor segura (ASSC).

• Designación de un par de claves ASSC como par principal en la página 71Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicaciónagente-servidor segura está especificado como principal. Realice dicho procedimiento despuésde importar o generar un nuevo par de claves.

• Uso del mismo par de claves ASSC para todos los servidores y agentes en la página 72Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePOutilizan el mismo par de claves de comunicación agente-servidor segura (ASSC).

• Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO en la página 73Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidorde McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisadisponer de un par exclusivo de claves de comunicación agente-servidor segura.

• Visualización de sistemas que utilizan un par de claves ASSC en la página 73Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado parde claves de comunicación agente-servidor segura, que aparece en la lista Claves decomunicación agente-servidor segura.

Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 69

Eliminación de claves de comunicación agente-servidor segura (ASSC)Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que nose utilizan. Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la claveseleccionada.

No elimine las claves que esté utilizando algún agente. Si lo hace, esosagentes no se pueden comunicar con el servidor.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 En la lista Claves de comunicación agente-servidor segura, seleccione la clave que desea eliminar y haga clicen Eliminar.Aparece el cuadro de diálogo Eliminar clave.

3 Haga clic en Aceptar para eliminar el par de claves de este servidor.

Exportación de claves ASSCEste procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePOclaves de comunicación agente-servidor segura. De esta forma, los agentes pueden acceder al nuevoservidor de McAfee ePO.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Seleccione la clave que desee en la lista Claves de comunicación agente-servidor segura y haga clic en Exportar.Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

3 Haga clic en Aceptar.Su navegador le pedirá que descargue el archivo sr<NombreServidor>.zip en la ubicaciónespecificada.

Según el navegador de Internet que utilice, si ha especificado unaubicación predeterminada para todas las descargas, es posible que estearchivo se guarde automáticamente en dicha ubicación.

Importación de claves ASSCEste procedimiento permite importar claves de comunicación agente-servidor segura que se habíanexportado de otro servidor de McAfee ePO. El procedimiento permite a los agentes de dicho servidoracceder a este servidor de McAfee ePO.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

7 Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad

70 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Haga clic en Importar. Aparece la página Importar claves.

3 Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada, en elequipo de sobremesa), y haga clic en Abrir.

4 Haga clic en Siguiente y compruebe la información en la página Importar claves.

5 Haga clic en Guardar.

Generación y uso de nuevos pares de claves ASSCEste procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura(ASSC).

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidor segura. En el cuadro dediálogo, escriba el nombre de la clave de seguridad.

3 Si desea que los agentes existentes utilicen la nueva clave, selecciónela en la lista y haga clic enConvertir en principal.Los agentes empezarán a utilizar la nueva clave tras la siguiente tarea de actualización del agente.Si el servidor administra agentes de la versión 4.6, compruebe que el paquete de actualización declaves del agente (Agent Key Updater 4.6) se ha incorporado al repositorio principal.

En instalaciones grandes, sólo se deben generar y utilizar nuevos paresde claves principales cuando haya motivos concretos para hacerlo.McAfee recomienda que se realice este procedimiento en fases para quepueda supervisar su progreso más de cerca.

4 Cuando todos los agentes hayan dejado de utilizar la clave antigua, debe eliminarse.En la lista de claves, a la derecha de cada clave, aparece el número de agentes que la utilizanactualmente.

5 Realice una copia de seguridad de todas las claves.

Designación de un par de claves ASSC como par principalEste procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicaciónagente-servidor segura está especificado como principal. Realice dicho procedimiento después de importaro generar un nuevo par de claves.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 71

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Convertir en principal.

3 Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y se actualicentras la siguiente comunicación agente-servidor.

Compruebe que el paquete de actualización de claves del agente se haincorporado al repositorio principal y se ha replicado en todos losrepositorios distribuidos gestionados por ePolicy Orchestrator Losagentes comenzarán a utilizar el nuevo par de claves una vez finalizadala siguiente tarea del agente. En cualquier momento, puede ver en lalista qué agentes utilizan cualquiera de los pares de claves decomunicación agente-servidor segura.

4 Realice una copia de seguridad de todas las claves.

Uso del mismo par de claves ASSC para todos los servidores y agentesSiga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismopar de claves de comunicación agente-servidor segura (ASSC).

Si tiene muchos sistemas gestionados en su entorno, McAfee recomiendaque realice este proceso en fases, de forma que pueda supervisar lasactualizaciones de agentes.

1 Cree una tarea de actualización del agente.

2 Exporte las claves elegidas del servidor de McAfee ePO seleccionado.

3 Importe las claves exportadas a todos los demás servidores.

4 Designe la clave importada como clave principal en todos los servidores.

5 Realice dos llamadas de activación del agente.

6 Cuando todos los agentes utilicen las nuevas claves, elimine las claves que ya no se utilizan.

7 Realice una copia de seguridad de todas las claves.

Compruebe que el paquete de actualización de claves del agente se haincorporado al repositorio principal y se ha replicado en todos losrepositorios distribuidos gestionados por ePolicy Orchestrator Losagentes comenzarán a utilizar el nuevo par de claves una vez finalizadala siguiente tarea del agente. En cualquier momento, puede ver en lalista qué agentes utilizan cualquiera de los pares de claves decomunicación agente-servidor segura.

7 Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad

72 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de un par de claves ASSC diferente en cada servidor de McAfee ePOEste procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfeeePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un parexclusivo de claves de comunicación agente-servidor segura.

Los agentes no pueden comunicarse con más de un servidor al mismotiempo. El servidor de McAfee ePO puede tener varias claves paracomunicarse con distintos agentes, sin embargo, los agentes no puedentener varias claves para comunicarse con varios servidores de McAfeeePO.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Desde cada servidor de McAfee ePO de su entorno, exporte a una ubicación temporal el par declaves de comunicación agente-servidor segura.

2 Importe cada uno de esos pares de claves a todos los servidores de McAfee ePO.

Visualización de sistemas que utilizan un par de claves ASSCEste procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves decomunicación agente-servidor segura, que aparece en la lista Claves de comunicación agente-servidor segura.

Tras designar como principal un par de claves, es posible que desee ver los sistemas que siguenutilizando el par de claves anterior. No elimine un par de claves hasta que no esté seguro de que nohay agentes que aún lo utilizan.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Ver agentes.Aparece la página Sistemas que utilizan esta clave.

En esta página aparecen todos los sistemas cuyos agentes utilizan la clave seleccionada.

Copia de seguridad y restauración de las clavesEstos procedimientos permiten crear una copia de seguridad y restaurar las claves de seguridad.

Procedimientos

• Copia de seguridad de todas las claves de seguridad en la página 74McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de formaperiódica y siempre antes de realizar cambios en la configuración de administración de lasclaves.

• Restauración de claves de seguridad en la página 74McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad deforma periódica. Si se diera el caso de que alguna clave de seguridad se perdiera en elservidor de McAfee ePO, podría restaurarla de la copia de seguridad guardada en un lugarseguro en la red.

• Restauración de claves de seguridad desde un archivo de copia de seguridad en la página75Este procedimiento permite restaurar todas las claves de seguridad desde un archivo decopia de seguridad.

Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 73

Copia de seguridad de todas las claves de seguridadMcAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódicay siempre antes de realizar cambios en la configuración de administración de las claves.

Guarde la copia de seguridad en una ubicación segura en la red para que las claves puedanrestaurarse fácilmente en el caso excepcional de que se pierdan del servidor de McAfee ePO.

Este procedimiento permite hacer una copia de seguridad de todas las claves de seguridad que seadministran en este servidor de McAfee ePO.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Haga clic en Crear copia de seguridad de todas en la parte inferior de la página.Aparece el cuadro de diálogo Crear copia de seguridad de almacén de claves.

3 Puede introducir una contraseña para cifrar el archivo ZIP del almacén de claves o hacer clic enAceptar para guardar los archivos como texto no cifrado.

4 En el cuadro de diálogo Descarga de archivos, haga clic en Guardar para crear un archivo ZIP de todaslas claves de seguridad.Aparece el cuadro de diálogo Guardar como.

5 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

Restauración de claves de seguridadMcAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de formaperiódica. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfeeePO, podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red.

Este procedimiento permite restaurar las claves de seguridad del servidor de McAfee ePO.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Haga clic en Restaurar todas junto a la parte inferior de la página.Aparece la página Restaurar claves de seguridad.

3 Busque el archivo ZIP que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente.El asistente Restaurar claves de seguridad abre la página Resumen.

4 Busque las claves por las que desea sustituir su clave actual y haga clic en Siguiente.

5 Haga clic en Restaurar.Vuelve a aparecer la página Claves de seguridad: Editar.

6 Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

7 Configuración de las opciones avanzadas del servidorAdministración de claves de seguridad

74 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Restauración de claves de seguridad desde un archivo de copia de seguridadEste procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia deseguridad.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías deconfiguración y, a continuación, haga clic en Editar.Aparece la página Claves de seguridad: Editar.

2 Haga clic en Restaurar todas en la parte inferior de la página.Aparece el asistente Restaurar claves de seguridad.

3 Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente.

4 Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir lasexistentes y haga clic en Restaurar todas.

Configuración de los sitios de origen y de respaldoDebe configurar los sitios de origen y de respaldo de los que su servidor de ePolicy Orchestratorrecupera las actualizaciones y firmas necesarias para mantener el software de seguridad actualizado.

Uso de los sitios de origen y de respaldoEstos procedimientos permiten cambiar los sitios de origen y de respaldo predeterminados. Sólo losadministradores globales, o los usuarios que tengan los permisos necesarios, pueden definir, cambiaro eliminar sitios de origen o de respaldo. Puede cambiar la configuración, eliminar los sitios de origeny de respaldo existentes o cambiar de uno a otro.

McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesitaotros distintos, puede crearlos.

Procedimientos

• Creación de sitios de origen en la página 75Este procedimiento permite crear sitios de origen.

• Cambio entre los sitios de origen y de respaldo en la página 77Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo.Según la configuración de la red, es posible que funcione mejor la actualización en HTTP oen FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo.

• Edición de sitios de origen y de respaldo en la página 77Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo,como la dirección URL, el número de puerto y las credenciales de autenticación dedescarga.

• Eliminación de sitios de origen o desactivación de sitios de respaldo en la página 77Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo.

Creación de sitios de origenEste procedimiento permite crear sitios de origen.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de las opciones avanzadas del servidorConfiguración de los sitios de origen y de respaldo 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 75

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Sitios de origen.

2 Haga clic en Agregar sitio de origen. Aparece el asistente Generador de sitios de origen.

3 En la página Descripción, escriba un nombre de repositorio exclusivo y seleccione HTTP, UNC o FTP. Acontinuación, haga clic en Siguiente.

4 En la página Servidor, especifique la información de dirección y puertos del sitio y, a continuación,haga clic en Siguiente.

Tipo de servidor FTP o HTTP:

• En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y,a continuación, introduzca la dirección.

Opción Definición

Nombre DNS Especifica el nombre DNS del servidor.

IPv4 Especifica la dirección IPv4 del servidor.

IPv6 Especifica la dirección IPv6 del servidor.

• Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puerto HTTPpredeterminado es 80.

Tipo de servidor UNC:

• Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO>\<CARPETA>.

5 En la página Credenciales, especifique las Credenciales de descarga que utilizan los sistemas gestionadospara conectarse a este repositorio.Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el servidor FTP o el recursocompartido UNC en el que resida el repositorio.

Tipo de servidor FTP o HTTP:

• Seleccione Anónimo para utilizar una cuenta de usuario desconocida.

• Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzcala información de la cuenta de usuario.

Tipo de servidor UNC:

• Escriba la información de dominio y de cuenta de usuario.

6 Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que lossistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales sonincorrectas, compruebe:

• El nombre de usuario y la contraseña.

• La URL o la ruta en el panel anterior del asistente.

• El sitio HTTP, FTP o UNC en el sistema.

7 Haga clic en Siguiente.

8 Revise la página Resumen y haga clic en Guardar para agregar el sitio a la lista.

7 Configuración de las opciones avanzadas del servidorConfiguración de los sitios de origen y de respaldo

76 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Cambio entre los sitios de origen y de respaldoEste procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según laconfiguración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por estemotivo, tal vez desee intercambiar los sitios de origen y de respaldo.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar.

3 Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en Activarrespaldo.

Edición de sitios de origen y de respaldoEste procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como ladirección URL, el número de puerto y las credenciales de autenticación de descarga.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar.

3 Localice el sitio en la lista y haga clic en su nombre.Aparece el asistente Generador de sitios de origen.

4 Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen o desactivación de sitios de respaldoEste procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar.

3 Haga clic en Eliminar junto al sitio de origen correspondiente. Aparece el cuadro de diálogo Eliminarsitio de origen.

4 Haga clic en Aceptar.

El sitio se elimina de la página Sitios de origen.

Configuración de las opciones avanzadas del servidorConfiguración de los sitios de origen y de respaldo 7

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 77

8 Configuración de repositorios

Los repositorios albergan los paquetes de software y actualizaciones para su distribución a lossistemas gestionados.

El software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Por ejemplo,si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz de detectar lasnuevas amenazas. Es esencial que desarrolle una estrategia de actualización eficaz para mantener susoftware de seguridad siempre al día.

La arquitectura de repositorios de ePolicy Orchestrator ofrece la flexibilidad necesaria para garantizarque el despliegue y las actualizaciones de software se realicen de forma tan fácil y automatizada comosu entorno lo permita. Cuando la infraestructura de repositorios esté implantada, cree tareas deactualización que determinen cómo, dónde y cuándo se actualiza el software.

¿Va a configurar repositorios por primera vez?

Antes de crear y configurar repositorios nuevos, debe:

1 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones.

2 Crear y llenar los repositorios.

Contenido

Tipos de repositorios y su función Cómo funcionan los repositorios Cómo garantizar el acceso al sitio de origen Uso de SuperAgents como repositorios distribuidos Creación y configuración de repositorios FTP, HTTP y UNC Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su funciónPara hacer llegar los productos y las actualizaciones a toda la red, el software ePolicy Orchestratorofrece varios tipos de repositorios que cuando se utilizan combinados crean una robusta

8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 79

infraestructura de actualización. Estos repositorios proporcionan la flexibilidad para desarrollar unaestrategia de actualización que garantice que los sistemas se mantienen siempre al día.

Repositorio principal

El repositorio de software principal mantiene las últimas versiones del software de seguridad yactualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el resto desu entorno.

De forma predeterminada, ePolicy Orchestrator utiliza la configuraciónde proxy de Microsoft Internet Explorer.

Repositorios distribuidos

Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede serconveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para asegurarse deque los sistemas gestionados estén actualizados sin que aumente el tráfico de red, especialmente enel caso de conexiones lentas.

Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en los repositoriosdistribuidos.

La replicación puede realizarse:

• De forma automática, cuando se incorporan los tipos de paquetes especificados al repositorioprincipal, siempre que la actualización global esté activada.

• Durante una tarea de replicación periódica.

• De forma manual, mediante la ejecución de una tarea Replicar ahora.

Una organización de gran tamaño puede tener varias ubicaciones que se comunican medianteconexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráficogenerado por la actualización cuando se emplean conexiones con poco ancho de banda o sitiosremotos con un gran número de sistemas cliente. Si crea un repositorio distribuido en la ubicaciónremota y configura los sistemas de esa ubicación para que se actualicen desde ese repositoriodistribuido, las actualizaciones sólo se copian una vez a través de la conexión lenta, en el repositoriodistribuido, en lugar de una vez para cada sistema de la ubicación remota.

Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente lossistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se incorporan alrepositorio principal. No es necesario ejecutar tareas de actualización manuales. Sin embargo, deberátener SuperAgents en ejecución en su entorno si desea realizar actualizaciones automáticas. Debecrear y configurar los repositorios y las tareas de actualización.

Si se han configurado los repositorios distribuidos de forma que serepliquen sólo los paquetes seleccionados, se replicará de formapredeterminada el paquete que acaba de incorporar. Para evitar que sereplique dicho paquete, desactívelo en todos los repositorios distribuidoso bien desactive la tarea de replicación antes de incorporar el paquete.Para obtener más información, consulte Cómo evitar la replicación depaquetes seleccionados y Cómo desactivar la replicación de paquetesseleccionados.

No configure repositorios distribuidos para que hagan referencia almismo directorio en el que se encuentra su repositorio principal. Si lohace, los usuarios del repositorio distribuido bloquearán los archivos delrepositorio principal, lo que impedirá que se puedan realizarcorrectamente las extracciones e incorporaciones de paquetes, y elrepositorio principal quedará inutilizado.

8 Configuración de repositoriosTipos de repositorios y su función

80 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Sitio de origen

El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio de origenpredeterminado es el sitio de actualizaciones HTTP de McAfee (McAfeeHttp), pero puede cambiarlo ocrear varios sitios de origen, si es necesario. McAfee recomienda utilizar los sitios de actualizacionesHTTP (McAfeeHttp) o FTP (McAfeeFtp) como sitio de origen.

No es imprescindible utilizar sitios de origen. Puede descargar lasactualizaciones de forma manual e incorporarlas a su repositorioprincipal. Sin embargo, el uso de un sitio de origen automatiza esteproceso.

McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo, los archivosDAT se publican a diario. Actualice su repositorio principal con las actualizaciones a medida que esténdisponibles.

Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal.

Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición devirus (DAT) y del motor de análisis, así como algunos paquetes de idiomas. Debe incorporar de formamanual al repositorio principal todos los demás paquetes y actualizaciones, incluidos los Service Packsy parches.

Sitio de respaldo

Se trata de un sitio de origen que se ha activado como ubicación de seguridad desde la que lossistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los repositoriosque utilizan normalmente. Por ejemplo, cuando se bloquea la red o se producen brotes de virus, esposible que el acceso a la ubicación establecida sea complicado. En estas situaciones, los sistemasgestionados no tendrían problemas para mantenerse al día. El sitio de respaldo predeterminado es elsitio de actualización McAfeeHttp. Sólo se puede activar un sitio de respaldo.

Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet, debe definir laconfiguración de directivas del agente para que los sistemas puedan utilizar los servidores proxy alacceder al sitio de respaldo.

Tipos de repositorios distribuidosEl software ePolicy Orchestrator admite cuatro tipos de repositorios distribuidos. Para determinar eltipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y sus necesidades

Configuración de repositoriosTipos de repositorios y su función 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 81

particulares. No tiene por qué utilizar un tipo y, dependiendo de su red, es posible que necesite utilizarvarios.

Repositorios SuperAgent

Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. Los repositoriosSuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos:

• Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de agregar elrepositorio a la lista de repositorios.

• El uso compartido de archivos se activa automáticamente en la carpeta del repositorio SuperAgent.

• Para los repositorios SuperAgent, no es necesario utilizar otras credenciales de replicación oactualización; los permisos sobre cuentas se crean al convertir un agente en un SuperAgent.

Aunque la funcionalidad de llamadas de activación de difusión deSuperAgent requiere un SuperAgent en cada segmento de difusión, ésteno es un requisito para la funcionalidad de repositorios SuperAgent. Lossistemas gestionados únicamente necesitan "ver" el sistema que albergael repositorio.

Repositorios FTP

Puede utilizar un servidor FTP para albergar un repositorio distribuido. Utilice software de servidor FTP,como Microsoft Internet Information Services (IIS), para crear una nueva carpeta y ubicación para elrepositorio distribuido. Consulte la documentación del servidor web para conocer más detalles.

Repositorios HTTP

Puede utilizar un servidor HTTP para albergar un repositorio distribuido. Utilice software de servidorHTTP, como Microsoft IIS, para crear una nueva carpeta y una ubicación de sitio para el repositoriodistribuido. Consulte la documentación del servidor web para conocer más detalles.

Repositorios en recursos compartidos UNC

Puede crear una carpeta compartida UNC para albergar un repositorio distribuido en un servidorexistente. Asegúrese de activar el uso compartido de la carpeta en la red, para que el servidor deMcAfee ePO pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones.

Repositorios no gestionados

Si no puede utilizar repositorios distribuidos gestionados, los administradores de ePolicy Orchestratorpueden crear y mantener repositorios distribuidos no gestionados por ePolicy Orchestrator.

Si hay un repositorio distribuido que no está gestionado, será necesario que un administrador local loactualice de forma manual.

8 Configuración de repositoriosTipos de repositorios y su función

82 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Tras crear el repositorio distribuido, puede utilizar ePolicy Orchestrator para configurar los sistemasgestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan de él lasactualizaciones.

Consulte en Activación del agente en productos de McAfee nogestionados la configuración de los sistemas no gestionados para quefuncionen con ePolicy Orchestrator.

McAfee recomienda que gestione todos los repositorios distribuidos através de ePolicy Orchestrator. Gracias a esto y al uso frecuente detareas de actualización global o de replicación planificadas se puedeasegurar que el entorno gestionado está actualizado. Utilice repositoriosdistribuidos no gestionados únicamente si su red o las directivas de suorganización no admiten repositorios distribuidos gestionados.

Ramas de los repositorios y sus funcionesEl software ePolicy Orchestrator proporciona tres ramas de repositorio, que permiten mantener tresversiones de todos los paquetes en su repositorio principal y en los repositorios distribuidos.

Las ramas son Actual, Anterior y Evaluación. De forma predeterminada, ePolicy Orchestrator sóloutiliza la rama Actual. Puede especificar ramas al agregar paquetes al repositorio principal. Tambiénpuede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue, paradistribuir versiones diferentes a distintas partes de la red.

Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio, peropara incorporar paquetes al repositorio principal, debe seleccionar una rama que no sea la Actual. Sino hay una rama distinta de la Actual configurada, la opción para seleccionar una rama distinta de laActual no aparece.

Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones, debeconfigurarlo en la configuración del servidor en Paquetes del repositorio. Las versiones del agenteanteriores a la 3.6 sólo pueden recuperar paquetes de actualización de las ramas Evaluación y Anterior.

Configuración de repositoriosTipos de repositorios y su función 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 83

Rama Actual

La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones. Lospaquetes de despliegue de productos sólo pueden agregarse a la rama Actual, a menos que se hayaactivado la compatibilidad con otras ramas.

Rama Evaluación

Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos o sistemasde la red, antes de desplegarlos en toda la organización. Especifique la rama Evaluación cuandoincorpore nuevos archivos DAT y del motor al repositorio principal y, a continuación, despliéguelos enalgunos sistemas de prueba. Tras supervisar los sistemas de prueba durante varias horas, puedeagregar los nuevos DAT a la rama Actual y desplegarlos en toda la organización.

Rama Anterior

Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores, antes deagregar los nuevos a la rama Actual. En el caso de que tenga algún problema con los nuevos archivosDAT o del motor en su entorno, dispone de una copia de las versiones anteriores, que puede volver adesplegar en sus sistemas si es necesario. ePolicy Orchestrator guarda solamente la versióninmediatamente anterior de cada tipo de archivo.

Puede llenar la rama Anterior; para ello, seleccione Mover el paquete existente a la rama Anterior cuandoagregue nuevos paquetes al repositorio principal. La opción está disponible cuando se extraenactualizaciones desde un sitio de origen y cuando se incorporan paquetes de forma manual a la ramaActual.

Archivo de lista de repositorios y su funciónEl archivo de lista de repositorios (SiteList.xml y SiteMgr.xml) contiene los nombres de todos losrepositorios que se administran.

La lista de repositorios incluye la ubicación y las credenciales de red cifradas que utilizan los sistemasgestionados para seleccionar el repositorio y recuperar las actualizaciones. El servidor envía la lista derepositorios al agente durante la comunicación entre el agente y el servidor.

Si es necesario, se puede exportar la lista de repositorios a archivos externos (SiteList.xml oSiteMgr.xml).

Utilice un archivo SiteList.xml exportado para:

• Importar a un agente durante la instalación.

Utilice un archivo SiteMgr.xml exportado para:

• Crear una copia de seguridad de los repositorios distribuidos y sitios de origen, y restaurarla sinecesita reinstalar el servidor.

• Importar los repositorios distribuidos y los sitios de origen de una instalación anterior de ePolicyOrchestrator.

8 Configuración de repositoriosTipos de repositorios y su función

84 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Cómo funcionan los repositoriosTodos los repositorios trabajan de manera combinada en su entorno para proporcionar actualizacionesy software a los sistemas gestionados. Según el tamaño y la distribución geográfica de su red, esposible que necesite utilizar repositorios distribuidos.

Figura 8-1 Sitios y repositorios que proporcionan paquetes a los sistemas

1 El repositorio principal extrae de forma regular los archivos de actualización de DAT y del motor delsitio de origen.

2 El repositorio principal replica los paquetes en los repositorios distribuidos de la red.

3 Los sistemas gestionados de la red recuperan las actualizaciones de un repositorio distribuido. Silos sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorio principal,recuperan las actualizaciones del sitio de respaldo.

Cómo garantizar el acceso al sitio de origenEstos procedimientos permiten asegurarse de que el repositorio principal de McAfee ePO, los sistemasgestionados y el monitor del panel Amenazas de seguridad de McAfee Labs pueden acceder a Internet cuandoutilicen los sitios McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo.

En esta sección se describen los pasos para configurar el repositorio principal de McAfee ePO, McAfeeAgent y Amenazas de seguridad de McAfee Labs para conectarse al sitio de descarga directamente obien a través de un proxy. La opción predeterminada es No utilizar proxy.

Configuración de repositoriosCómo funcionan los repositorios 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 85

Procedimientos

• Definición de la configuración de proxy en la página 86Este procedimiento permite definir la configuración de proxy para extraer archivos DATpara la actualización de los repositorios y la actualización de amenazas de seguridad deMcAfee Labs.

• Definición de la configuración de proxy para McAfee Agent en la página 86

• Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs en la página87Este procedimiento permite configurar el servidor proxy para el servicio Amenazas deseguridad de McAfee Labs.

Definición de la configuración de proxyEste procedimiento permite definir la configuración de proxy para extraer archivos DAT para laactualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor.Aparece la página Configuración del servidor.

2 En la lista de categorías de configuración, seleccione Configuración de proxy y haga clic en Editar.Aparece la página Configuración de proxy: Editar.

3 Seleccione Configurar el servidor proxy de forma manual.

4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxy para todas lascomunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. A continuación,escriba la dirección IP o el nombre de dominio completo, y el número de Puerto del servidor proxy.

Si utiliza los sitios de origen y de respaldo predeterminados, o siconfigura otro sitio HTTP de origen y FTP de respaldo (o viceversa),especifique la información de autenticación de proxy HTTP y FTP aquí.

5 Junto a Autenticación de proxy, configure las opciones pertinentes según vaya a extraer lasactualizaciones de repositorios HTTP, FTP o de ambos tipos.

6 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique los repositoriosdistribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP oel nombre de dominio completo de los sistemas correspondientes, separados por un punto y coma.

7 Haga clic en Guardar.

Definición de la configuración de proxy para McAfee AgentEste procedimiento permite configurar el servidor proxy para McAfee Agent.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

8 Configuración de repositoriosCómo garantizar el acceso al sitio de origen

86 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. Acontinuación, seleccione Repositorio en la lista Categoría.Aparece una lista de los agentes configurados para el servidor de McAfee ePO.

2 En la línea My Default, haga clic en Editar configuración.Aparece la página de configuración para el agente My Default.

3 Haga clic en la ficha Proxy.Aparece la página Configuración de proxy.

4 Seleccione Usar la configuración de Internet Explorer (sólo Windows) para los sistemas Windows y Permitir alusuario configurar el proxy, si es preciso.Hay diversos métodos para configurar Internet Explorer para utilizarlo con servidores proxy. McAfeeofrece instrucciones para configurar y utilizar los productos de McAfee, pero no dispone deinstrucciones para los productos de terceros. Para obtener información sobre la configuración de losservidores proxy, consulte la Ayuda de Internet Explorer y http://support.microsoft.com/kb/226473.

5 Seleccione Configurar el servidor proxy de forma manual para configurar el proxy para el agente manualmente.

6 Escriba la dirección IP o el nombre de dominio completo, y el número de puerto del sitito de origenHTTP y/o FTP desde el que el agente va a extraer las actualizaciones. Seleccione Utilizar estaconfiguración para todos los tipos de proxy, si desea utilizar de forma predeterminada esta configuraciónpara todos los tipos de servidores proxy.

7 Seleccione Especificar excepciones para designar los sistemas que no requieren acceso al proxy. Utiliceun punto y coma (;) para separar las excepciones.

8 Seleccione Utilizar autenticación de proxy HTTP y/o Utilizar autenticación de proxy FTP y especifique el nombre deusuario y las credenciales.

9 Haga clic en Guardar.

Configuración del servidor proxy para Amenazas de seguridadde McAfee LabsEste procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad deMcAfee Labs.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Seleccione Configuración de proxy y, a continuación, haga clic en Editar.Aparece la página Configuración de proxy: Editar.

3 Seleccione Configurar el servidor proxy de forma manual.

4 Junto a Configuración del servidor proxy, seleccione si desea usar un servidor proxy para todas lascomunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. A continuación,escriba la dirección IP o el nombre de dominio completo, y el número de Puerto del servidor proxy.

Si utiliza los sitios de origen y de respaldo predeterminados, o siconfigura otro sitio HTTP de origen y FTP de respaldo (o viceversa),especifique la información de autenticación de proxy HTTP y FTP aquí.

Configuración de repositoriosCómo garantizar el acceso al sitio de origen 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 87

5 Junto a Autenticación de proxy, configure las opciones pertinentes según vaya a extraer lasactualizaciones de repositorios HTTP, FTP o de ambos tipos.

6 Junto a Exclusiones, seleccione Omitir direcciones locales y, a continuación, especifique los repositoriosdistribuidos a los que el servidor se puede conectar directamente, introduciendo las direcciones IPo el nombre de dominio completo de los sistemas correspondientes, separados por un punto y coma.

7 Haga clic en Guardar.

Uso de SuperAgents como repositorios distribuidosEstos procedimientos permiten crear y configurar repositorios en los sistemas que alberganSuperAgents. No puede crear estos repositorios SuperAgents hasta que se hayan distribuido agentesen los sistemas de destino.

Procedimientos

• Creación de repositorios SuperAgent en la página 88Este procedimiento permite crear repositorios SuperAgent. El sistema utilizado debe tenerun agente de McAfee ePO instalado y en ejecución. McAfee recomienda utilizar repositoriosSuperAgent con la actualización global.

• Selección de los paquetes que se replican en los repositorios SuperAgent en la página 89Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replicanen un repositorio distribuido.

• Eliminación de repositorios distribuidos SuperAgent en la página 89Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema hosty de la lista de repositorios (SiteList.xml). La nueva configuración se aplicará durante elsiguiente intervalo de comunicación entre el agente y el servidor.

Creación de repositorios SuperAgentEste procedimiento permite crear repositorios SuperAgent. El sistema utilizado debe tener un agentede McAfee ePO instalado y en ejecución. McAfee recomienda utilizar repositorios SuperAgent con laactualización global.

Para realizar este procedimiento, debe conocer la ubicación de los sistemas relevantes en el árbol desistemas. McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar la localización de lossistemas en la página Catálogo de directivas o bien mediante la ejecución de una consulta.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. Acontinuación, seleccione General en la lista desplegable Categoría.Aparece una lista de los agentes configurados para el servidor de McAfee ePO.

2 Cree una nueva directiva, duplique una existente o abra una que ya se haya aplicado a otrossistemas que tengan un SuperAgent, en los que desea ubicar repositorios SuperAgent.

3 Seleccione la ficha General y compruebe que la opción Convertir agentes en SuperAgents (sólo Windows) estáseleccionada.

8 Configuración de repositoriosUso de SuperAgents como repositorios distribuidos

88 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y especifique una ruta para lacarpeta del repositorio. Esta es la ubicación en la que el repositorio principal copia lasactualizaciones durante la replicación. Puede utilizar variables de Windows estándar, como <PROGRAM_FILES_DIR>.

Los sistemas gestionados que se actualicen desde este repositorioSuperAgent podrán acceder a esta carpeta. No es necesario que activemanualmente la opción para compartir archivos.

5 Haga clic en Guardar.

6 Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent.

La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. Cuando secree el repositorio distribuido, se creará en el sistema la carpeta especificada, si no se había creadocon anterioridad. Si no puede crear la carpeta especificada, crea una de las siguientes:

• <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DE PROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE

• <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE

Además, la ubicación se añade al archivo de lista de repositorios (SiteList.xml). De esta forma, lossistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones.

Si no desea esperar a la siguiente comunicación agente-servidor, puede enviar una llamada deactivación del agente a los sistemas.

Selección de los paquetes que se replican en los repositoriosSuperAgentEste procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en unrepositorio distribuido.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorios distribuidos.Aparece una lista de todos los repositorios distribuidos.

2 Localice el repositorio SuperAgent que le interesa y haga clic en él.Aparece el asistente Generador de repositorios distribuidos.

3 En la página Tipos de paquetes, seleccione los tipos de paquetes que necesite.

Asegúrese de que están seleccionados todos los paquetes que necesitanlos sistemas gestionados que utilizan este repositorio. Los sistemasgestionados buscan en un solo repositorio todos los paquetes; la tareafalla para los sistemas que esperan encontrar un tipo de paquete que noestá presente. Esta función garantiza que los paquetes que utilizan sóloalgunos sistemas no se replican en todo el entorno.

4 Haga clic en Guardar.

Eliminación de repositorios distribuidos SuperAgentEste procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la listade repositorios (SiteList.xml). La nueva configuración se aplicará durante el siguiente intervalo decomunicación entre el agente y el servidor.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Configuración de repositoriosUso de SuperAgents como repositorios distribuidos 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 89

Procedimiento

1 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde el punto deasignación correspondiente en el árbol de sistemas o desde la página Catálogo de directivas.

2 En la ficha General, seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y haga clic enGuardar.

Para eliminar sólo algunos de los repositorios distribuidos SuperAgent,duplique la directiva de McAfee Agent asignada a estos sistemas ydesactive la opción Utilizar sistemas con SuperAgents como repositorios distribuidosantes de guardar. Asigne esta nueva directiva según sea necesario.

El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo, elagente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción Convertir agentesen SuperAgents.

Creación y configuración de repositorios FTP, HTTP y UNCEstos procedimientos permiten alojar repositorios distribuidos en servidores FTP o HTTP, o en recursoscompartidos UNC. Aunque no es necesario usar un servidor dedicado, el sistema utilizado debe tenerla potencia suficiente para que los sistemas gestionados se conecten y recuperen las actualizaciones.

Procedimientos

• Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC en la página 90Este procedimiento permite crear la carpeta en la que va a incluirse el contenido delrepositorio en el sistema del repositorio distribuido.

• Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator en la página91Este procedimiento permite agregar el nuevo repositorio distribuido a la lista derepositorios y configurarlo para que utilice la carpeta que ha creado.

• Cómo evitar la replicación de paquetes seleccionados en la página 93Si se han configurado los repositorios distribuidos de forma que se repliquen sólo lospaquetes seleccionados, se replicará de forma predeterminada el paquete que acaba deincorporar. Según sus requisitos de pruebas y validación, es posible que desee evitar lareplicación de algunos paquetes en sus repositorios distribuidos.

• Cómo desactivar la replicación de paquetes seleccionados en la página 93

• Activación de la opción para compartir carpetas para repositorios UNC y HTTP en la página94Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP oUNC.

• Edición de repositorios distribuidos en la página 94Este procedimiento permite editar un repositorio distribuido.

• Eliminación de repositorios distribuidos en la página 94Este procedimiento permite eliminar repositorios distribuidos HTTP, FTP o UNC. De estaforma desaparecen de la lista de repositorios y se elimina el contenido del repositoriodistribuido.

Creación de una carpeta en un servidor FTP o HTTP, o en unrecurso UNCEste procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en elsistema del repositorio distribuido.

8 Configuración de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

90 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Para repositorios en recursos compartidos UNC, cree la carpeta en el sistema y active el usocompartido.

• Para repositorios FTP o HTTP, utilice su software de servidor FTP o HTTP, como Microsoft InternetInformation Services (IIS), para crear una nueva ubicación de carpeta y sitio. Consulte ladocumentación del servidor web para conocer más detalles.

Cómo agregar el repositorio distribuido al servidor de ePolicyOrchestratorEste procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios yconfigurarlo para que utilice la carpeta que ha creado.

No configure repositorios distribuidos para que hagan referencia almismo directorio en el que se encuentra su repositorio principal. Si lohace, los usuarios del repositorio distribuido bloquearán los archivos delrepositorio principal, lo que impedirá que se pueden realizarcorrectamente las extracciones e incorporaciones de paquetes, y elrepositorio principal quedará inutilizado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, en Acciones | Nuevo repositorio.Aparece el asistente Generador de repositorios distribuidos.

2 En la página Descripción, escriba un nombre exclusivo y seleccione HTTP, UNC o FTP. A continuación,haga clic en Siguiente. El nombre del repositorio no tiene que coincidir con el del sistema que lo alberga.

3 En la página Servidor, especifique la dirección web y los puertos del sitio.

Tipo de servidor FTP o HTTP:

• En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y,a continuación, introduzca la dirección.

Opción Definición

Nombre DNS Especifica el nombre DNS del servidor.

IPv4 Especifica la dirección IPv4 del servidor.

IPv6 Especifica la dirección IPv6 del servidor.

• Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puerto HTTPpredeterminado es 80.

• Especifique la Ruta de recurso UNC de replicación de su carpeta HTTP.

Tipo de servidor UNC

• Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO>\<CARPETA>.

4 Haga clic en Siguiente.

Configuración de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 91

5 Aparece la página Credenciales:

a Introduzca las Credenciales de descarga. Utilice credenciales con permisos de sólo lectura para elservidor HTTP, el servidor FTP o el recurso compartido UNC en el que resida el repositorio.Tipo de servidor FTP o HTTP:

• Seleccione Anónimo para utilizar una cuenta de usuario desconocida.

• Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) eintroduzca la información de la cuenta de usuario.

Tipo de servidor UNC:

• Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar las credenciales del usuarioque ha iniciado una sesión.

• Seleccione Especifique las credenciales de descarga e introduzca el dominio y la información de lacuenta de usuario.

b Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que lossistemas pueden acceder al sitio utilizando la información de autenticación. Si las credencialesson incorrectas, compruebe:

• El nombre de usuario y la contraseña

• La URL o la ruta en el panel anterior del asistente

• El sitio HTTP, FTP o UNC en el sistema

6 Introduzca las Credenciales de replicación.El servidor utiliza estas credenciales cuando replica archivos DAT o del motor, u otrasactualizaciones de productos desde el repositorio principal en el repositorio distribuido. Estascredenciales deben disponer de permisos de lectura y escritura para el repositorio distribuido:

• Para FTP, introduzca la información de la cuenta de usuario.

• Para HTTP o UNC, introduzca el dominio y la información de la cuenta de usuario.

• Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que lossistemas pueden acceder al sitio utilizando la información de autenticación. Si las credencialesson incorrectas, compruebe:

• El nombre de usuario y la contraseña

• La URL o la ruta en el panel anterior del asistente

• El sitio HTTP, FTP o UNC en el sistema

7 Haga clic en Siguiente. Aparece la página Tipos de paquetes.

8 Configuración de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

92 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente losseleccionados y haga clic en Siguiente.

• Si elige la opción Paquetes seleccionados, debe seleccionar de forma manual las Firmas y motores y losProductos, parches, Service Packs, etc. que desea replicar.

• También puede seleccionar Replicar los archivos DAT heredados.

Asegúrese de que no ha desactivado ningún paquete que necesitealguno de los sistemas gestionados que utilizan este repositorio. Lossistemas gestionados buscan en un repositorio todos los paquetes; latarea falla si no está presente uno de los tipos de paquetes que senecesitan. Esta función garantiza que los paquetes que utilizan sóloalgunos sistemas no se replican en todo el entorno.

9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. El software ePolicyOrchestrator agrega el nuevo repositorio distribuido a su base de datos.

Cómo evitar la replicación de paquetes seleccionadosSi se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetesseleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Según susrequisitos de pruebas y validación, es posible que desee evitar la replicación de algunos paquetes ensus repositorios distribuidos.

Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorios distribuidos y, continuación, en el repositorio adecuado.Aparece el Generador de repositorios distribuidos.

2 En la página Tipos de paquetes, anule la selección de los paquetes que no desee replicar.

3 Haga clic en Guardar.

Cómo desactivar la replicación de paquetes seleccionadosSi se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetesseleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Paradesactivar la inminente replicación de un paquete, desactive la tarea de replicación antes deincorporar el paquete.

Este procedimiento permite desactivar la replicación antes de incorporar el nuevo paquete.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y seleccione Editar, junto a la tarea servidor dereplicación adecuada.Se abre el asistente Generador de tareas servidor.

2 En la página Descripción, seleccione Seleccionado como Estado de planificación y, a continuación, haga clicen Guardar.

Configuración de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 93

Activación de la opción para compartir carpetas pararepositorios UNC y HTTPEste procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC.

Para estos repositorios, el software ePolicy Orchestrator requiere que la carpeta esté compartida en lared, para que el servidor de ePolicy Orchestrator pueda copiar archivos en ella. Esto se haceúnicamente con fines de replicación. Los sistemas gestionados configurados para utilizar el repositoriodistribuido utilizan el protocolo apropiado (HTTP, FTP o el protocolo para compartir archivos deWindows) y no necesitan que se comparta una carpeta.

Procedimiento

1 En el sistema gestionado, ubique la carpeta que ha creado mediante el Explorador de Windows.

2 Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir.

3 En la ficha Compartir, seleccione Compartir esta carpeta.

4 Configure los permisos necesarios.Los sistemas que se actualizan desde el repositorio requieren únicamente acceso de lectura, sinembargo, las cuentas de administrador, incluida la que utiliza el servicio de servidor de ePolicyOrchestrator, necesitan acceso de escritura. Consulte en la documentación de Microsoft Windowscómo configurar las opciones de seguridad apropiadas para carpetas compartidas.

5 Haga clic en Aceptar.

Edición de repositorios distribuidosEste procedimiento permite editar un repositorio distribuido.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, continuación, en el repositorio adecuado.Se abre el asistente Generador de repositorios distribuidos, con la información del repositoriodistribuido.

2 Cambie las opciones necesarias de configuración, autenticación y selección de paquetes.

3 Haga clic en Guardar.

Eliminación de repositorios distribuidosEste procedimiento permite eliminar repositorios distribuidos HTTP, FTP o UNC. De esta formadesaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Eliminar, junto al repositorio adecuado.

2 En el cuadro de diálogo Eliminar repositorio, haga clic en Aceptar.

La eliminación del repositorio no suprime los paquetes que seencuentran en el sistema que alberga el repositorio.

8 Configuración de repositoriosCreación y configuración de repositorios FTP, HTTP y UNC

94 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de repositorios distribuidos locales no gestionadosEste procedimiento permite copiar el contenido del repositorio principal en el repositorio distribuido nogestionado. Una vez creado el repositorio no gestionado, debe configurar los sistemas gestionados deforma manual para que obtengan los archivos de él.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal.De manera predeterminada, se encuentran en la siguiente ubicación del servidor: C:\Archivos deprograma\McAfee\ePO\4.6.0\DB\Software

2 Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema delrepositorio distribuido.

3 Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo repositoriodistribuido no gestionado:

a Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. Acontinuación, seleccione Repositorio en Categoría.

b Haga clic en una directiva del agente existente o cree una nueva.

No se puede interrumpir la herencia de directivas a nivel de las fichas deopciones que componen la directiva. Por este motivo, cuando apliqueesta directiva a los sistemas, debe comprobar que sólo los sistemasadecuados reciben y heredan la directiva para utilizar el repositoriodistribuido no gestionado.

c En la ficha Repositorios, haga clic en Agregar.Aparece la ventana Agregar repositorio.

d Escriba un nombre en el campo de texto Nombre del repositorio.Este nombre no tiene que coincidir con el del sistema que alberga el repositorio.

e En Recuperar archivos desde, seleccione el tipo de repositorio.

f En Configuración, especifique la ubicación del repositorio utilizando la sintaxis apropiada para eltipo de repositorio.

g Especifique el número de puerto o mantenga el puerto predeterminado.

h Configure las credenciales de autenticación según sus preferencias.

i Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista.

j Seleccione el nuevo repositorio en la lista.El tipo es Local para indicar que no está gestionado por el software ePolicy Orchestrator. Cuandose selecciona un repositorio no gestionado en la Lista de repositorios, se activan los botones Editar yEliminar.

k Haga clic en Guardar.

Los sistemas en los que se aplique esta directiva reciben la nueva directiva en la próximacomunicación entre el agente y el servidor.

Configuración de repositoriosUso de repositorios distribuidos locales no gestionados 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 95

Uso de los archivos de listas de repositoriosEstos procedimientos permiten exportar los archivos de lista de repositorios.

• SiteList.xml: utilizado por el agente y los productos admitidos.

• SiteMgr.xml: utilizado al reinstalar el servidor de McAfee ePO o en la importación en otrosservidores de McAfee ePO que utilizan los mismos repositorios distribuidos o sitios de origen.

Procedimientos

• Exportación del archivo de lista de repositorios SiteList.xml en la página 96Este procedimiento permite exportar el archivo de lista SiteList (SiteList.xml) paracopiarlo de forma manual en los sistemas o bien para importarlo durante la instalación deproductos admitidos.

• Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o usoen otros servidores en la página 96Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origencomo el archivo SiteMgr.xml. Con este archivo, se pueden restaurar los repositoriosdistribuidos y los sitios de origen cuando se reinstala el servidor de McAfee ePO o cuandose van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfeeePO.

• Importación de repositorios distribuidos desde el archivo SiteMgr.xml en la página 97Este procedimiento permite importar repositorios distribuidos desde un archivo de lista derepositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que unservidor utilice los mismos repositorios distribuidos que otro.

• Importación de sitios de origen desde el archivo SiteMgr.xml en la página 97Este procedimiento permite importar sitios de origen desde un archivo de lista derepositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que unservidor utilice los mismos repositorios distribuidos que otro.

Exportación del archivo de lista de repositorios SiteList.xmlEste procedimiento permite exportar el archivo de lista SiteList (SiteList.xml) para copiarlo de formamanual en los sistemas o bien para importarlo durante la instalación de productos admitidos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Exportar lista Sitelist.Aparece el cuadro de diálogo Descarga de archivos.

2 Haga clic en Guardar, vaya a la ubicación donde desea guardar el archivo SiteList.xml y haga clicen Guardar.

Una vez que haya exportado este archivo, puede importarlo durante la instalación de productosadmitidos. Para obtener instrucciones al respecto, consulte la Guía de instalación del productocorrespondiente.

También puede distribuir la lista de repositorios a los sistemas gestionados y, a continuación, aplicar lalista de repositorios al agente.

Exportación del archivo de lista de repositorios SiteMgr.xmlpara copia de seguridad o uso en otros servidoresEste procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como elarchivo SiteMgr.xml. Con este archivo, se pueden restaurar los repositorios distribuidos y los sitios de

8 Configuración de repositoriosUso de los archivos de listas de repositorios

96 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositoriosdistribuidos o sitios de origen con otro servidor de McAfee ePO.

Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen. Sin embargo,cuando se importa este archivo a una de estas páginas, solamente se importan los componentes delarchivo que muestra la página en cuestión. Por ejemplo, cuando se importa este archivo a la páginaRepositorios distribuidos, sólo se importan los repositorios distribuidos del archivo. Por lo tanto, si deseaimportar los repositorios distribuidos y los sitios de origen, debe realizar la importación dos veces, unadesde cada página.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorios distribuidos (o Sitios de origen) y, a continuación, en Acciones |Exportar repositorios (o Exportar sitios de origen).Aparece el cuadro de diálogo Descarga de archivos.

2 Vaya a la ubicación donde desea guardar el archivo y haga clic en Guardar.

Importación de repositorios distribuidos desde el archivoSiteMgr.xmlEste procedimiento permite importar repositorios distribuidos desde un archivo de lista derepositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidorutilice los mismos repositorios distribuidos que otro.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, en Acciones | Importar repositorios.Aparece la página Importar repositorios.

2 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar. Se importa alservidor el repositorio distribuido.

3 Haga clic en Aceptar.

Los repositorios seleccionados se agregan a la lista de repositorios de este servidor.

Importación de sitios de origen desde el archivo SiteMgr.xmlEste procedimiento permite importar sitios de origen desde un archivo de lista de repositorios. Estaoperación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismosrepositorios distribuidos que otro.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, a continuación, en la lista Categorías deconfiguración, seleccione Sitios de origen y haga clic en Editar.Aparece la página Sitios de origen: Editar.

2 Haga clic en Importar. Aparece la página Importar repositorios.

Configuración de repositoriosUso de los archivos de listas de repositorios 8

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 97

3 Localice y seleccione el archivo SiteMgr.xml exportado y haga clic en Aceptar.Aparece la página Importar sitios de origen.

4 Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar.

Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor.

Cambio de credenciales en varios repositorios distribuidosglobales

Este procedimiento permite cambiar las credenciales en varios repositorios distribuidos del mismo tipo.Es particularmente importante en los entornos en los que hay muchos repositorios distribuidos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Repositorios distribuidos.Aparece la página Repositorios distribuidos.

2 Haga clic en Acciones y seleccione Cambiar credenciales.Aparece la página Tipo de repositorio del asistente Cambiar credenciales.

3 Seleccione el tipo de repositorio distribuido para el que va a cambiar las credenciales y haga clic enSiguiente.Aparece la página Selección de repositorios.

4 Seleccione los repositorios distribuidos que desee y haga clic en Siguiente.Aparece la página Credenciales.

5 Realice los cambios necesarios en las credenciales y haga clic en Siguiente.Aparece la página Resumen.

6 Revise la información y haga clic en Guardar.

8 Configuración de repositoriosCambio de credenciales en varios repositorios distribuidos globales

98 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

9 Configuración de servidores registrados

Puede acceder a otros servidores si los registra con su servidor de McAfee ePO. Los servidoresregistrados permiten integrar el software con otros servidores externos. Por ejemplo, registre unservidor LDAP para conectarse con su servidor de Active Directory.

McAfee ePolicy Orchestrator se puede comunicar con:

• Otros servidores de McAfee ePO

• Otros servidores de base de datos remotos

• Servidores LDAP

• Servidores HTTP

• Servidores de administración de fichas

Cada tipo de servidor registrado admite o complementa funcionalidades de ePolicy Orchestrator yotros productos y extensiones de McAfee y de terceros.

Registro de servidoresEstos procedimientos permiten registrar otros servidores para trabajar con ePolicy Orchestrator.

Procedimientos

• Registro de servidores de McAfee ePO en la página 99Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfeeePO principal para recuperar o agregar datos.

• Registro de servidores LDAP en la página 101Para utilizar las reglas de asignación de directivas, activar los conjuntos de permisosasignados de forma dinámica y el inicio de sesión de usuarios de Active Directory, debetener un servidor LDAP (Lightweight Directory Access Protocol) registrado.

• Registro de servidores SNMP en la página 102Para recibir una captura SNMP, debe agregar la información del servidor SNMP, de formaque ePolicy Orchestrator sepa dónde enviar la captura.

• Registro de un servidor de base de datos en la página 103Antes de recuperar los datos de un servidor de base de datos, debe registrarlo en ePolicyOrchestrator.

Registro de servidores de McAfee ePOPuede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePOprincipal para recuperar o agregar datos.

9

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 99

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione Menú | Configuración | Servidores registrados y haga clic en Nuevo servidor.

2 En el menú Tipo de servidor de la página Descripción, seleccione ePO, especifique un nombre exclusivo ylas notas que desee y, a continuación, haga clic en Siguiente.

3 Especifique las siguientes opciones para configurar el servidor:

Opción Definición

Tipo de autenticación Especifica el tipo de autenticación para esta base de datos. Las opciones son:

• Autenticación de Windows

• Autenticación de SQL

Uso compartido de tareacliente

Especifica si se activa o se desactiva la tarea cliente para este servidor.

Nombre de la base de datos Especifica el nombre de esta base de datos.

Puerto de la base datos Especifica el puerto para esta base de datos.

Servidor de base de datos Especifica el nombre de la base de datos para este servidor. Puedeespecificar una base de datos mediante el nombre DNS o la dirección IP(IPv4 o IPv6).

Versión de ePO Especifica la versión del servidor de ePO que se va a registrar.

Contraseña Especifica la contraseña para este servidor.

Compartir directivas Especifica si se activa o se desactiva la función para compartir directivaspara este servidor.

Instancia de SQL Server Permite especificar si éste es el servidor predeterminado o una instanciaespecífica proporcionando el nombre de instancia.

Compruebe que el servicio SQL Browser está en ejecución antes deconectarse a una instancia SQL específica utilizando su nombre deinstancia. Especifique el número de puerto si el servicio SQL Browser noestá en ejecución.

Seleccione la instancia del servidor SQL Server predeterminada eintroduzca el número de puerto para conectarse a la instancia delservidor SQL Server.

Comunicación SSL con elservidor de base de datos

Especifica si ePolicy Orchestrator utiliza comunicación SSL (Secure SocketLayer) con este servidor de base de datos. Las opciones son:

• Intentar utilizar SSL

• Utilizar siempre SSL

• No utilizar nunca SSL

Probar conexión Verifica la conexión del servidor especificado.

9 Configuración de servidores registradosRegistro de servidores

100 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Opción Definición

Transferir sistemas Especifica si se activa o desactiva la capacidad para transferir sistemas paraeste servidor. Si está activa, seleccione Importación automática de lista Sitelist oImportación manual de la lista Sitelist.

Si elige Importación manual de la lista Sitelist, es posible que las versiones másantiguas de McAfee Agent (4.0 y anteriores) no puedan contactar con suadministrador de agentes. Esto puede ocurrir

• al transferir sistemas desde este servidor de McAfee ePO alservidor de McAfee ePO registrado,

• cuando un nombre de administrador de agentes aparece concaracteres alfanuméricos antes que el nombre del servidor deePO en la lista Sitelist,

• y los otros agentes utilizan dicho administrador.

Utilizar NTLMv2 También puede utilizar el protocolo de autenticación NT LAN Manager.Seleccione esta opción si el servidor que va a registrar utiliza este protocolo.

Nombre de usuario Especifica el nombre de usuario para este servidor.

4 Haga clic en Guardar.

Registro de servidores LDAPPara utilizar las reglas de asignación de directivas, activar los conjuntos de permisos asignados deforma dinámica y el inicio de sesión de usuarios de Active Directory, debe tener un servidor LDAP(Lightweight Directory Access Protocol) registrado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione Menú | Configuración | Servidores registrados y, a continuación, haga clic en Nuevo servidor.

2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor LDAP, especifique un nombre ylos detalles que desee y, a continuación, haga clic en Siguiente.

3 En la lista Tipo de servidor LDAP, elija si va a registrar un servidor OpenLDAP o un servidor de ActiveDirectory.

Para el resto de instrucciones se asumirá que se va a configurar unservidor de Active Directory. En los casos en los que sea necesario, seincluye información específica para servidores OpenLDAP.

4 En la sección Nombre del servidor, elija si va a especificar un nombre de dominio o un nombre deservidor concreto.Utilice nombres de dominio DNS (por ejemplo, dominiointerno.com) y nombres de dominiocompletos o direcciones IP para los servidores (por ejemplo, servidor1.dominiointerno.com o192.168.75.101).

El uso de nombres de dominio proporciona soporte en caso de error y permite elegir, si se desea,servidores de un sitio específico solamente.

Los servidores OpenLDAP sólo pueden utilizar nombres de servidor. Nopueden especificarse por dominio.

Configuración de servidores registradosRegistro de servidores 9

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 101

5 Si lo desea, elija Usar Catálogo global.Esta opción está desactivada de forma predeterminada. Si la selecciona conseguirá una mejoraconsiderable del rendimiento. Sólo debe seleccionarse si el dominio registrado es el principal dedominios locales únicamente. Si se incluyen dominios no locales, la búsqueda de referencias puedegenerar tráfico de red local, lo que puede tener un impacto muy negativo en el rendimiento.

La opción Usar Catálogo global no está disponible para servidores OpenLDAP.

6 Si ha decidido no utilizar el Catálogo global, elija si va a Buscar referencias o no.La búsqueda de referencias puede provocar problemas de rendimiento si genera tráfico de red nolocal, independientemente de si se utiliza o no un Catálogo global.

7 Elija si va a Utilizar SSL para las comunicaciones con este servidor.

8 Si va a configurar un servidor OpenLDAP, introduzca el Puerto.

9 Introduzca un Nombre de usuario y una Contraseña según se indique.Estas credenciales deben ser para una cuenta de administrador en el servidor. Utilice el formatodominio\nombredeusuario en servidores Active Directory y el formatocn=Usuario,dc=dominio,dc=com en servidores OpenLDAP.

10 Introduzca el Nombre del sitio para el servidor o haga clic en Examinar para seleccionarlo.

11 Haga clic en Probar conexión para verificar la comunicación con el servidor. Modifique la informaciónsegún corresponda.

12 Haga clic en Guardar para registrar el servidor.

Registro de servidores SNMPPara recibir una captura SNMP, debe agregar la información del servidor SNMP, de forma que ePolicyOrchestrator sepa dónde enviar la captura.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, en Nuevo servidor.

2 En el menú Tipo de servidor de la página Descripción, seleccione Servidor SNMP, especifique el nombre delservidor y cualquier otra información necesaria, y haga clic en Siguiente.

3 En la lista desplegable URL, seleccione uno de estos tipos de dirección de servidor e introduzca ladirección:

Tabla 9-1 Definiciones de opciones

Opción Definición

Nombre DNS Especifica el nombre DNS del servidor registrado.

IPv4 Especifica la dirección IPv4 del servidor registrado.

IPv6 Especifica el nombre DNS del servidor registrado que tiene una dirección IPv6.

4 Seleccione la versión SNMP que utiliza su servidor:

• Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP, escriba la cadena de comunidaddel servidor en Seguridad.

• Si selecciona SNMPv3, especifique los detalles de Seguridad SNMPv3.

9 Configuración de servidores registradosRegistro de servidores

102 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Haga clic en Enviar captura de prueba para probar la configuración.

6 Haga clic en Guardar.

El servidor SNMP agregado aparece en la página Servidores registrados.

Registro de un servidor de base de datosAntes de recuperar los datos de un servidor de base de datos, debe registrarlo en ePolicy Orchestrator.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Abra la página Servidores registrados, seleccione Menú | Configuración | Servidores registrados y, acontinuación, haga clic en Nuevo servidor.

2 Seleccione Servidor de base de datos en la lista desplegable Tipo de servidor, introduzca un nombre deservidor y una descripción, si lo desea, y haga clic en Siguiente.

3 Elija un Tipo de base de datos en la lista desplegable de tipos registrados. Indique si desea que este tipode base de datos sea el predeterminado.Si ya hay una base de datos predeterminada asignada a este tipo de base de datos, se indica en lafila Base de datos predeterminada actual para el tipo de base de datos.

4 Introduzca el Proveedor de base de datos. Por el momento sólo se admiten Microsoft SQL Server y MySQL.

5 Introduzca la información de conexión y las credenciales de inicio de sesión para el servidor debase de datos.

6 Para verificar que todos los datos de conexión y credenciales de inicio de sesión se han introducidocorrectamente, haga clic en Probar conexión.

Un mensaje de estado indica si la conexión es correcta o no.

7 Haga clic en Guardar.

Configuración de servidores registradosRegistro de servidores 9

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 103

10 Configuración de administradores deagentes

Puede crear y configurar varios administradores de agentes remotos para utilizarlos en su red.

Contenido

Los administradores de agentes y sus funciones Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Uso de los administradores de agentes

Los administradores de agentes y sus funcionesLos administradores de agentes gestionan la comunicación entre los agentes y su servidor de McAfeeePO.

Cada servidor de ePolicy Orchestrator contiene un administrador de agentes principal. Se puedeninstalar otros administradores de agentes en los sistemas de la red de forma independiente de suservidor de McAfee ePO principal.

La instalación de otros administradores de agentes permite:

• Ayudar a administrar un mayor número de productos y sistemas mediante un único servidor lógicode ePolicy Orchestrator en situaciones en las que la CPU del servidor de base de datos no estásobrecargada.

• Obtener comunicación con tolerancia a fallos y equilibrio de carga con un gran número de agentes,incluso aunque estén distribuidos en áreas geográficas diferentes.

Cómo funcionan los administradores de agentesLos administradores de agentes distribuyen el tráfico de la red que se genera durante la comunicaciónagente-servidor. Para ello, se asignan sistemas gestionados o grupos de sistemas a un administradorde agentes específico. Una vez asignado, el sistema gestionado lleva a cabo una comunicación

10

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 105

agente-servidor regular con su administrador de agentes, en lugar de contactar con el servidor deMcAfee ePO principal.

El administrador proporciona listas de sitios, directivas y reglas de asignación de directivasactualizadas, de la misma forma que el servidor de McAfee ePO. El administrador guarda también encaché el contenido del repositorio principal, para que los agentes puedan extraer los paquetes deactualización, archivos DAT y cualquier otra información que necesiten.

Cuando el agente se comunica con su administrador, si éste no tiene lasactualizaciones necesarias, las recupera del repositorio asignado y lasguarda en caché, mientras transmite la actualización al agente.

El gráfico Sistemas por administrador de agentes muestra todos los administradores de agentes instalados y elnúmero de agentes que gestiona cada administrador.

Cuando un administrador de agentes se desinstala, no aparece en este gráfico. Si una regla deasignación de administradores de agentes asigna de manera exclusiva agentes a un administrador yse desinstala ese administrador concreto, aparecerá en el gráfico como Administrador de agentes desinstalado,junto con el número de agentes que siguen intentando conectarse a él.

Si los administradores de agentes no están instalados correctamente, aparece el mensaje Administradorde agentes desinstalado que indica que el administrador no puede comunicarse con algunos agentes. Hagaclic en la lista para ver los agentes que no pueden comunicarse con el administrador.

Varios administradores de agentes

Puede tener más de un administrador de agentes en la red. Es posible que disponga de un grannúmero de sistemas gestionados, distribuidos en distintas áreas geográficas o fronteras políticas. Seacual sea el caso, la asignación de grupos diferentes a los distintos administradores permite mejorar laorganización de sus sistemas gestionados.

Grupos de administradores y su prioridadCuando se utilizan varios administradores de agentes en la red, se pueden agrupar y asignarlesprioridades para facilitar la conectividad. Debe configurar los grupos de administradores según lasnecesidades específicas de su entorno. Por ejemplo, puede crear un grupo en el que losadministradores estén distribuidos por un área geográfica extensa. De esta forma, puede configurar laprioridad de los administradores de forma que los agentes se comuniquen en primer lugar con eladministrador que esté más cerca. Sin embargo, si el sistema en esa área de administración no estádisponible, se selecciona el siguiente administrador con la prioridad más alta para garantizar lacomunicación de los agentes.

Grupos de administradores

Cuando se tienen varios administradores de agentes en la red, se pueden crear grupos de agentes.También se les puede aplicar una prioridad a los administradores de un grupo. La prioridad determinacon qué administrador se comunican los agentes en primer lugar. Si el administrador con la prioridadmás alta no está disponible, el agente recurre al siguiente administrador de la lista. La información deprioridad se guarda en la lista de repositorios (archivo sitelist.xml) de cada agente. Cuando secambian las asignaciones de un administrador, durante el proceso de comunicación agente-servidoreste archivo se actualiza. Una vez recibidas las asignaciones, el agente espera hasta la siguientecomunicación planificada para implementarlas. Puede realizar una llamada de activación del agenteinmediata para actualizar el agente inmediatamente.

La agrupación de los administradores y la asignación de prioridades se pueden personalizar según lasnecesidades de su entorno específico. Dos casos típicos de agrupación de administradores son:

10 Configuración de administradores de agentesGrupos de administradores y su prioridad

106 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Uso de varios administradores para el equilibrio de carga.Puede ser conveniente si tiene un gran número de sistemas gestionados en la red y desea distribuirla carga de trabajo de las comunicaciones agente-servidor y la implementación de directivas. Puedeconfigurar la lista de administradores de forma que los agentes escojan de forma aleatoria elagente con el que se van a comunicar.

• Configuración de un plan de respaldo para garantizar la comunicación agente-servidor.Puede tener sistemas distribuidos en un área geográfica extensa. Al asignar una prioridad a cadaadministrador de esta área, puede especificar con qué administrador se comunican los agentes yen qué orden. De esta forma, se crea una comunicación del agente "de respaldo" que asegura quelos sistemas gestionados de la red estén siempre actualizados, de forma similar a los repositoriosde respaldo, que garantizan que las nuevas actualizaciones estén disponibles para los agentes. Si eladministrador con la prioridad más alta no está disponible, el agente recurre al siguienteadministrador de la lista con la prioridad más alta.

Además de asignar la prioridad de cada administrador en un grupo de administradores, también puededefinir la prioridad de asignación de administrador en varios grupos de administradores. De estaforma, se puede añadir al entorno una capa adicional de redundancia con el fin de asegurar que losagentes reciban siempre la información vital que necesitan.

Archivos Sitelist

El agente utiliza los archivos sitelist.xml y sitelist.info para decidir con qué administrador se va acomunicar. Cada vez que se actualizan las asignaciones de administradores y las prioridades, seactualizan estos archivos en el sistema gestionado. Una vez que los archivos se han actualizado, elagente implementará la nueva asignación o prioridad el próximo intervalo de comunicaciónagente-servidor planificado.

Uso de los administradores de agentesEstos procedimientos permiten configurar y gestionar los administradores de agentes.

Configuración de administradores de agentesUso de los administradores de agentes 10

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 107

Procedimientos

• Asignación de agentes a administradores de agentes en la página 108Este procedimiento permite asignar agentes a administradores específicos. Puede asignarsistemas de forma individual, por grupo y por subred. Las asignaciones de administradorespueden especificar un administrador específico o bien una lista de administradores. La listaespecificada puede estar compuesta de administradores individuales o de grupos deadministradores.

• Gestión de asignaciones de administradores de agentes en la página 109Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones deadministradores de agentes habituales. Para realizar estas acciones, haga clic en Menú |Configuración | Administradores de agentes y, a continuación, en Reglas de asignación de administrador,haga clic en Acciones.

• Configuración de grupos de administradores de agentes en la página 110Este procedimiento permite configurar grupos de administradores de agentes. El uso degrupos de administradores facilita la gestión de varios administradores en la red y puedeser fundamental para su estrategia de respaldo.

• Gestión de grupos de administradores de agentes en la página 111Utilice esta tabla como referencia para realizar las tareas de gestión de grupos deadministradores de agentes habituales. Para realizar estas acciones, haga clic en Menú |Configuración | Administradores de agentes y, a continuación, en el monitor Grupos de administradores.

• Traslado de agentes de un administrador a otro en la página 111Estos procedimientos permiten asignar agentes a administradores específicos. Puedeasignar sistemas mediante las reglas de asignación de administradores de agentes, laprioridad de asignación de administradores de agentes o bien, de forma individual,utilizando el árbol de sistemas. Las asignaciones de administradores pueden especificar unadministrador específico o bien una lista de administradores. La lista especificada puedeestar compuesta de administradores individuales o de grupos de administradores.

Asignación de agentes a administradores de agentesEste procedimiento permite asignar agentes a administradores específicos. Puede asignar sistemas deforma individual, por grupo y por subred. Las asignaciones de administradores pueden especificar unadministrador específico o bien una lista de administradores. La lista especificada puede estarcompuesta de administradores individuales o de grupos de administradores.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en Acciones | Nuevaasignación.

2 Especifique un nombre exclusivo para esta asignación.

10 Configuración de administradores de agentesUso de los administradores de agentes

108 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 Especifique los agentes para esta asignación utilizando una o las dos opciones de Criterios del agente:

• Vaya a una Ubicación en el árbol de sistemas.

• Escriba la dirección IP, el intervalo de direcciones IP o la máscara de subred de los sistemasgestionados en el campo Subred del agente.

4 Especifique la Prioridad de administradores; para ello, elija una de las siguientes opciones:

• Utilizar todos los administradores de agentes: los agentes seleccionan de forma aleatoria el administradorcon el que se van a comunicar.

• Usar una lista de administradores personalizada: cuando se utiliza una lista de administradorespersonalizada, debe seleccionar el administrador o grupo de administradores en el menúdesplegable.

Si utiliza una lista de administradores personalizada, utilice + y - paraagregar y eliminar administradores de agentes de la lista (cadaadministrador puede incluirse en más de un grupo). Utilice el controlpara arrastrar y soltar, para cambiar la prioridad de los administradores.La prioridad determina con qué administrador intentan comunicarse losagentes en primer lugar.

Gestión de asignaciones de administradores de agentesUtilice esta tabla como referencia para realizar las tareas de gestión de asignaciones deadministradores de agentes habituales. Para realizar estas acciones, haga clic en Menú | Configuración |Administradores de agentes y, a continuación, en Reglas de asignación de administrador, haga clic en Acciones.

Para... Haga lo siguiente...

Eliminar unaasignación deadministrador

Haga clic en Eliminar en la fila de la asignación seleccionada.

Editar una asignaciónde administrador

Haga clic en Editar para la asignación seleccionada. Se abre la páginaAsignación de administradores de agentes, en la que se puede especificar:

• Nombre de la asignación: nombre exclusivo que identifica la asignación de esteadministrador.

• Criterios del agente: los sistemas incluidos en esta asignación. Puede agregary eliminar grupos del árbol de sistemas, o modificar la lista de sistemas enel cuadro de texto.

• Prioridad de administradores: elija si se van a utilizar todos los administradoresde agentes o bien una lista de administradores personalizada. Cuando seselecciona Utilizar todos los administradores de agentes, los agentes seleccionan deforma aleatoria el administrador con el que se van a comunicar.

Utilice el control para arrastrar y soltar, para cambiar rápidamente laprioridad de los administradores en la lista personalizada.

Exportar asignacionesde administradores

Haga clic en Exportar. Se abre la página Descargar asignaciones de administradores deagentes, en la que se puede ver o descargar el archivoAgentHandlerAssignments.xml.

Importar asignacionesde administradores

Haga clic en Importar. Se abre el cuadro de diálogo Importar asignaciones deadministradores de agentes, desde donde puede buscar un archivoAgentHandlerAssignments.xml que se haya descargado previamente.

Configuración de administradores de agentesUso de los administradores de agentes 10

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 109

Para... Haga lo siguiente...

Editar la prioridad delas asignaciones deadministradores

Haga clic en Editar prioridad. Se abre la página Asignación de administradores deagentes | Editar prioridad, en la que se puede cambiar la prioridad de asignacióndel administrador utilizando el control para arrastrar y soltar.

Ver el resumen dedetalles de lasasignaciones de unadministrador

Haga clic en > en la fila de la asignación seleccionada.

Configuración de grupos de administradores de agentesEste procedimiento permite configurar grupos de administradores de agentes. El uso de grupos deadministradores facilita la gestión de varios administradores en la red y puede ser fundamental parasu estrategia de respaldo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en Grupos de administradores,seleccione Nuevo grupo.Aparece la página Agregar/editar grupo.

2 Especifique el nombre del grupo y los detalles de Administradores incluidos:

• Haga clic en Utilizar equilibrador de carga para usar un equilibrador de carga de terceros y rellene loscampos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios).

• Haga clic en Usar una lista de administradores personalizada para especificar los administradores deagentes que incluye en este grupo.

Si utiliza una lista personalizada, seleccione los administradores en lalista desplegable Administradores incluidos. Utilice + y – para agregar yeliminar administradores de agentes de la lista (cada administradorpuede incluirse en más de un grupo). Utilice el control para arrastrar ysoltar, para cambiar la prioridad de los administradores. La prioridaddetermina con qué administrador intentan comunicarse los agentes enprimer lugar.

3 Haga clic en Guardar.

10 Configuración de administradores de agentesUso de los administradores de agentes

110 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Gestión de grupos de administradores de agentesUtilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores deagentes habituales. Para realizar estas acciones, haga clic en Menú | Configuración | Administradores de agentesy, a continuación, en el monitor Grupos de administradores.

Para... Haga lo siguiente...

Eliminar un grupo deadministradores

Haga clic en Eliminar en la fila del grupo seleccionado.

Editar un grupo deadministradores

Haga clic en el grupo de administradores. Se abre la página Agregar/editargrupo en la que puede especificar:

• Nombre DNS virtual: nombre exclusivo que identifica este grupo deadministradores.

• Dirección IP virtual: la dirección IP asociada con este grupo.

• Administradores incluidos: elija si se va a utilizar un equilibrador de carga deterceros o una lista de administradores personalizada.

Utilice una lista de administradores personalizada para especificar losadministradores con los que se van a comunicar los agentes asignados aeste grupo y en qué orden.

Activar o desactivar ungrupo deadministradores

Haga clic en Activar o Desactivar en la fila del grupo seleccionado.

Traslado de agentes de un administrador a otroEstos procedimientos permiten asignar agentes a administradores específicos. Puede asignar sistemasmediante las reglas de asignación de administradores de agentes, la prioridad de asignación deadministradores de agentes o bien, de forma individual, utilizando el árbol de sistemas. Lasasignaciones de administradores pueden especificar un administrador específico o bien una lista deadministradores. La lista especificada puede estar compuesta de administradores individuales o degrupos de administradores.

Procedimientos

• Agrupación de agentes mediante asignaciones de administrador de agentes en la página111Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes.

• Agrupación de agentes por prioridad de asignación en la página 112Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad deasignación.

• Agrupación de agentes mediante el árbol de sistemas en la página 113Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol desistemas.

Agrupación de agentes mediante asignaciones de administrador de agentesAgrupe a los agentes mediante la creación de asignaciones de administrador de agentes.

Las asignaciones de administradores pueden especificar un administrador específico o bien una lista deadministradores. La lista especificada puede estar compuesta de administradores individuales o degrupos de administradores.

Al asignar agentes a los administradores de agentes, debe considerar laproximidad geográfica para reducir el tráfico de red innecesario.

Configuración de administradores de agentesUso de los administradores de agentes 10

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 111

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en la regla de asignaciónde administrador adecuada.Aparece la página Asignación de administradores de agentes.

Si en la lista sólo aparece la asignación Regla de asignación predeterminada,debe crear una nueva asignación. Consulte Asignación de agentes aadministradores de agentes.

2 Escriba un nombre en Nombre de la asignación.

3 Puede definir los Criterios del agente especificando ubicaciones en el árbol de sistemas, la subred delagente o de forma individual, utilizando lo siguiente:

• Ubicaciones en el árbol de sistemas: seleccione el grupo en Ubicación en el árbol de sistemas.

Puede buscar y seleccionar otros grupos en Seleccionar grupo del árbol desistemas, y utilizar + y - para agregar y eliminar grupos del árbol de sistemas.

• Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos de direccionesIP o las máscaras de subred.

• De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 para un sistemaconcreto.

4 Puede configurar la Prioridad de administradores como Utilizar todos los administradores de agentes o bien comoUsar una lista de administradores personalizada. Haga clic en Usar una lista de administradores personalizada y cambieel administrador de una de las formas siguientes:

• Cambie el administrador asociado añadiendo otro a la lista y eliminando el que había asociadocon anterioridad.

• Agregue otros administradores a la lista y defina la prioridad que utiliza el agente paracomunicarse con los administradores.

Si se utiliza una lista de administradores personalizada, utilice + y - paraagregar y eliminar administradores de agentes de la lista (cadaadministrador puede incluirse en más de un grupo). Utilice el controlpara arrastrar y soltar, para cambiar la prioridad de los administradores.La prioridad determina con qué administrador intentan comunicarse losagentes en primer lugar.

5 Haga clic en Guardar.

Agrupación de agentes por prioridad de asignaciónAgrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación.

Las asignaciones de administradores pueden especificar un administrador específico o bien una lista deadministradores. La lista especificada puede estar compuesta de administradores individuales o degrupos de administradores. Esta lista define el orden en el que los agentes intentan comunicarseutilizando un administrador de agentes determinado.

Al asignar sistemas a los administradores de agentes, debe considerar laproximidad geográfica para reducir el tráfico de red innecesario.

10 Configuración de administradores de agentesUso de los administradores de agentes

112 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Administradores de agentes. Aparece la página Administradores de agentes.

Si en la lista sólo aparece la asignación Regla de asignación predeterminada,debe crear una nueva asignación.

2 Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes por reglas deasignación.

3 Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic en Acciones| Editar prioridad.

Al situar una asignación en una prioridad inferior a la de otra asignación,se crea una jerarquía por la cual la asignación inferior es parte de lasuperior.

4 Para cambiar la prioridad de una asignación, que se muestra en la columna Prioridad de laizquierda, utilice uno de siguientes métodos:

• Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hastacolocarla en otra posición en la columna Prioridad.

• Hacer clic en Subir al principio: en las acciones rápidas, haga clic en Subir al principio para colocar laasignación seleccionada en la máxima prioridad.

5 Cuando las prioridades de las asignaciones estén configuradas correctamente, haga clic en Guardar.

Agrupación de agentes mediante el árbol de sistemasAgrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas.

Las asignaciones de administradores pueden especificar un administrador específico o bien una lista deadministradores. La lista especificada puede estar compuesta de administradores individuales o degrupos de administradores.

Al asignar sistemas a los administradores de agentes, debe considerar laproximidad geográfica para reducir el tráfico de red innecesario.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas.

2 En la columna Árbol de sistemas, vaya al sistema o grupo que desea mover.

3 Utilice el control para arrastrar y soltar sistemas desde el grupo actual, tal y como estáconfigurado, al grupo de destino.

4 Haga clic en Aceptar.

Configuración de administradores de agentesUso de los administradores de agentes 10

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 113

11 Otra información del servidor importante

En estos temas encontrará otra información importante del servidor.

Contenido

Acerca de los protocolos de Internet en entornos gestionados Exportación de objetos de ePolicy Orchestrator Importación de elementos a ePolicy Orchestrator Exportación de objetos y datos de su servidor de ePolicy Orchestrator Archivos de registro de ePolicy Orchestrator

Acerca de los protocolos de Internet en entornos gestionados El software ePolicy Orchestrator es compatible con los protocolos de Internet versiones 4 y 6 (IPv4,IPv6).

Los servidores de ePolicy Orchestrator funciona en tres modos distintos:

• Sólo IPv4: admite solamente el formato de direcciones IPv4.

• Sólo IPv6: admite solamente el formato de direcciones IPv6.

• Modo mixto: admite los formatos de direcciones IPv4 e IPv6.

El modo en el que funciona ePolicy Orchestrator depende de su configuración la red. Por ejemplo, si lared está configurada para utilizar solamente direcciones IPv4, su servidor funciona sólo en modo IPv4.De la misma forma, si la red cliente está configurada para utilizar direcciones IPv4 e IPv6, su servidorfunciona en modo mixto.

Hasta que no se instala y se activa IPv6, el servidor de ePolicy Orchestrator sólo detecta direccionesIPv4. Cuando se activa IPv6, funciona en el modo en el que se ha configurado.

Cuando el servidor de McAfee ePO se comunica con el administrador de agentes o con Rogue SystemSensor en IPv6, las propiedades relacionadas con las direcciones, como la dirección IP, la dirección desubred y la máscara de subred, se indican en formato IPv6. Cuando se transmiten entre el cliente y elservidor de ePolicy Orchestrator, o cuando se muestran en la interfaz del usuario o en un archivo deregistro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado y entre paréntesis.

Por ejemplo, 3FFE:85B:1F1F::A9:1234 aparece como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234].

Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizarmodificaciones en la dirección. Sin embargo, cuando se define una dirección Literal IPv6 para unorigen UNC, debe utilizar el formato Microsoft Literal IPv6. Consulte la documentación de Microsoftpara obtener más información.

11

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 115

Exportación de objetos de ePolicy OrchestratorCon frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de ePolicyOrchestrator en otro es exportar el componente que describe el comportamiento, e importarlo en elotro servidor.

Los elementos exportados de ePolicy Orchestrator se guardan en archivos XML que los describen deforma detallada. Los objetos exportados de un servidor de McAfee ePO se muestran en el navegadorcomo XML. La configuración de su navegador determina cómo se guarda y cómo se muestra el XML.

Contenido de archivos exportados

Un archivo exportado normalmente contiene un elemento contenedor externo denominado <list>, encaso de que se exporten varios elementos. Si sólo se exporta un objeto, este elemento contenedorexterno puede recibir el nombre de dicho objeto (por ejemplo, <query>). El contenido más detalladovaría según el tipo de elemento exportado.

Elementos exportables

Se pueden exportar los siguientes elementos. Las extensiones instaladas pueden agregar elementos aesta lista. Consulte los detalles en la documentación de la extensión.

• Paneles

• Conjuntos de permisos

• Consultas

• Informes

• Tareas servidor

• Usuarios

• Respuestas automáticas

Los siguientes elementos pueden tener una tabla de su contenido actual exportado.

• Registro de auditoría

• Problemas

Importación de elementos a ePolicy OrchestratorLos elementos exportados de un servidor de ePolicy Orchestrator se pueden importar a otro servidor.

ePolicy Orchestrator exporta elementos en formato XML. Estos archivos XML contienen lasdescripciones exactas de los elementos exportados.

11 Otra información del servidor importanteExportación de objetos de ePolicy Orchestrator

116 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Importación de elementos

Cuando se importan elementos a ePolicy Orchestrator, se siguen determinadas reglas:

• Todos los elementos, excepto usuarios, se importan con visibilidad privada de manerapredeterminada. Se pueden aplicar otros permisos durante o tras la importación.

• Si ya existe un elemento con el mismo nombre, se añade "(importado)" o "(copia)" al nombredel elemento importado.

• Los elementos importados que requieren una extensión o un producto que no existe en el nuevoservidor se marcarán como no válidos.

ePolicy Orchestrator sólo importará archivos XML exportados por ePolicy Orchestrator.

En la documentación correspondiente a cada elemento, encontrará más información sobre cómoimportarlo.

Exportación de objetos y datos de su servidor de ePolicyOrchestrator

Los objetos y datos exportados se pueden utilizar para realizar una copia de seguridad de datosimportantes y para restaurar o configurar los servidores de ePolicy Orchestrator en su entorno.

La mayoría de los objetos y datos que se utilizan en su servidor se pueden exportar o descargar parasu visualización, transformación o importación a otro servidor o aplicaciones. La tabla siguiente incluyelos distintos elementos sobre los que puede realizar acciones. Puede exportarlos a formato HTML yPDF para visualizarlos, o a archivos CSV o XML para utilizarlos y transformar los datos en otrasaplicaciones.

Tipo de objeto Se puedeexportar

Se puedeimportar

Formato deexportación

Respuestas automáticas X X xml

Objetos tarea cliente X X xml

Paneles X X xml

Sistemas detectados comoexcepciones

X X txt

Definiciones de conjuntos depermisos

X X xml

Objetos directiva X X xml

Asignación de directivas X X xml

Definiciones de consultas X X xml

Datos de consultas X varios

Informes X X xml

Repositorios X X xml

Tareas servidor X X xml

Listas de sitios X X xml

Subredes (en forma de lista) X X txt

Sistemas (en forma de lista, delárbol de sistemas)

X X txt

Otra información del servidor importanteExportación de objetos y datos de su servidor de ePolicy Orchestrator 11

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 117

Tipo de objeto Se puedeexportar

Se puedeimportar

Formato deexportación

Tablas (en forma de lista) X varios

Etiquetas X X xml

Procedimiento

1 En la página que muestra los objetos o los datos, haga clic en Acciones y seleccione la opcióndeseada. Por ejemplo, cuando vaya a exportar una tabla, seleccione Exportar tabla y haga clic enSiguiente.

2 Cuando vaya a exportar contenido que puede descargarse en varios formatos, como datos deconsultas, se abre una página Exportar con opciones de configuración. Especifique sus preferencias yhaga clic en Exportar.

3 Cuando vaya a exportar objetos o definiciones, como objetos tarea cliente o definiciones, hay dosposibilidades:

• Que se abra un cuadro de diálogo donde puede elegir si va a Abrir o a Guardar el archivo.

• Que se abra una página Exportar con un vínculo al archivo. Haga clic en el vínculo para ver elarchivo en su navegador. Haga clic con el botón derecho del ratón en el vínculo para guardar elarchivo.

Archivos de registro de ePolicy OrchestratorSu servidor de ePolicy Orchestrator mantiene archivos de registro que incluyen información dedistintos eventos y acciones que ocurren en el sistema.

Contenido

El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas

El registro de auditoríaUtilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de losusuarios de McAfee ePO. Las entradas del registro se muestran en una tabla que puede ordenarse.Para una mayor flexibilidad, también puede filtrarse de manera que sólo muestre las acciones conerrores, o sólo las entradas con una determinada antigüedad.

El registro de auditoría muestra varias columnas:

• Acción: nombre de la acción que intentó realizar el usuario de McAfee ePO.

• Hora de finalización: hora en la que finalizó la acción.

• Detalles: más información sobre la acción.

• Prioridad: importancia de la acción.

• Hora de inicio: hora en la que se inició la acción.

• Correcto: si la acción finalizó correctamente.

• Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se utilizó pararealizar la acción.

11 Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator

118 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Se pueden realizar consultas sobre las entradas del registro de auditoría. Puede crear consultas sobreestos datos mediante el asistente Generador de consultas, o puede utilizar las consultaspredeterminadas relacionadas con los mismos. Por ejemplo, la consulta Intentos de inicio de sesión noconseguidos recupera una tabla con todos los intentos fallidos de inicio de sesión.

Uso del registro de auditoría

Estos procedimientos permiten ver y purgar el registro de auditoría. El registro de auditoría recopilalas acciones que realizan los usuarios de McAfee ePO.

Procedimientos

• Visualización del registro de auditoría en la página 119Este procedimiento permite ver un historial de acciones de administrador. Los datosdisponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registrode auditoría.

• Cómo purgar el registro de auditoría en la página 119Este procedimiento permite purgar el registro de auditoría. El registro de auditoríasolamente se puede purgar por antigüedad. Al purgar el registro de auditoría, se eliminantodas las entradas de forma permanente.

• Cómo purgar el registro de auditoría de forma planificada en la página 120Este procedimiento permite purgar el registro de auditoría mediante una tarea servidorplanificada.

Visualización del registro de auditoríaEste procedimiento permite ver un historial de acciones de administrador. Los datos disponiblesdependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Registro de auditoría. Se muestran en una tabla los detallesde las acciones de administrador.

2 Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna elegida(alfabéticamente).

3 En la lista desplegable Filtro, seleccione una opción para limitar la cantidad de datos visibles. Puedeeliminar todas las acciones excepto las que no se han podido realizar o bien mostrar solamente lasacciones que se produjeron durante un período de tiempo seleccionado.

4 Haga clic en cualquier entrada para ver los detalles.

Cómo purgar el registro de auditoríaEste procedimiento permite purgar el registro de auditoría. El registro de auditoría solamente se puedepurgar por antigüedad. Al purgar el registro de auditoría, se eliminan todas las entradas de formapermanente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Administración de usuarios | Registro de auditoría.

2 Haga clic en Acciones | Purgar.

Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator 11

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 119

3 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba un número y seleccioneuna unidad de tiempo.

4 Haga clic en Aceptar.

Se eliminan todas las entradas del registro con una antigüedad mayor a la especificada.

Cómo purgar el registro de auditoría de forma planificadaEste procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea. Se abre elasistente Generador de tareas cliente por la página Descripción.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en Activada enEstado de planificación.

3 Haga clic en Siguiente. Aparece la página Acciones.

4 Seleccione Purgar registro de auditoría en la lista desplegable.

5 Detrás de Purgar los registros con más de, escriba un número y seleccione la unidad de tiempo que seutilizará como referencia para purgar las entradas del registro de auditoría.

6 Haga clic en Siguiente. Aparece la página Planificación.

7 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página Resumen.

8 Revise los detalles de la tarea y haga clic en Guardar.

El registro de tareas servidorEl registro de tareas servidor contiene información sobre los eventos que se producen en su servidorde ePolicy Orchestrator.

En el registro de tareas servidor puede ver el resultado detallado de las tareas servidor planificadasque se están ejecutando, o se han ejecutado, en su servidor. Las entradas del registro incluyeninformación acerca de:

• Si la tarea se ha realizado correctamente o no.

• Las tareas secundarias que se ejecutan al realizar la tarea planificada.

También puede cancelar una tarea que esté en ejecución.

Uso del registro de tareas servidorEstos procedimientos permiten ver y mantener el registro de tareas servidor.

11 Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator

120 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Visualización del registro de tareas servidor en la página 121Este procedimiento permite revisar el estado de las tareas servidor y de las acciones conuna ejecución larga.

• Filtrado del registro de tareas servidor en la página 121A medida que crece el tamaño del registro de tareas servidor, puede filtrar su contenidopara ver únicamente la actividad más reciente. Puede filtrar el registro para ver solamentelas entradas del último día, de los últimos 7 días, de los últimos 30 días, o por estados detareas Fallo o En curso.

• Cómo purgar el registro de tareas servidor en la página 122A medida que crece el tamaño del registro de tareas servidor, puede purgar (eliminar) loselementos con una antigüedad superior a un número de días, semanas, meses o díasespecificado (definido por el usuario).

Visualización del registro de tareas servidorEste procedimiento permite revisar el estado de las tareas servidor y de las acciones con unaejecución larga.

El estado de cada tarea servidor aparece en la columna Estado:

• Finalizada: la tarea ha terminado correctamente.

• Fallo: la tarea se inició pero no finalizó correctamente.

• En curso: la tarea se ha iniciado pero aún no ha terminado.

• En espera: la tarea está esperando a que finalice otra tarea.

• Cancelada: la tarea se ha interrumpido antes de finalizar.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Automatización | Registro de tareas servidor. Aparece el Registro de tareas servidor.

2 Haga clic en cualquier título de columna para ordenar los eventos.

3 Seleccione uno de los registros de tareas, haga clic en Acciones y seleccione una de las siguientesopciones:

• Elegir columnas: aparece la página Seleccione las columnas que se van a mostrar.

• Exportar tabla: aparece la página Exportar.

• Purgar: aparece el cuadro de diálogo Purgar. Escriba un número y una unidad de tiempo paradeterminar el número de registros de tareas que se van a eliminar y haga clic en Aceptar.

• Detener tarea: detiene una tarea que está en curso.

Filtrado del registro de tareas servidorA medida que crece el tamaño del registro de tareas servidor, puede filtrar su contenido para verúnicamente la actividad más reciente. Puede filtrar el registro para ver solamente las entradas delúltimo día, de los últimos 7 días, de los últimos 30 días, o por estados de tareas Fallo o En curso.

Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator 11

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 121

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Registro de tareas servidor.

2 Seleccione el filtro adecuado en la lista desplegable Filtro.

Cómo purgar el registro de tareas servidorA medida que crece el tamaño del registro de tareas servidor, puede purgar (eliminar) los elementoscon una antigüedad superior a un número de días, semanas, meses o días especificado (definido porel usuario).

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Registro de tareas servidor y, a continuación, en Acciones | Purgar.

2 En el cuadro de diálogo Purgar, escriba el número de días, semanas, meses o años. Se eliminarántodos los elementos que tengan como mínimo esa antigüedad.

3 Haga clic en Aceptar.

Sintaxis cron permitida al planificar una tarea servidorLa sintaxis cron está formada por seis o siete campos, separados por un espacio. La sintaxis cronaceptada, por campo en orden descendente, viene detallada en la siguiente tabla. La mayoría de lasintaxis cron es aceptable, sin embargo, existen algunos casos que no se admiten. Por ejemplo, nopuede especificar al mismo tiempo los valores de día de la semana y día del mes.

Nombre del campo Valores admitidos Caracteres especiales admitidos

Segundos 0 - 59 , - * /

Minutos 0 - 59 , - * /

Horas 0 - 23 , - * /

Día del mes 1 - 31 , - * ? / L W C

Mes 1 - 12 o JAN - DEC , - * /

Día de la semana 1 - 7 o SUN - SAT , - * ? / L C #

Año (opcional) Vacío o 1970 - 2099 , - * /

Notas sobre los caracteres especiales admitidos

• Se admiten las comas (,) para especificar valores adicionales. Por ejemplo, "5,10,30" o"MON,WED,FRI".

• Los asteriscos (*) se utilizan para indicar "cada". Por ejemplo, "*" en el campo de minutos significa"cada minuto".

• Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los camposDía de la semana y Día del mes.

El signo de interrogación puede utilizare en uno de estos campos, perono en los dos.

• Las barras inclinadas (/) identifican incrementos. Por ejemplo, "5/15" en el campo de minutossignifica que la tarea se ejecuta en los minutos 5, 20, 35 y 50.

11 Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator

122 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo, "0 15 10 ? *6L" significa el último viernes de cada mes a las 10:15.

• La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W", significael día de la semana más cercano al decimoquinto día del mes. Además, también puede especificar"LW", que significaría el último día de la semana del mes.

• La almohadilla "#" identifica el número del día del mes. Por ejemplo, si se utiliza "6#3" en el campoDía de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer (1º) lunes y"4#5" el quinto (5º) miércoles.

Si el mes no tiene quinto miércoles, la tarea no se ejecuta.

El registro de eventos de amenazasUtilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de la base dedatos. El registro solamente se puede purgar por antigüedad.

Los eventos se muestran en una tabla que se puede ordenar. Además, puede elegir las columnas quese van a mostrar. Puede elegir distintos datos de eventos para utilizarlos como columnas.

En función de los productos que esté gestionando, también podrá realizar determinadas accionessobre los eventos. Las acciones están disponibles en el menú Acciones de la parte inferior de la página.

Formato de eventos común

La mayoría de los productos utilizan ahora el formato de eventos común. Los campos de este formatose pueden utilizar como columnas en el registro de eventos de eventos de amenazas. Son los siguientes:

• Acción realizada: acción que realizó el productoen respuesta a la amenaza.

• Dirección IPv4: dirección IPv4 del sistemaque envió el evento.

• GUID del agente: identificador exclusivo delagente que reenvió el evento.

• Dirección IPv6: dirección IPv6 del sistemaque envió el evento.

• Versión de archivos DAT: versión de los archivosDAT del sistema que envió el evento.

• Dirección MAC: dirección MAC del sistemaque envió el evento.

• Nombre de host del producto de la detección: nombredel sistema que alberga el producto querealiza la detección.

• Protocolo de red: protocolo del destino de laamenaza para clases de amenazasprocedentes de una red.

• ID del producto de la detección: ID del producto querealiza la detección.

• Número de puerto: puerto de destino de laamenaza para clases de amenazasprocedentes de una red.

• Dirección IPv4 del producto de la detección: direcciónIPv4 del sistema que alberga el producto querealiza la detección (si corresponde).

• Nombre del proceso: nombre del proceso dedestino (si corresponde).

• Dirección IPv6 del producto de la detección: direcciónIPv6 del sistema que alberga el producto querealiza la detección (si corresponde).

• ID de servidor: ID del servidor que envió elevento.

• Dirección MAC del producto de la detección: direcciónMAC del sistema que alberga el producto querealiza la detección.

• Nombre de la amenaza: nombre de la amenaza.

Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator 11

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 123

• Nombre del producto de la detección: nombre delproducto gestionado que realiza la detección.

• Nombre de host de origen de amenaza: nombredel sistema desde el que se originó laamenaza.

• Versión del producto de la detección: número deversión del producto que realiza la detección.

• Dirección IPv4 de origen de amenaza: direcciónIPv4 del sistema desde el que se originóla amenaza.

• Versión del motor: número de versión del motordel producto que realiza la detección (sicorresponde).

• Dirección IPv6 de origen de amenaza: direcciónIPv6 del sistema desde el que se originóla amenaza.

• Categoría del evento: categoría del evento. Lascategorías posibles dependen del producto.

• Dirección MAC de origen de amenaza: direcciónMAC del sistema desde el que se originóla amenaza.

• Hora de generación del evento (UTC): hora, según laHora universal coordinada (UTC), a la que sedetectó el evento.

• URL de origen de amenaza: URL desde la quese originó la amenaza.

• ID de evento: identificador exclusivo del evento. • Nombre de usuario de origen de amenaza: nombredel usuario desde el que se originó laamenaza.

• Hora de recepción del evento (UTC): hora, según laHora universal coordinada (UTC), en la que elservidor de McAfee ePO recibió el evento.

• Tipo de amenaza: clase de la amenaza.

• Ruta de archivos: ruta del sistema que envió elevento.

• Nombre de usuario: nombre de usuario odirección de correo electrónico del origende la amenaza.

• Nombre de host: nombre del sistema que envió elevento.

Uso del registro de eventos de amenazasEstos procedimientos permiten ver y purgar el registro de eventos de amenazas.

Procedimientos

• Visualización del registro de eventos de amenazas en la página 124Este procedimiento permite ver el registro de eventos de amenazas.

• Cómo purgar eventos de amenazas en la página 125Este procedimiento permite purgar eventos de amenazas de la base de datos. Al purgar losregistros de eventos de amenazas, éstos se eliminan de forma permanente.

• Cómo purgar el registro de eventos de amenazas de forma planificada en la página 125Este procedimiento permite purgar el registro de eventos de amenazas mediante una tareaservidor planificada.

Visualización del registro de eventos de amenazasEste procedimiento permite ver el registro de eventos de amenazas.

11 Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator

124 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Registro de eventos de amenazas.

2 Haga clic en cualquier título de columna para ordenar los eventos. También puede hacer clic enAcciones | Elegir columnas. Aparece la página Seleccione las columnas que se van a mostrar.

3 En la lista Columnas disponibles, seleccione otras columnas según sus necesidades y haga clic enGuardar.

4 Seleccione eventos en la tabla y, a continuación, haga clic en Acciones y seleccione Mostrar sistemasrelacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados.

Cómo purgar eventos de amenazasEste procedimiento permite purgar eventos de amenazas de la base de datos. Al purgar los registrosde eventos de amenazas, éstos se eliminan de forma permanente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Registro de eventos de amenazas.

2 Haga clic en Acciones | Purgar.

3 En el cuadro de diálogo Purgar, junto a Purgar los registros con más de, escriba un número y seleccioneuna unidad de tiempo.

4 Haga clic en Aceptar.

Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente.

Cómo purgar el registro de eventos de amenazas de forma planificadaEste procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidorplanificada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea. Se abre elasistente Generador de tareas cliente por la página Descripción.

2 Especifique un nombre y una descripción para la tarea y, a continuación, haga clic en Activada detrásde Estado de planificación.

3 Haga clic en Siguiente. Aparece la página Acciones.

4 Seleccione Purgar registro de eventos de amenazas en la lista desplegable.

5 Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Si purga porconsulta, debe elegir una que dé como resultado una tabla con entradas de eventos.

6 Haga clic en Siguiente. Aparece la página Planificación.

7 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página Resumen.

8 Revise los detalles de la tarea y haga clic en Guardar.

Otra información del servidor importanteArchivos de registro de ePolicy Orchestrator 11

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 125

Administración de la seguridadde la red con el servidor deePolicy OrchestratorCon su servidor de ePolicy Orchestrator, desplegar soluciones en sussistemas y mantenerlas actualizadas con el último contenido de McAfee esesencial para proteger su empresa contra las amenazas.

Capítulo 12 Organización del árbol de sistemasCapítulo 13 Uso del agente desde el servidor de McAfee ePOCapítulo 14 Uso del Administrador de software para incorporar softwareCapítulo 15 Uso de directivas para administrar los productos y los sistemasCapítulo 16 Uso de tareas para administrar los productos y los sistemasCapítulo 17 Administración de paquetes y extensiones de forma manualCapítulo 18 Respuesta a los eventos de la red

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 127

12 Organización del árbol de sistemas

El árbol de sistemas es una representación gráfica de cómo está organizada su red gestionada. Elsoftware ePolicy Orchestrator le permite automatizar y personalizar la organización de los sistemas. Laestructura organizativa que despliegue afecta a la forma en la que se heredan y se implementan lasdirectivas de seguridad en su entorno.

Puede organizar su árbol de sistemas mediante cualquiera de los siguientes métodos:

• Sincronización automática con su servidor Active Directory o de domino NT.

• Clasificación basada en criterios, mediante criterios que se apliquen a los sistemas de formamanual o automática.

• Organización manual desde la consola (arrastrar y soltar).

Contenido

La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Las etiquetas y su funcionamiento Sincronización con dominios NT y Active Directory Clasificación basada en criterios Cómo agregar un sistema al árbol de sistemas una vez clasificado Uso de las etiquetas Cómo crear y llenar grupos Desplazamiento manual de sistemas en el árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO

La estructura del árbol de sistemasEl árbol de sistemas es una estructura jerárquica que le permite organizar los sistemas de su red engrupos y subgrupos.

La estructura del árbol de sistemas predeterminada incluye dos grupos:

• Mi organización: la raíz del árbol de sistemas.

• Lost&Found (Recolector): es el grupo que recibe todos los sistemas que no se han agregado o nose han podido agregar a otros grupos del árbol de sistemas.

12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 129

El grupo Mi organización

El grupo Mi organización es la raíz del árbol de sistemas y contiene todos los sistemas agregados odetectados en su red (de forma manual o automática). Hasta que cree su propia estructura, todos lossistemas se agregan al grupo Lost&Found.

El grupo Mi organización tiene las siguientes características:

• No se puede eliminar.

• No se puede cambiar su nombre.

El grupo Lost&Found (Recolector)

El grupo Lost&Found es un subgrupo del grupo Mi organización. En función de los métodos queespecifique para crear y mantener el árbol de sistemas, el servidor utiliza características distintas paradeterminar el lugar en el que sitúa los sistemas. El grupo Lost&Found almacena los sistemas cuyasubicaciones no se han podido determinar.

El grupo Lost&Found tiene las siguientes características:

• No se puede eliminar.

• No se puede cambiar su nombre.

• Es un grupo comodín y sus criterios de clasificación no se pueden modificar (pero sí es posibledefinir criterios de clasificación para los subgrupos que se creen dentro de él).

• Siempre aparece en el último lugar de la lista, es decir, no ocupa el lugar que le corresponderíaalfabéticamente entre los componentes del mismo nivel.

• Para poder ver el contenido del grupo Lost&Found, los usuarios deben disponer de permisos sobreeste grupo.

• Cuando se incluye un sistema en el grupo Lost&Found, se sitúa en un subgrupo cuyo nombredepende del dominio del sistema. Si no existe tal grupo, se crea.

Si elimina sistemas del árbol de sistemas, no olvide seleccionar la opciónpara eliminar sus agentes. Si no lo hace, los sistemas continuaránapareciendo en el grupo Lost&Found, ya que el agente siguecomunicándose con el servidor.

Grupos del árbol de sistemas

Los grupos del árbol de sistemas representan un conjunto de sistemas. La decisión sobre qué sistemasse sitúan en el mismo grupo depende de las necesidades exclusivas de su red y de la empresa. Puedeagrupar sistemas en función del tipo de máquina (p. ej., portátiles, servidores, ordenadores desobremesa), de criterios geográficos (p. ej. Estados Unidos, Europa), políticos (p. ej. Finanzas,Desarrollo) o de cualquier otro criterio que cubra sus necesidades.

Los grupos tienen las siguientes características:

• Pueden crearlos los administradores globales o los usuarios con permisos adecuados.

• Pueden incluir tanto sistemas como otros grupos (subgrupos).

• Puede administrarlos un administrador global o un usuario con los permisos adecuados.

Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrar lasdirectivas de los sistemas en un único lugar, y evita así tener que definir directivas para cada sistemapor separado.

12 Organización del árbol de sistemasLa estructura del árbol de sistemas

130 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Como parte del proceso de planificación, considere la mejor forma de organizar los sistemas en gruposantes de crear el árbol de sistemas.

Herencia

La herencia es una propiedad importante que simplifica la administración de directivas y tareas.Gracias a ella, los grupos descendientes en la jerarquía del árbol de sistemas heredan las directivasdefinidas en sus grupos ascendientes. Por ejemplo:

• Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas.

• Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo.

La herencia está activada de manera predeterminada para todos los grupos y sistemas individualesque se agregan al árbol de sistemas. Esto permite definir directivas y planificar tareas cliente enmenos ubicaciones.

Para permitir la personalización, sin embargo, la herencia puede interrumpirse al aplicar otra directivaen cualquier punto del árbol de sistemas (siempre que se disponga de los permisos necesarios). Paraconservar la herencia, puede bloquear las asignaciones de directivas.

Consideraciones a la hora de planificar el árbol de sistemasUn árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas demantenimiento. Son muchas las realidades de naturaleza administrativa, de red y políticas quedeterminan la forma de estructurar el árbol de sistemas. Antes de crear y llenar el árbol de sistemas,planifique su organización. Especialmente en el caso de redes de gran tamaño, la situación ideal escrear el árbol de sistemas sólo una vez.

Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso unaadministración diferente), McAfee recomienda que se planifique el árbol de sistemas antes deimplementar el software de McAfee ePO.

Independientemente de los métodos que elija para crear y llenar el árbol de sistemas, estudie suentorno cuando planifique su organización.

Acceso de administradorCuando planifique la organización del árbol de sistemas, debe tener en cuenta los requisitos de accesode las personas que deben administrar los sistemas.

Por ejemplo, es posible que la administración de la red de su organización esté muy descentralizada, ylas responsabilidades sobre las distintas partes de misma estén repartidas entre administradoresdiferentes. Por motivos de seguridad, puede que no disponga de una cuenta de administrador globalcon acceso a toda la red. Si éste es el caso, lo más probable es que no pueda definir directivas nidesplegar agentes mediante una sola cuenta de administrador global de ePolicy Orchestrator. Por lotanto, puede que tenga que organizar el árbol de sistemas en grupos basados en estas divisiones, ycrear cuentas y conjuntos de permisos.

Considere estas cuestiones:

• ¿Quién es el responsable de la administración de cada sistema?

• ¿Quién necesita acceso para ver información sobre los sistemas?

• ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos?

Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos que secrean y aplican a las cuentas de usuario.

Organización del árbol de sistemasConsideraciones a la hora de planificar el árbol de sistemas 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 131

Límites del entorno y su efecto en la organización de sistemasLa manera de organizar los sistemas para su administración depende de los límites que existan en lared. Estos límites afectan a la organización del árbol de sistemas de forma distinta que a laorganización de la topología de la red.

McAfee recomienda evaluar los estos límites de la red y la organización, y decidir si hay que tenerlosen cuenta a la hora de definir la organización del árbol de sistemas.

Límites topológicos

La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejor organizadoesté el entorno de red, más fácil es crear y mantener el árbol de sistemas utilizando las funciones desincronización.

Límites geográficos

La administración de la seguridad requiere un equilibrio permanente entre protección y rendimiento.Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de red cuando eslimitado. Considere en particular cómo se conecta el servidor a todos los componentes de la red, enespecial a las ubicaciones remotas que habitualmente utilizan conexiones WAN o VPN más lentas, enlugar de conexiones LAN rápidas. Puede que desee configurar directivas de actualización y decomunicación entre el agente y el servidor diferentes para estos sitios remotos con el fin de minimizarel tráfico de red a través de conexiones más lentas.

La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurardirectivas:

• Puede configurar las directivas de actualización del grupo de forma que todos los sistemas quecontenga se actualicen desde uno o varios repositorios de software distribuidos situados en unaubicación cercana.

• Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la ubicacióndel sitio.

Límites políticos

Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen laresponsabilidad de administrar partes diferentes de la red. En ocasiones, estos límites no coincidencon los límites topológicos o geográficos. En función de las personas que acceden y administran lossegmentos del árbol de sistemas, variará la forma en que se organice su estructura.

Límites funcionales

Algunas redes están divididas por las funciones que desempeñan los que las utilizan, por ejemplo,Ventas e Ingeniería. Incluso si las redes no están divididas por límites funcionales, es posible que debaorganizar segmentos del árbol de sistemas por funciones si hay grupos distintos que requierendirectivas diferentes.

Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridadespeciales. Por ejemplo, quizá desee organizar sus servidores de correo electrónico de Exchange en ungrupo y definir exclusiones específicas para el análisis en tiempo real de VirusScan Enterprise.

Subredes e intervalos de direcciones IPEn muchos casos, las unidades organizativas de una red utilizan subredes o intervalos de direccionesIP específicos, por lo que puede crear un grupo para una ubicación geográfica y establecer filtros IP

12 Organización del árbol de sistemasConsideraciones a la hora de planificar el árbol de sistemas

132 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

para él. Además, si la red no está dispersa geográficamente, puede utilizar su ubicación, como ladirección IP, como mecanismo de agrupamiento principal.

Si es posible, considere el uso de criterios de clasificación basados en lainformación sobre direcciones IP para automatizar la creación y elmantenimiento del árbol de sistemas. Defina criterios con máscaras desubred IP e intervalos de direcciones IP para los grupos que desee delárbol de sistemas. Estos filtros llenan de forma automática lasubicaciones con los sistemas apropiados.

Etiquetas y sistemas con características similaresPuede utilizar etiquetas para realizar una clasificación automatizada en grupos. Las etiquetasidentifican sistemas con características similares. Si puede organizar algunos grupos según estascaracterísticas, podrá crear y asignar etiquetas comunes y utilizarlas como criterio de clasificación paraasegurar que estos sistemas se colocan automáticamente en los grupos adecuados.

Si es posible, utilice criterios de clasificación basados en etiquetas para llenar automáticamente losgrupos con los sistemas apropiados.

Sistemas operativos y softwareConsidere la posibilidad de agrupar los equipos con sistemas operativos similares para hacer más fácilla gestión de los productos y directivas específicos del sistema operativo. Si tiene sistemas heredados,puede crear un grupo para ellos y desplegar y administrar productos de seguridad en estos sistemas,por separado. Además, si asigna una etiqueta a cada uno de estos sistemas, puede ordenarlosautomáticamente en estos grupos.

Las etiquetas y su funcionamientoLas etiquetas son indicadores que se pueden asignar a uno o varios sistemas, ya sea de formaautomática (según unos criterios) o de forma manual. Una vez que se aplican, puede utilizarlas paraorganizar los sistemas del árbol de sistemas o para ejecutar consultas que den como resultado unalista de sistemas desde la que se puede realizar acciones. Por lo tanto, si utiliza las etiquetas comocriterio de organización, podrá implementar directivas, asignar tareas y realizar diversas acciones conlos sistemas que tengan las mismas etiquetas.

Características de las etiquetas

Es posible:

• Aplicar una o varias etiquetas a uno o varios sistemas.

• Aplicar etiquetas manualmente.

• Aplicar etiquetas automáticamente, según los criterios definidos por el usuario, cuando el agente secomunica con el servidor.

• Excluir sistemas de la aplicación de etiquetas.

• Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizar accionesdirectas con los sistemas de la lista resultante.

• Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluir automáticamentelos sistemas en los grupos del árbol que se desee.

Organización del árbol de sistemasLas etiquetas y su funcionamiento 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 133

Quién puede utilizar etiquetas

Los usuarios con los permisos adecuados pueden:

• Crear y editar etiquetas y criterios de etiquetas.

• Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso.

• Excluir sistemas de la aplicación de etiquetas concretas.

• Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar acciones conellos.

• Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantener lasetiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a los que tienenacceso.

• Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemaspermanecen en los grupos adecuados del árbol de sistemas.

Tipos de etiquetas

ePolicy Orchestrator emplea dos tipos de etiquetas:

• Etiquetas sin criterios. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionados en el árbolde sistemas (manualmente) y a los que figuran en la lista de resultados de una consulta.

• Etiquetas basadas en criterios. Estas etiquetas se aplican a todos los sistemas no excluidos en cadacomunicación agente-servidor. Los criterios que utilizan estas etiquetas se basan en laspropiedades que envía el agente. También pueden aplicarse a todos los sistemas no excluidoscuando se solicite.

Sincronización con dominios NT y Active DirectoryePolicy Orchestrator se integra con dominios NT y de Active Directory como origen de sistemas eincluso (en el caso de Active Directory) como origen de la estructura del árbol de sistemas.

Sincronización con Active DirectorySi su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory para crear,llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuración de lasincronización con Active Directory.

Una vez definidas, el árbol de sistemas se actualiza con los nuevos sistemas (y contenedoressecundarios) de Active Directory.

La integración con Active Directory permite:

• Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores (comogrupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. En cadasincronización, se actualizan en el árbol de sistemas los sistemas y la estructura para reflejar lossistemas y la estructura de Active Directory.

• Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al gruposincronizado como una lista lineal.

• Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas.

• Utilizar la descripción de los sistemas, que se incluye al importarlos de Active Directory.

12 Organización del árbol de sistemasSincronización con dominios NT y Active Directory

134 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de Active Directory ydescubrimiento de Active Directory. Ahora puede utilizar el siguiente procedimiento para integrar elárbol de sistemas con la estructura de sistemas de Active Directory:

1 Configure la sincronización en todos los grupos que representen un punto de asignación en el árbolde sistemas. En el mismo lugar, puede configurar si desea:

• Desplegar agentes en los sistemas descubiertos.

• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.

• Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol.

2 Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura) de ActiveDirectory al árbol de sistemas según la configuración de sincronización.

3 Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de formaregular los sistemas (y posiblemente la estructura) de Active Directory con el árbol de sistemassegún la configuración de sincronización.

Tipos de sincronización con Active DirectoryHay dos tipos de sincronización con Active Directory (sólo sistemas, y sistemas y estructura). La queutilice dependerá del nivel de integración que desee con Active Directory.

Cada tipo permite controlar la sincronización seleccionando:

• Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. Quizá prefierano activar esta función en la sincronización inicial si va a importar un gran número de sistemas ydispone de un ancho de banda limitado. El MSI del agente tiene un tamaño aproximado de 6 MB.No obstante, tal vez desee desplegar los agentes automáticamente en todos los sistemas nuevosque se descubran en Active Directory durante las sincronizaciones posteriores.

• Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando seeliminen en Active Directory.

• Evitar agregar sistemas al grupo si existen en algún otro lugar del árbol de sistemas. Esto permiteque no se creen sistemas duplicados si se mueve o clasifica de forma manual el sistema en otro grupo.

• Excluir determinados contenedores de Active Directory de la sincronización. Estos contenedores ysus sistemas se ignoran durante la sincronización.

Sistemas y estructuraCuando se utiliza este tipo de sincronización, los cambios que se realizan en la estructura de ActiveDirectory se aplican a la estructura del árbol de sistemas durante la siguiente sincronización. Cuandose agregan, mueven o eliminan sistemas o contenedores en Active Directory, se agregan, mueven oeliminan también en los lugares correspondientes del árbol de sistemas.

Cuándo utilizar este tipo de sincronización

La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tenga unaspecto idéntico al de la estructura de Active Directory.

Si la organización de Active Directory encaja con las necesidades de administración de seguridad delárbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de Active Directory,utilice este tipo de sincronización en todas las sincronizaciones.

Sólo sistemas (como lista lineal)Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active Directory,incluidos los de los contenedores secundarios no excluidos, al grupo asignado del árbol de sistemas

Organización del árbol de sistemasSincronización con dominios NT y Active Directory 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 135

como una lista lineal. Entonces puede mover estos sistemas a las ubicaciones adecuadas del árbol desistemas mediante la asignación de criterios de clasificación a los grupos.

Si elige este tipo de sincronización, asegúrese de seleccionar la opción para evitar agregar sistemasotra vez si ya existen en algún lugar del árbol de sistemas. De este modo, impedirá que se dupliquenentradas de sistemas en el árbol.

Cuándo utilizar este tipo de sincronización

Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual de sistemaspara ePolicy Orchestrator, pero sus necesidades organizativas de administración de seguridad nocoincidan con la estructura de contenedores y sistemas de Active Directory.

Sincronización con dominios NTUtilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. Al sincronizar ungrupo con un dominio NT, todos los sistemas del dominio se incluyen en el grupo en forma de listalineal. Puede gestionar estos sistemas en ese único grupo o bien, si sus necesidades organizativas sonmás específicas, crear subgrupos. Utilice un método; por ejemplo, la clasificación automática, parallenar estos subgrupos automáticamente.

Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas, asegúrese de seleccionar laopción que impida volver a agregar sistemas que ya existan en otros lugares del árbol. De este modo,impedirá que se dupliquen entradas de sistemas en el árbol.

A diferencia de la sincronización con Active Directory, en la sincronización con dominios NT sólo sesincronizan los nombres de los sistemas; las descripciones de los sistemas no se sincronizan.

Clasificación basada en criteriosAl igual que en versiones anteriores de ePolicy Orchestrator, se puede utilizar información dedirecciones IP para ordenar automáticamente los sistemas gestionados en grupos concretos. Tambiénes posible crear criterios de clasificación por etiquetas, es decir, indicadores que pueden asignarse alos sistemas. Puede utilizar uno o ambos tipos de criterios para colocar los sistemas en el lugaradecuado en el árbol de sistemas.

Para incluir un sistema en un grupo, basta con que cumpla uno de los criterios de clasificación dedicho grupo.

Después de crear los grupos y definir los criterios de clasificación, puede realizar una prueba paraconfirmar que los criterios y el orden de clasificación obtienen los resultados previstos.

Tras añadir criterios de clasificación a los grupos, puede utilizar la acción Ordenar ahora. Esta accióntraslada los sistemas seleccionados al grupo adecuado. Los sistemas que no cumplen los criterios declasificación de ningún grupo se envían al grupo Lost&Found.

Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamente al grupoadecuado. Sin embargo, si define criterios de clasificación tras la comunicación inicial entre el agente yel servidor, debe ejecutar la acción Ordenar ahora con esos sistemas, para moverlos inmediatamente algrupo apropiado o esperar a la siguiente comunicación entre el agente y el servidor.

12 Organización del árbol de sistemasClasificación basada en criterios

136 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Estado de clasificación de los sistemas

La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema o conjuntosde sistemas. Si desactiva la clasificación del árbol de sistemas para un sistema, éste se excluye de lasacciones de clasificación, excepto cuando se realiza la acción Prueba de clasificación. Cuando se realizauna prueba de clasificación, se considera el estado de clasificación del sistema y puede moverse uordenarse en la página Prueba de clasificación.

Configuración de la clasificación del árbol de sistemas en el servidor de McAfee ePO

Para llevar a cabo la clasificación, ésta debe haberse activado en el servidor y en los sistemas. Laclasificación de sistemas una vez está activada de forma predeterminada. En consecuencia, lossistemas se clasifican en la primera comunicación agente-servidor (o después, si se aplican cambios alos sistemas existentes) y no se vuelven a clasificar.

Prueba de clasificación de sistemas

Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación. Lapágina Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la que se situarían.Aunque no muestra el estado de clasificación de los sistemas, si selecciona sistemas en la página(aunque tengan la clasificación desactivada), al hacer clic en Mover sistemas, éstos se sitúan en laubicación identificada.

Cómo afecta la configuración en la clasificaciónHay tres parámetros de configuración del servidor que determinan si los sistemas deben ordenarse yen qué momento. También es posible determinar si un sistema en particular se va a ordenar,activando o desactivando la clasificación del árbol de sistemas en el sistema en cuestión.

Parámetros de configuración del servidor

El servidor tiene tres parámetros de configuración:

• Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no es adecuada para susnecesidades de administración de seguridad y desea utilizar otras funciones del árbol de sistemaspara organizar los sistemas (como la sincronización con Active Directory), desactive aquí estafunción para impedir que otros usuarios de McAfee ePO configuren por error criterios declasificación en grupos y sitúen los sistemas en lugares inapropiados.

• Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas se vuelven a ordenar cada vez quese produce una comunicación entre el agente y el servidor. Cuando se modifican los criterios declasificación en los grupos, los sistemas se sitúan en el nuevo grupo en la siguiente comunicaciónentre el agente y el servidor.

• Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación entre el agente y elservidor, y se marcan para no volver a ordenarse durante estas comunicaciones mientras estéseleccionada esta opción. Sin embargo, estos sistemas pueden ordenarse, seleccionándolos yhaciendo clic en Ordenar ahora.

Parámetros de configuración de sistemas

La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Si estádesactivada en un sistema, éste no se ordenará sea cual sea el método elegido. Sin embargo, estesistema se puede clasificar mediante la acción Prueba de clasificación. Si está activada en un sistema,

Organización del árbol de sistemasClasificación basada en criterios 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 137

dicho sistema se ordena siempre con la acción manual Ordenar ahora y también puede ordenarsedurante la comunicación entre el agente y el servidor, dependiendo de los parámetros de clasificacióndel árbol de sistemas elegidos para el servidor.

Criterios de clasificación por direcciones IPEn muchas redes, la información de subredes y direcciones IP refleja diferencias organizativas, comola ubicación geográfica o la función del cargo. Si la organización por direcciones IP coincide con susnecesidades, considere el uso de esta información para crear y mantener parcial o totalmente laestructura del árbol de sistemas estableciendo para dichos grupos criterios de clasificación pordirecciones IP.

En esta versión de ePolicy Orchestrator, esta funcionalidad ha cambiado; ahora permite especificar loscriterios de clasificación por IP de forma aleatoria en todo el árbol. Ya no necesita asegurar que loscriterios de clasificación de direcciones IP del grupo descendiente sea un subconjunto de los delascendiente, siempre que el ascendiente no tenga criterios asignados. Una vez realizada laconfiguración, puede ordenar los sistemas cuando se lleve a cabo la comunicación entre el agente y elservidor, o sólo cuando se inicie manualmente una acción de clasificación.

Los criterios de clasificación por direcciones IP no deben solaparse entrelos diferentes grupos. Cada intervalo IP o máscara de subred de loscriterios de clasificación de un grupo determinado debe cubrir unconjunto exclusivo de direcciones IP. Si los criterios se solapan, el grupoen el que acaben los sistemas dependerá del orden de los subgrupos enla ficha Árbol de sistemas | Detalles del grupo. Para comprobar si hay IPsolapadas, utilice la acción Comprobar integridad de IP de la ficha Detalles delgrupo.

Criterios de clasificación basados en etiquetasAdemás de utilizar la información de direcciones IP para ordenar los sistemas en los gruposadecuados, también puede definir criterios de clasificación basados en las etiquetas asignadas a lossistemas.

Para ordenar es posible combinar los criterios basados en etiquetas con los basados en direcciones IP.

El orden de los grupos y la clasificaciónPara obtener mayor flexibilidad a la hora de administrar el árbol de sistemas, puede configurar elorden de los subgrupos dentro de un grupo. Este orden de clasificación determina el orden en el quese considerarán los subgrupos cuando se vayan a situar un sistema. En casos en los que variossubgrupos cumplan los criterios, si se cambia este orden también puede cambiar la posición final delsistema en el árbol de sistemas.

Tenga en cuenta además que si utiliza grupos comodín, éstos deberán ser el último subgrupo de la lista.

Grupos comodínLos grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos los demás enla página Criterios de clasificación del grupo. Sólo pueden ser grupos comodín los subgrupos situados en laúltima posición en el orden de clasificación. Estos grupos reciben todos los sistemas que, aunque seclasificaron en el grupo ascendiente, no se clasificaron en ninguno de los otros componentes delmismo nivel.

12 Organización del árbol de sistemasClasificación basada en criterios

138 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Cómo agregar un sistema al árbol de sistemas una vez clasificadoLa primera vez que el agente se comunica con el servidor, éste utiliza un algoritmo para colocar elsistema en el árbol de sistemas. Si no encuentra ninguna ubicación adecuada para un sistema, loincluye en el grupo Lost&Found (Recolector).

En cada comunicación agente-servidor, el servidor intenta colocar el sistema en el árbol de sistemassegún el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado con el servidortienen un GUID de agente en la base de datos). Si se encuentra un sistema coincidente, se deja en suubicación actual.

Si no se encuentra, el servidor utiliza un algoritmo para asignar los sistemas a los grupos adecuados.El sistema puede colocarse en cualquier grupo basado en criterios del árbol de sistemas, por profundoque esté en la estructura, siempre que ninguno de sus grupos ascendientes tenga criterios que no secumplan. Los grupos ascendientes de un subgrupo basado en criterios no deben tener ningún criterioo bien deben tener criterios que se cumplan.

El orden de clasificación asignado a cada subgrupo (definido en la ficha Detalles del grupo) determina elorden en el que el servidor considera los subgrupos cuando busca un grupo con criterios que se cumplan.

1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía) y con unnombre coincidente, en un grupo con el mismo nombre que el dominio. Si lo encuentra, coloca elsistema en ese grupo. Esto puede ocurrir después de la primera sincronización con Active Directoryo con dominios NT, o bien cuando se agregan sistemas manualmente al árbol de sistemas.

2 Si no encuentra ningún sistema coincidente, el servidor busca un grupo con el mismo nombre queel dominio de origen del sistema. Si no encuentra ninguno, crea uno en el grupo Lost&Found(Recolector) y coloca el sistema ahí.

3 Las propiedades del sistema se actualizan.

4 El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está configuradopara ejecutar los criterios de clasificación en cada comunicación agente-servidor.

5 Lo que ocurre a continuación depende de si está activada la clasificación del árbol de sistemastanto en el servidor como en el sistema.

• Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema, elsistema permanece donde está.

• Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema, la ubicacióndel sistema se basa en los criterios de clasificación de los grupos del árbol de sistemas.

Los sistemas que se agregan mediante la sincronización con ActiveDirectory o con dominios NT tienen la clasificación del árbol de sistemasdesactivada de forma predeterminada, para que no se ordenen en laprimera comunicación agente-servidor.

6 El servidor considera los criterios de clasificación de todos los grupos de primer nivel según suorden de clasificación en la ficha Detalles del grupo del grupo Mi organización. El sistema se coloca enel primer grupo que cumple los criterios o en el grupo comodín que considere.

• Una vez clasificado en un grupo, el servidor considera todos sus subgrupos para ver si cumplenlos criterios, en el orden de clasificación que tengan en la ficha Detalles del grupo.

• Esto continúa hasta que no haya subgrupos con criterios coincidentes para el sistema y éste secoloca en el último grupo que cumpla los criterios que se haya encontrado.

7 Si no se encuentra ese grupo de primer nivel, entonces se consideran los subgrupos de los gruposde primer nivel (sin criterios de clasificación) en función de su clasificación.

Organización del árbol de sistemasCómo agregar un sistema al árbol de sistemas una vez clasificado 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 139

8 Si tampoco se encuentran grupos de segundo nivel basados en criterios, se consideran los gruposde tercer nivel basados en criterios, pertenecientes a grupos de segundo nivel sin restricciones.

Los subgrupos de los grupos con criterios que no se cumplen no seconsideran. Un grupo debe tener criterios que se cumplen o bien notener criterios para que sus subgrupos se consideren para un sistema.

9 Este proceso continúa por el árbol de sistemas hasta que un sistema se clasifica en un grupo.

Si en la configuración del servidor, en la clasificación del árbol desistemas, se ha especificado ordenar sólo en la primera comunicaciónagente-servidor, se incluye un indicador en el sistema. Este indicadorsignifica que el sistema no se volverá a ordenar en una comunicaciónagente-servidor, hasta que se cambie la configuración del servidor paraactivar la clasificación en cada comunicación agente-servidor.

10 Si el servidor no puede ordenar el sistema en ningún grupo, lo incluye en el grupo Lost&Found(Recolector) de un subgrupo que toma el nombre del dominio.

Uso de las etiquetasEstos procedimientos permiten crear y aplicar etiquetas a sistemas.

Procedimientos

• Creación de etiquetas con el generador de etiquetas en la página 140Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. Lasetiquetas pueden utilizar criterios que se evalúan en cada sistema:

• Exclusión de sistemas del etiquetado automático en la página 141Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Otraopción es utilizar una consulta para recopilar los sistemas y después emplear los resultadospara excluir determinadas etiquetas de esos sistemas.

• Aplicación de etiquetas a los sistemas seleccionados en la página 142Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionadosen el árbol de sistemas.

• Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentesen la página 142Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios atodos los sistemas que los cumplen.

Creación de etiquetas con el generador de etiquetasEste procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. Las etiquetaspueden utilizar criterios que se evalúan en cada sistema:

• De forma automática durante la comunicación entre el agente y el servidor.

• Cuando se ejecuta la acción Ejecutar criterios de la etiqueta.

• De forma manual en los sistemas seleccionados, con independencia de los criterios, al ejecutar laacción Aplicar etiqueta.

Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados.

12 Organización del árbol de sistemasUso de las etiquetas

140 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Catálogo de etiquetas y, a continuación, en Acciones de etiqueta | Nueva etiqueta.Aparece el asistente Generador de etiquetas.

2 En la página Descripción, escriba el nombre y la descripción de la etiqueta, y haga clic en Siguiente.Aparece la página Criterios.

3 Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la página Evaluación.

Para aplicar la etiqueta manualmente, debe configurar criterios para lamisma.

4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta sólocuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada comunicación entre elagente y el servidor, a continuación, haga clic en Siguiente. Aparece la página Vista preliminar.

Estas opciones no están disponibles si no se han configurado criterios.Cuando se evalúan sistemas según los criterios de una etiqueta, laetiqueta se aplica a los sistemas que cumplen los criterios y que no sehan excluido de recibirla.

5 Compruebe la información de esta página y haga clic en Guardar.

Si la etiqueta tiene criterios, está página muestra el número de sistemasque recibirán esta etiqueta cuando se evalúen según estos criterios.

La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas.

Exclusión de sistemas del etiquetado automáticoEste procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Otra opción esutilizar una consulta para recopilar los sistemas y después emplear los resultados para excluirdeterminadas etiquetas de esos sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo del árbol de sistemasque contiene los sistemas.

2 Seleccione uno o varios sistemas en la tabla Sistemas, haga clic en Acciones | Etiqueta | Excluir etiqueta.

3 En el cuadro de diálogo Excluir etiqueta, seleccione en la lista desplegable la etiqueta de la que deseeexcluir los sistemas seleccionados y haga clic en Aceptar.

4 Compruebe si los sistemas se han excluido de la etiqueta:

a Haga clic en Menú | Sistemas | Catálogo de etiquetas y, a continuación, la etiqueta que desee en la listaEtiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del número de sistemasexcluidos del proceso de etiquetado basado en criterios. Aparece la página Sistemas excluidos de laetiqueta.

c Compruebe si la lista contiene los sistemas que desea.

Organización del árbol de sistemasUso de las etiquetas 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 141

Aplicación de etiquetas a los sistemas seleccionadosEste procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbolde sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistemaque desee.

2 Seleccione los sistemas adecuados, haga clic en Acciones | Etiqueta | Aplicar etiqueta.

3 En el cuadro de diálogo Aplicar etiqueta, seleccione en la lista desplegable la etiqueta para aplicar a lossistemas seleccionados y haga clic en Aceptar.

4 Compruebe que se han aplicado las etiquetas:

a Haga clic en Menú | Sistemas | Catálogo de etiquetas y, a continuación, la etiqueta que desee en la listaEtiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del número de sistemasa los que se ha aplicado un etiquetado manual. Aparece la página Sistemas con una etiqueta aplicadamanualmente.

c Compruebe si la lista contiene los sistemas que desea.

Aplicación automática de etiquetas basadas en criterios a todoslos sistemas coincidentesEstos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos lossistemas que los cumplen.

Procedimientos

• Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes en la página142Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemasque los cumplan, excepto los que hayan sido excluidos de la etiqueta.

• Aplicación planificada de etiquetas basadas en criterios en la página 143Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todoslos sistemas que cumplan sus criterios.

Aplicación de etiquetas basadas en criterios a todos los sistemascoincidentesEste procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que loscumplan, excepto los que hayan sido excluidos de la etiqueta.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la lista Etiquetas.

2 Haga clic en Acciones | Ejecutar criterios de la etiqueta.

12 Organización del árbol de sistemasUso de las etiquetas

142 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 En el panel Acción, seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente.

Esto elimina la etiqueta de los sistemas que no cumplen los criterios y laaplica a los sistemas que sí los cumplen, pero que estaban excluidos dela aplicación de esa etiqueta.

4 Haga clic en Aceptar.

5 Compruebe si los sistemas se han excluido de la etiqueta:

a Haga clic en Menú | Sistemas | Catálogo de etiquetas y, a continuación, la etiqueta que desee en la listaEtiquetas.

b Junto a Sistemas con etiqueta en el panel de detalles, haga clic en el vínculo del número de sistemascon etiqueta aplicada según criterios. Aparece la página Sistemas con una etiqueta aplicada por criterios.

c Compruebe si la lista contiene los sistemas que desea.

La etiqueta se aplica a todos los sistemas que cumplen sus criterios.

Aplicación planificada de etiquetas basadas en criteriosEste procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos lossistemas que cumplan sus criterios.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones | Nueva tarea. Aparece la páginaGenerador de tareas servidor.

2 En la página Descripción, asigne un nombre y describa la tarea, seleccione si se debe activar una vezcreada y haga clic en Siguiente. Aparece la página Acciones.

3 Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta que desee en la listadesplegable de etiquetas.

Figura 12-1 Acción de la tarea servidor Ejecutar criterios de la etiqueta

4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente.

Esto elimina la etiqueta de los sistemas que no cumplen los criterios y laaplica a los sistemas que sí los cumplen, pero que estaban excluidos dela aplicación de esa etiqueta.

5 Haga clic en Siguiente. Aparece la página Planificación.

6 Planifique la tarea según sus preferencias y haga clic en Siguiente. Aparece la página Resumen.

7 Revise los valores de configuración y haga clic en Guardar.

La tarea servidor se agrega a la lista de la página Tareas servidor. Si ha optado por activar la tarea en elasistente Generador de tareas servidor, ésta se ejecuta a la siguiente hora planificada.

Organización del árbol de sistemasUso de las etiquetas 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 143

Cómo crear y llenar gruposEstos procedimientos permiten crear y llenar grupos. Puede llenar los grupos con sistemas, ya seaespecificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde lared. También puede llenar grupos arrastrando los sistemas seleccionados hasta cualquier grupo delárbol de sistemas. Puede utilizar también este método para mover grupos y subgrupos en el árbol desistemas.

No existe una forma única de organizar un árbol de sistemas y, puesto que cada red es distinta, laorganización del árbol de sistemas será tan exclusiva como el diseño de la red. Aunque no va a utilizartodos y cada uno de los métodos que se ofrecen, sí puede utilizar más de uno.

Por ejemplo, si utiliza Active Directory en la red, probablemente lo que haría es importar loscontenedores de Active Directory en lugar de los dominios NT. Si su organización de Active Directory oNT no encaja con la gestión de seguridad, tal vez prefiera generar el árbol de sistemas en un archivode texto y luego importar el archivo al árbol de sistemas. Si dispone de una red más pequeña, puedecrear el árbol de sistemas personalmente y luego agregar los sistemas uno a uno de forma manual.

Procedimientos

• Creación manual de grupos en la página 145Este procedimiento permite crear grupos de forma manual. Puede llenar los grupos consistemas, ya sea especificando nombres NetBIOS de sistemas concretos o importandosistemas directamente desde la red.

• Cómo agregar manualmente sistemas a un grupo existente en la página 145Este procedimiento permite importar sistemas a grupos desde su Entorno de red. Tambiénpuede importar un dominio de red o contenedor de Active Directory.

• Exportación de sistemas del árbol de sistemas en la página 147Puede exportar una lista de sistemas del árbol de sistemas a un archivo .txt para su uso enel futuro. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol desistemas.

• Importación de sistemas desde un archivo de texto en la página 147Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos quevaya a importar al árbol de sistemas.

• Clasificación de sistemas en grupos basados en criterios en la página 149Estos procedimientos permiten configurar e implementar la clasificación de sistemas engrupos. Para ordenar sistemas en grupos, la clasificación debe estar activada en el servidory en los sistemas que desee, y debe haber configurado los criterios y el orden declasificación de todos los grupos en cuestión.

• Importación de contenedores de Active Directory en la página 151Este procedimiento permite importar sistemas de los contenedores de Active Directory dela red directamente al árbol de sistemas asignando los contenedores de origen de ActiveDirectory a los grupos del árbol de sistemas. A diferencia de lo que ocurría en versionesanteriores, ahora es posible:

• Importación de dominios NT a un grupo existente en la página 154Este procedimiento permite importar sistemas desde un dominio NT a un grupo que hayacreado manualmente.

• Sincronización del árbol de sistemas de forma planificada en la página 156Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemascon los cambios en el dominio o contenedor de Active Directory asignado.

• Actualización manual de un grupo sincronizado con un dominio NT en la página 157Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado yasí:

12 Organización del árbol de sistemasCómo crear y llenar grupos

144 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Creación manual de gruposEste procedimiento permite crear grupos de forma manual. Puede llenar los grupos con sistemas, yasea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desdela red.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione en el árbol de sistemas el grupo adecuado para crear un subgrupo. A continuación:

• En la página Detalles del grupo (Menú | Sistemas | Árbol de sistemas | Detalles del grupo) haga clic en Acciones| Nuevo subgrupo.

• En la página Árbol de sistemas (Menú | Sistemas | Árbol de sistemas), haga clic en Acciones en los sistemas |Nuevo subgrupo.

2 Aparece el cuadro de diálogo Nuevo subgrupo.

Puede crear varios subgrupos a la vez.

3 Escriba el nombre que desee y haga clic en Aceptar. El nuevo grupo aparece en el árbol de sistemas.

4 Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los grupos conlos sistemas que desee. Para agregar sistemas al árbol de sistemas y asegurar que se incluyen enlos grupos adecuados, puede:

• Escribir personalmente el nombre de los sistemas.

• Importarlos de dominios NT o contenedores de Active Directory. Para facilitar su mantenimiento,puede sincronizarlos regularmente con el grupo.

• Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP. Cuandolos agentes se conecten desde sistemas con direcciones IP o etiquetas coincidentes, secolocarán automáticamente en el grupo adecuado.

Cómo agregar manualmente sistemas a un grupo existenteEste procedimiento permite importar sistemas a grupos desde su Entorno de red. También puedeimportar un dominio de red o contenedor de Active Directory.

Organización del árbol de sistemasCómo crear y llenar grupos 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 145

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en el menú Acciones en los sistemas, hagaclic en Sistemas nuevos. Aparece la página Sistemas nuevos.

Figura 12-2 Página Sistemas nuevos

2 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarse al gruposeleccionado o al grupo resultante de los criterios de clasificación.

3 Junto a Sistemas de destino, escriba en el cuadro de texto los nombres NetBIOS de cada sistemaseparados por comas, espacios o saltos de línea. También puede hacer clic en Examinar paraseleccionar los sistemas.

4 Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual, puede activar la clasificaciónautomática del árbol de sistemas. Haga esto para aplicar los criterios de clasificación a los sistemas.Especifique las siguientes opciones:

Opción Acción

Versión del agente Seleccione la versión del agente que se va a desplegar.

Ruta de instalación Configure la ruta de instalación del agente o acepte la predeterminada.

Credenciales para instalación delagente

Especifique credenciales válidas para instalar el agente.

Número de intentos Introduzca un número entero y utilice el cero para los intentoscontinuos.

Intervalo de reintentos Introduzca el número de segundos que transcurrirán entre reintentos.

12 Organización del árbol de sistemasCómo crear y llenar grupos

146 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Opción Acción

Anular tras Indique el número de minutos que transcurrirán antes de anular laconexión.

Insertar agente mediante Seleccione un administrador de agentes específico o bien todos losadministradores de agentes.

5 Haga clic en Aceptar.

Exportación de sistemas del árbol de sistemasPuede exportar una lista de sistemas del árbol de sistemas a un archivo .txt para su uso en el futuro.Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas.

Puede resultar útil tener una lista de sistemas del árbol de sistemas. Puede importar esta lista a suservidor de McAfee ePO para restaurar rápidamente su estructura y organización anterior.

Este procedimiento no elimina sistemas de su árbol de sistemas. Crea unarchivo .txt que contiene los nombres y la estructura de sistemas de suárbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas. Aparece la página Árbol de sistemas.

2 Seleccione el grupo o subgrupo que contiene los sistemas que desea exportar y haga clic enAcciones en los sistemas | Exportar sistemas. Aparece la página Exportar sistemas.

3 Seleccione si desea exportar:

• Todos los sistemas de este grupo: exporta los sistemas del Grupo de origen especificado, pero no exportalos sistemas de los grupos incluidos debajo de este nivel.

• Todos los sistemas de este grupo y sus subgrupos: exporta todos los sistemas de este nivel y de losniveles situados debajo de él.

4 Haga clic en Aceptar.

Se abre la página Exportar. Puede hacer clic en el vínculo sistemas para ver la lista de sistemas ohacer clic con el botón secundario del ratón en el vínculo para guardar una copia del archivoExportSystems.txt.

Importación de sistemas desde un archivo de textoEstos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya aimportar al árbol de sistemas.

Organización del árbol de sistemasCómo crear y llenar grupos 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 147

Procedimientos

• Creación de un archivo de texto con grupos y sistemas en la página 148Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de lossistemas de la red que desee importar a un grupo. Puede importar una lista lineal desistemas o bien organizarlos en grupos y, a continuación, agregar los sistemasespecificados. Puede crear el archivo de texto a mano. En redes de gran tamaño, utiliceotras herramientas de administración de la red para generar un archivo de texto con la listade los sistemas de su red.

• Importación de sistemas y grupos desde un archivo de texto en la página 148Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemasdesde un archivo de texto que haya creado y guardado.

Creación de un archivo de texto con grupos y sistemasEste procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de lared que desee importar a un grupo. Puede importar una lista lineal de sistemas o bien organizarlos engrupos y, a continuación, agregar los sistemas especificados. Puede crear el archivo de texto a mano.En redes de gran tamaño, utilice otras herramientas de administración de la red para generar unarchivo de texto con la lista de los sistemas de su red.

Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombres de lossistemas en un archivo de texto. A continuación, importe esa información a ePolicy Orchestrator.Asimismo, debe disponer de utilidades de red, como NETDOM.EXE, disponible con el Kit de recursos deMicrosoft Windows, para generar archivos de texto completos que contengan la lista completa de lossistemas de la red. Una vez creado el archivo de texto, puede editarlo manualmente para crear gruposde sistemas e importar la estructura completa al árbol de sistemas.

Independientemente de cómo genere el archivo de texto, debe utilizar la sintaxis correcta antes deimportarlo.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Los sistemas deben aparecer separados en distintas líneas. Para organizar los sistemas en grupos,especifique el nombre del grupo seguido de una barra invertida (\) y, a continuación, indiquedebajo de él los sistemas que pertenecen a ese grupo, cada uno en una línea distinta.

GrupoA\sistema1

GrupoA\sistema2

GrupoA\GrupoB\sistema3

GrupoC\GrupoD

2 Compruebe los nombres de los grupos y sistemas, así como la sintaxis del archivo de texto y, acontinuación, guarde el archivo en una carpeta temporal del servidor.

Importación de sistemas y grupos desde un archivo de textoEste procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde unarchivo de texto que haya creado y guardado.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

12 Organización del árbol de sistemasCómo crear y llenar grupos

148 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en el menú Acciones en los sistemas, hagaclic en Sistemas nuevos. Aparece la página Sistemas nuevos.

2 Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado, pero no insertar los agentes.

3 Seleccione si el archivo de importación contiene:

• Sistemas y estructura del árbol de sistemas

• Sólo sistemas (como lista lineal)

4 Haga clic en Examinar y seleccione el archivo de texto.

5 Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de sistemas.

6 Haga clic en Aceptar.

Los sistemas se importan al grupo seleccionado del árbol de sistemas. Si su archivo de texto tieneorganizados los sistemas en grupos, el servidor crea los grupos e importa los sistemas apropiados.

Clasificación de sistemas en grupos basados en criteriosEstos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos. Paraordenar sistemas en grupos, la clasificación debe estar activada en el servidor y en los sistemas quedesee, y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión.

Procedimientos

• Cómo agregar criterios de clasificación a grupos en la página 149Este procedimiento permite configurar los criterios de clasificación de un grupo. Loscriterios de clasificación pueden basarse en información de direcciones IP o en etiquetas.

• Activación de la clasificación del árbol de sistemas en el servidor en la página 40Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Paraordenar sistemas, la clasificación del árbol de sistemas debe estar activada en el servidor yen los sistemas que se desee.

• Activación y desactivación de la clasificación del árbol de sistemas en los sistemas en lapágina 150El estado de clasificación de un sistema determina si puede ordenarse en un grupo segúncriterios.

• Clasificación manual de sistemas en la página 151Este procedimiento permite ordenar los sistemas seleccionados en grupos que tenganactivada la clasificación basada en criterios.

Cómo agregar criterios de clasificación a gruposEste procedimiento permite configurar los criterios de clasificación de un grupo. Los criterios declasificación pueden basarse en información de direcciones IP o en etiquetas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo que desee en elárbol de sistemas.

2 Haga clic en Editar junto a Criterios de clasificación. Aparece la página Criterios de clasificación del gruposeleccionado.

Organización del árbol de sistemasCómo crear y llenar grupos 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 149

3 Seleccione Sistemas que cumplen alguno de los criterios, a continuación, aparecen las selecciones de criterios.

Aunque para un grupo pueden configurarse varios criterios declasificación, basta con que un sistema cumpla uno de los criterios paraser incluido en él.

4 Configure los criterios. Las opciones incluyen:

• Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones IP o máscara desubred como criterio de clasificación. Los sistemas cuya dirección esté incluida en el intervalo omáscara se clasifican en este grupo.

• Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que las tengan y que secoloquen en el grupo ascendiente, se clasifican en este grupo.

5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado todos los criteriosde clasificación del grupo y, a continuación, haga clic en Guardar.

Activación de la clasificación del árbol de sistemas en el servidorEste procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Para ordenarsistemas, la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemasque se desee.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Clasificación del árbol de sistemas en lalista Categorías de configuración y haga clic en Editar.

2 Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor oen todas ellas.

Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor, todos lossistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras estaopción esté seleccionada. No obstante, estos sistemas pueden volver a ordenarse si se ejecuta laacción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre elagente y el servidor.

Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor, todos los sistemasactivados se ordenan en cada comunicación mientras esta opción esté seleccionada.

Activación y desactivación de la clasificación del árbol de sistemas en lossistemasEl estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios.

Es posible cambiar el estado de clasificación de los sistemas en cualquier tabla (como los resultadosde una consulta) o, automáticamente, en los resultados de una consulta planificada.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

12 Organización del árbol de sistemasCómo crear y llenar grupos

150 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione los sistemasadecuados.

2 Haga clic en Acciones | Administración del Directorio | Cambiar estado de clasificación y, a continuación,seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemasseleccionados.

3 En el cuadro de diálogo Cambiar estado de clasificación, seleccione si desea activar o desactivar laclasificación del árbol de sistemas en el sistema seleccionado.

Dependiendo de la configuración de clasificación del árbol de sistemasdel servidor, estos sistemas se ordenan en la siguiente comunicaciónentre el agente y el servidor. En caso contrario, sólo pueden ordenarsemediante la acción Ordenar ahora.

Clasificación manual de sistemasEste procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada laclasificación basada en criterios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistemaque desee.

2 Seleccione los sistemas, haga clic en Acciones | Administración del Directorio | Ordenar ahora. Aparece elcuadro de diálogo Ordenar ahora.

Si desea obtener una vista preliminar de la clasificación antes derealizarla, haga clic en Prueba de clasificación. (Sin embargo, si muevesistemas desde la página Prueba de clasificación, se ordenan todos lossistemas, incluso si tienen desactivada la clasificación del árbol desistemas.)

3 Haga clic en Aceptar para ordenar los sistemas.

Importación de contenedores de Active DirectoryEste procedimiento permite importar sistemas de los contenedores de Active Directory de la reddirectamente al árbol de sistemas asignando los contenedores de origen de Active Directory a losgrupos del árbol de sistemas. A diferencia de lo que ocurría en versiones anteriores, ahora es posible:

• Sincronizar la estructura del árbol de sistemas de forma que, cuando se agregan o eliminancontenedores en Active Directory, se agrega o elimina también el grupo correspondiente en el árbolde sistemas.

• Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory.

• Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen en otrosgrupos.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Organización del árbol de sistemasCómo crear y llenar grupos 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 151

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y, a continuación, seleccione el grupodeseado en el árbol de sistemas. Debería ser el grupo al que vaya a asignar un contenedor deActive Directory.

El grupo Lost&Found (Recolector) del árbol de sistemas no puedesincronizarse.

Figura 12-3 Página Configuración de sincronización

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración de sincronización para elgrupo seleccionado.

3 Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones de sincronización conActive Directory.

4 Seleccione el tipo de sincronización con Active Directory que desea que se realice entre este grupoy el contenedor de Active Directory que elija (y los que éste contenga a su vez):

• Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmentela estructura de Active Directory. Una vez sincronizada, la estructura del árbol de sistemas eneste grupo se modifica para reflejar la del contenedor de Active Directory al que está asignado.Cuando se agregan o eliminan contenedores en Active Directory, se agregan o eliminan tambiénen el árbol de sistemas. Cuando se agregan, mueven o eliminan sistemas en Active Directory, seagregan, mueven o eliminan también en el árbol de sistemas.

• Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo los sistemas del contenedorde Active Directory (y los contenedores secundarios no excluidos) llenen, única yexclusivamente, este grupo. No se crean subgrupos, como sucede cuando se copia ActiveDirectory.

12 Organización del árbol de sistemasCómo crear y llenar grupos

152 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo delárbol de sistemas.

McAfee no recomienda seleccionar esta opción, en especial si sólo utilizala sincronización con Active Directory como punto de partida de laadministración de la seguridad y emplea otras funciones deadministración del árbol de sistemas (por ejemplo, la clasificación poretiquetas) para obtener una organización más detallada por debajo delpunto de asignación.

6 En Dominio de Active Directory, puede:

• Escribir el nombre completo del dominio de Active Directory.

• Seleccionarlo una lista de servidores LDAP ya registrados.

7 Junto a Contenedor, haga clic en Agregar, seleccione el contenedor de origen que desee en el cuadrode diálogo Seleccionar contenedor de Active Directory y haga clic en Aceptar.

8 Para excluir contenedores secundarios concretos, haga clic en Agregar junto a Excepciones, seleccioneel contenedor secundario que desee excluir y haga clic en Aceptar.

9 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En casoafirmativo, asegúrese de definir la configuración de despliegue.

McAfee recomienda no desplegar el agente durante la importación inicialsi se trata de un contenedor de gran tamaño. El despliegue del paquetedel agente de 3,62 MB en muchos sistemas a la vez puede provocarproblemas de tráfico de red. En lugar de eso, importe el contenedor y, acontinuación, despliegue el agente en grupos de sistemas uno a uno, enlugar de en todos a la vez. Considere la posibilidad de volver a estapágina y seleccionar esta opción después del despliegue inicial deagentes para que éstos se instalen automáticamente en todos lossistemas nuevos que se agreguen a Active Directory.

10 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio deActive Directory. También tiene la opción de suprimir los agentes de los sistemas eliminados.

11 Si desea sincronizar el grupo con Active Directory de forma inmediata, haga clic en Sincronizar ahora.Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizados en la configuración desincronización antes de sincronizar el grupo. Si tiene activada una regla de notificación desincronización con Active Directory, se genera un evento para cada sistema añadido o eliminado(estos eventos aparecen en el registro de auditoría y pueden consultarse). Si decide desplegaragentes en los sistemas agregados, se inicia el despliegue en todos los sistemas agregados. Alfinalizar la sincronización, la hora de Última sincronización se actualiza y muestra la fecha y hora del finde la sincronización, no del final del despliegue de agentes.

Otra posibilidad es planificar una tarea servidor Sincronización condominio NT/Active Directory para la primera sincronización. Esta opciónes útil si va a desplegar agentes en nuevos sistemas durante la primerasincronización, cuando el uso del ancho de banda es especialmenterelevante.

12 Cuando finalice la sincronización, compruebe los resultados en el árbol de sistemas.

Una vez importados los sistemas, distribuya los agentes si no ha seleccionado hacerloautomáticamente. Asimismo, considere definir una tarea servidor Sincronización con dominio NT/Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevos sistemas ocambios organizativos de los contenedores de Active Directory.

Organización del árbol de sistemasCómo crear y llenar grupos 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 153

Importación de dominios NT a un grupo existenteEste procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creadomanualmente.

Puede llenar los grupos automáticamente sincronizando los dominios NT completos con los gruposespecificados. Este método es una forma sencilla de agregar todos los sistemas de la red al árbol desistemas de una sola vez como una lista lineal, sin la descripción de los sistemas.

Si el dominio es muy grande, puede crear subgrupos para ayudar a gestionar directivas u organizar elárbol de sistemas. Para ello, en primer lugar, importe el dominio a un grupo del árbol de sistemas y, acontinuación, cree manualmente subgrupos lógicos.

Para gestionar las mismas directivas en varios dominios, importe cadadominio a un subgrupo de un mismo grupo, y defina en este últimodirectivas que hereden todos los subgrupos.

Cuando utilice este método:

• Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenarautomáticamente los sistemas importados.

• Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar elmantenimiento.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione o cree el grupo en el árbolde sistemas.

2 Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración de sincronización para elgrupo seleccionado.

Figura 12-4 Página Configuración de sincronización

3 Junto a Tipo de sincronización, seleccione Dominio NT. Aparecen las opciones de configuración desincronización de dominios.

12 Organización del árbol de sistemasCómo crear y llenar grupos

154 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas, seleccione lo que desea hacer con lossistemas que se añadirían durante la sincronización y que ya existen en otro grupo del árbol desistemas.

McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado ydejarlos en su ubicación actual en el árbol de sistemas, en especial si sólo utiliza lasincronización con dominios NT como punto de partida de la gestión deseguridad y emplea otras funciones de administración del árbol desistemas (por ejemplo, la clasificación por etiquetas) para obtener unaorganización más detallada por debajo del punto de asignación.

5 Junto a Dominio, haga clic en Examinar, seleccione el dominio NT al que desee asignar este grupo yhaga clic en Aceptar. También puede escribir el nombre del dominio directamente en el cuadro de texto.

Cuando escriba el nombre del dominio, no utilice el nombre de dominiocompleto.

6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. En casoafirmativo, asegúrese de definir la configuración de despliegue.

McAfee recomienda no desplegar el agente durante la importación inicialsi se trata de un dominio de gran tamaño. El despliegue del paquete delagente de 3,62 MB en muchos sistemas a la vez puede provocarproblemas de tráfico de red. En lugar de eso, importe el dominio y, acontinuación, despliegue el agente en grupos de sistemas más pequeñosuno a uno, en lugar de en todos a la vez. No obstante, cuando terminede desplegar agentes, considere la posibilidad de volver a esta página yseleccionar esta opción después del despliegue inicial de agentes paraque éstos se instalen automáticamente en todos los sistemas nuevosque se agreguen al grupo (o sus subgrupos) mediante sincronización dedominios.

7 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio NT.También tiene la opción de suprimir los agentes de los sistemas eliminados.

8 Si desea sincronizar el grupo con el dominio de forma inmediata, haga clic en Sincronizar ahora yespere a que todos los sistemas del dominio se agreguen al grupo.

Si hace clic en Sincronizar ahora, se guardarán todos los cambios realizadosen la configuración de sincronización antes de sincronizar el grupo. Sitiene activada una regla de notificación de sincronización con dominiosNT, se genera un evento para cada sistema añadido o eliminado. (Estoseventos aparecen en el registro de auditoría y pueden consultarse.) Siha optado por desplegar agentes en los sistemas agregados, se inicia eldespliegue en todos los sistemas agregados. Cuando finalice lasincronización, la hora de Última sincronización se actualiza. Ahora muestrala fecha y hora del fin de la sincronización, no del final del despliegue deagentes.

Organización del árbol de sistemasCómo crear y llenar grupos 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 155

9 Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar y actualizar.Aparece la página Comparar y actualizar manualmente.

Si hace clic en Comparar y actualizar, se guardarán todos los cambiosrealizados en la configuración de sincronización.

a Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar sus agentes almismo tiempo.

b Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar grupo.Aparece la página Configuración de sincronización.

10 Haga clic en Guardar, compruebe los resultados en el árbol de sistemas si ha hecho clic en Sincronizarahora o Actualizar grupo.

Una vez agregados los sistemas al árbol de sistemas, distribuya agentes en ellos si no ha seleccionadohacerlo como parte de la sincronización. Asimismo, considere definir una tarea servidor Sincronizacióncon dominio NT/Active Directory para mantener este grupo actualizado con los nuevos sistemas deldominio NT.

Sincronización del árbol de sistemas de forma planificadaEste procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con loscambios en el dominio o contenedor de Active Directory asignado.

Dependiendo de la configuración de sincronización del grupo, este procedimiento:

• Agrega los nuevos sistemas de la red al grupo especificado.

• Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory.

• Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory.

• Despliega agentes en los nuevos sistemas.

• Elimina los sistemas que ya no están en el dominio o contenedor.

• Aplica directivas y tareas del sitio o grupo a los nuevos sistemas.

• Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas peroque se han movido a otras ubicaciones.

El agente no se puede desplegar de esta forma en todos los sistemasoperativos. Es posible que en algunos sistemas tenga que hacerlomanualmente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea. Aparece elGenerador de tareas servidor.

2 En la página Descripción, asigne un nombre a la tarea y elija si debe activarse una vez creada y, acontinuación, haga clic en Siguiente. Aparece la página Acciones.

3 En la lista desplegable, seleccione Sincronización con Active Directory/Dominio NT.

4 Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Si sólo va a sincronizaralgunos grupos sincronizados, haga clic en Seleccionar grupos sincronizados y seleccione los que desee.

5 Haga clic en Siguiente. Aparece la página Planificación.

12 Organización del árbol de sistemasCómo crear y llenar grupos

156 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

6 Planifique la tarea y haga clic en Siguiente. Aparece la página Resumen.

7 Revise los detalles de la tarea y haga clic en Guardar.

Además de ejecutarse a la hora planificada, esta tarea puede ejecutarseinmediatamente; para ello, haga clic en Ejecutar junto a la tarea quedesee en la página Tareas servidor.

Actualización manual de un grupo sincronizado con undominio NTEste procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así:

• Agregar los sistemas actuales del dominio.

• Eliminar del árbol de sistemas los sistemas que ya no están en el dominio.

• Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo asignado aldominio NT que desee.

2 Junto a Tipo de sincronización, haga clic en Editar. Se abre la página Configuración de sincronización.

3 Seleccione el dominio NT y haga clic en Comparar y actualizar junto a la parte inferior de la página.Aparece la página Comparar y actualizar manualmente.

4 Si va a eliminar sistemas del grupo, seleccione si desea eliminar sus agentes a la vez.

5 Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de red al gruposeleccionado.

Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo seleccionado.

6 Cuando haya finalizado, haga clic en Actualizar grupo.

Desplazamiento manual de sistemas en el árbol de sistemasEste procedimiento permite mover sistemas de un grupo a otro del árbol de sistemas. De este modo,puede mover sistemas desde cualquier página que muestre una tabla de sistemas, incluidos losresultados de una consulta.

Además de los pasos descritos, también puede arrastrar y soltarsistemas desde la tabla Sistemas hasta cualquier grupo del árbol desistemas.

Aunque tenga un árbol de sistemas perfectamente organizado que refleje la jerarquía de la red yutilice herramientas y procedimientos automáticos para sincronizarlo periódicamente, es posible quenecesite mover sistemas de forma manual entre grupos. Por ejemplo, puede necesitar moverperiódicamente sistemas del grupo Lost&Found.

Organización del árbol de sistemasDesplazamiento manual de sistemas en el árbol de sistemas 12

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 157

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas, busque los sistemas que desee y selecciónelos.

2 Haga clic en Acciones | Administración del Directorio | Mover sistemas. Aparece la página Nuevo grupo.

3 Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemasseleccionados cuando los mueva.

4 Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar.

Transferencia de sistemas entre servidores de McAfee ePOEste procedimiento permite transferir sistemas entre servidores de McAfee ePO.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione los sistemas que desea transferir.

2 Haga clic en Acciones | Agente | Transferir sistemas. Aparece el cuadro de diálogo Transferir sistemas.

3 Seleccione el servidor adecuado en el menú desplegable y haga clic en Aceptar.

Cuando se ha marcado para transferencia un sistema gestionado, debenproducirse dos comunicaciones entre el agente y el servidor antes deque el sistema se muestre en el árbol de sistemas del servidor dedestino. El período de tiempo necesario para completar ambascomunicaciones entre el agente y el servidor dependerá de suconfiguración. El intervalo de comunicación agente-servidorpredeterminado es de una hora.

12 Organización del árbol de sistemasTransferencia de sistemas entre servidores de McAfee ePO

158 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

13 Uso del agente desde el servidor deMcAfee ePO

La interfaz de McAfee ePO incluye páginas en las que se pueden configurar las tareas y las directivasdel agente, y en las que se pueden consultar las propiedades del agente.

Contenido

Comunicación entre el agente y el servidor Visualización de las propiedades del agente y los productos Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Envío manual de llamadas de activación a los sistemas Envío manual de llamadas de activación a un grupo Localización de agentes inactivos Consultas que proporciona McAfee Agent Windows y las propiedades de productos que comunica el agente

Comunicación entre el agente y el servidorEl agente tiene que comunicarse con un servidor de ePolicy Orchestrator de forma periódica paraasegurarse de que todas las opciones de configuración están actualizadas.

A estas comunicaciones nos referimos como comunicación agente-servidor. En cada comunicaciónagente-servidor, el agente obtiene sus propiedades del sistema actuales, además de los eventos queno se han enviado, y los envía al servidor. El servidor envía directivas y tareas nuevas o modificadas alagente, y envía también la lista de repositorios si ha cambiado desde la última comunicaciónagente-servidor. El agente implementa las nuevas directivas de forma local en el sistema gestionado yaplica cualquier cambio en repositorios o tareas.

ePolicy Orchestrator 4.0 utiliza un protocolo de red propietario. La versión 4.5 y las versionesposteriores utilizan el protocolo de red TLS (Seguridad de la capa de transporte) estándar del sectorpara las transmisiones de red seguras.

Una vez instalado el agente, contacta con el servidor a intervalos aleatorios en un plazo de diezminutos. A partir de entonces, el agente se comunica cuando se produce una de las siguientessituaciones:

• Transcurre el intervalo de comunicación agente-servidor (ASCI).

• Al iniciar el agente.

• Se envían llamadas de activación del agente desde McAfee ePO o los administradores de agentes.

• Se inicia la comunicación manualmente desde el sistema gestionado (sólo Windows).

13

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 159

Intervalo de comunicación agente-servidorEl intervalo de comunicación agente-servidor determina la frecuencia con la que el agente contactacon el servidor.

El intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginas dedirectivas de McAfee Agent. El valor predeterminado de 60 minutos indica que el agente contacta con elservidor una vez cada hora. A la hora de decidir la modificación del intervalo, tenga en cuenta lo quehace el agente en cada ASCI:

• El agente recopila y envía sus propiedades al servidor o administrador de agentes.

• El agente envía los eventos que se han producido desde la última comunicación agente-servidor.

• El servidor o administrador de agentes envía las nuevas directivas y tareas al cliente. Esta acciónpuede implicar la ejecución de otras, que consuman gran cantidad de recursos, como una descargainmediata de DAT.

• El agente implementa las directivas.

Aunque estas actividades no suponen una carga adicional para un solo equipo, existen algunosfactores que pueden provocar que la demanda acumulada en la red, en los servidores de McAfee ePOo en los administradores de agentes sea importante.

• ePolicy Orchestrator gestiona un gran número de sistemas.

• Su empresa tiene necesidades de respuesta ante amenazas específicas.

• La red o ubicación física de los equipos cliente en relación a los servidores o administradores deagentes está muy distribuida.

• El ancho de banda disponible es inadecuado.

En general, si su entorno incluye estas variables, es probable que desee realizar una comunicaciónagente-servidor con menor frecuencia. Para clientes que desempeñan funciones de importancia crítica,puede ser conveniente definir un intervalo con una frecuencia mayor.

Gestión de interrupciones de la comunicación agente-servidorLa comunicación agente-servidor sigue un algoritmo específico diseñado para solucionar problemasque pudieran provocar un error de conexión a un servidor de ePolicy Orchestrator.

Las interrupciones en la comunicación pueden producirse por muchas razones, y el algoritmo deconexión agente-servidor está diseñado para reintentar la comunicación si falla en su primer intento.

El agente intenta de manera cíclica los siguientes métodos de conexión hasta 6 veces o hasta queobtiene una respuesta determinada.

1 Dirección IP

2 Nombre de dominio cualificado completo

3 NetBIOS

El agente repite esos tres métodos de conexión en ese orden un máximo de seis veces para un totalde 18 intentos de conexión. No hay espera entre los intentos de conexión. El agente detiene este ciclosi un intento de conexión da cualquiera de los siguientes resultados:

• Sin errores

• Error de descarga

• Error de carga

• El agente se está apagando

13 Uso del agente desde el servidor de McAfee ePOComunicación entre el agente y el servidor

160 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Transferencia cancelada

• Servidor ocupado (código de estado de McAfee ePO)

• Carga correcta (código de estado de McAfee ePO)

• No hay paquetes para recibir (código de estado de McAfee ePO)

• El agente necesita volver a generar el GUID (código de estado de McAfee ePO)

Otros resultados, como conexión rechazada, no se ha podido conectar, tiempo de espera de conexiónagotado u otros errores provocan que el agente lo vuelva a intentar inmediatamente utilizando elsiguiente método de conexión en la lista.

Llamadas de activación y tareasEl objetivo de una llamada de activación del agente es iniciar una comunicación inmediata entre elagente y el servidor, en lugar de esperar al intervalo de comunicación agente-servidor.

Hay dos formas de enviar una llamada de activación:

• Manualmente desde el servidor: es la forma más habitual y requiere que el puerto de comunicaciónde activación del agente esté abierto.

• De forma planificada por el administrador: resulta muy útil cuando está desactivada lacomunicación agente-servidor. El administrador puede crear y desplegar una tarea de activación,que inicia una llamada de activación, según la planificación definida.

A continuación, se enumeran algunas razones para enviar una llamada de activación del agente:

• Puede realizar un cambio en una directiva y que el agente lo adopte de manera inmediata, sintener que esperar a que transcurra el ASCI.

• Ha creado una nueva tarea que desea que el agente ejecute de forma inmediata.

• Una consulta ha generado un informe que indica que un cliente está en estado no conforme ydesea comprobar su estado como parte de un procedimiento de solución de problemas.

Si ha convertido un sistema Windows determinado para utilizarlo como SuperAgent, puede enviarllamadas de activación a segmentos de difusión de la red específicos. Los SuperAgents distribuyen elimpacto que tienen en el ancho de banda las llamadas de activación del agente, con el fin deminimizar el tráfico en la red.

SuperAgents y llamadas de activación de difusión Si trabaja en un entorno Windows y piensa utilizar llamadas de activación del agente para iniciar lacomunicación entre el agente y el servidor, puede convertir un agente de cada segmento de difusiónde la red en un SuperAgent.

Los SuperAgents distribuyen en el ancho de banda de la red la carga de las llamadas de activación quese producen al mismo tiempo. En lugar de enviar llamadas de activación desde el servidor a cada unode los agentes, el servidor envía la llamada de activación a todos los SuperAgents del segmento delárbol de sistemas seleccionado.

El proceso es el siguiente:

1 El servidor envía una llamada de activación a todos los SuperAgents.

2 Los SuperAgents envían una llamada de activación a todos los agentes del mismo segmento dedifusión.

3 Todos los agentes que han recibido una notificación (los agentes normales que hayan sido avisadospor un SuperAgent y todos los SuperAgents) intercambian datos con el servidor.

Uso del agente desde el servidor de McAfee ePOComunicación entre el agente y el servidor 13

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 161

Cuando envía una llamada de activación de SuperAgent, los agentes sin un SuperAgent operativo ensu segmento de difusión no reciben el aviso para comunicarse con el servidor.

Sugerencias para el despliegue de SuperAgents

Para desplegar suficientes SuperAgents en las ubicaciones adecuadas, debe analizar primero lossegmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos (preferiblementeun servidor) para que albergue el SuperAgent. Tenga en cuenta que los agentes de los segmentos dedifusión sin SuperAgents no reciben la llamada de activación de difusión y, por tanto, no se comunicancon el servidor en respuesta a una llamada de activación. Si utiliza SuperAgents, compruebe quetodos los agentes estén asignados a un SuperAgent.

Las llamadas de activación del agente y el SuperAgent emplean los mismos canales seguros. Verifiqueque los siguientes puertos no estén bloqueados por un cortafuegos en el cliente:

• El puerto de comunicación de activación del agente (8081 de forma predeterminada)

• El puerto de comunicación de difusión del agente (8082 de forma predeterminada)

Grabación en caché del SuperAgent e interrupciones decomunicaciónEl SuperAgent guarda en caché el contenido de su repositorio de una manera especial que permiteminimizar el uso de la red WAN.

Si un agente se ha convertido en SuperAgent, puede guardar en caché el contenido de su servidor deMcAfee ePO para distribuirlo de forma local a otros agentes, reduciendo así el uso de ancho de bandade la WAN. Para activar esta función, seleccione Activar almacenamiento en caché en diferido en la página deopciones de McAfee Agent | General a la que se accede desde Menú | Directiva | Catálogo de directivas.

Cómo funciona la caché

La primera vez que un cliente solicita contenido, el SuperAgent asignado a ese sistema guarda encaché el contenido correspondiente. A partir de ese punto, la memoria caché se actualiza siempre quehay disponible en el repositorio principal una nueva versión del paquete solicitado.

El SuperAgent sólo garantiza el almacenamiento del contenido que solicitan los agentes que tieneasignados, ya que no extrae ningún contenido del servidor de McAfee ePO hasta que lo solicita uncliente. De esta forma se minimiza el tráfico entre el SuperAgent y el servidor de McAfee ePO.Mientras que el SuperAgent está recuperando el contenido del repositorio principal, se interrumpen lassolicitudes de contenido que realizan los sistemas cliente.

El SuperAgent debe tener acceso al repositorio principal. Sin esteacceso, los agentes que reciben las actualizaciones del SuperAgentnunca recibirán contenido nuevo. Compruebe que su directiva deSuperAgent incluye acceso al repositorio principal.

Los agentes que se han configurado para utilizar el SuperAgent como repositorio reciben el contenidoque se ha guardado en caché en el repositorio SuperAgent en lugar de directamente del servidor deMcAfee ePO. De esta forma se mejora el rendimiento del sistema del agente, ya que la mayoría deltráfico de red se lleva a cabo de forma local entre el SuperAgent y sus clientes.

Si el SuperAgent se ha configurado para utilizar un nuevo repositorio, la caché se actualiza parareflejarlo.

Cuándo se vacía la caché

Los SuperAgents vacían el contenido de su memoria caché en dos casos.

13 Uso del agente desde el servidor de McAfee ePOComunicación entre el agente y el servidor

162 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Si ya ha pasado el Intervalo de verificación de nuevo contenido de los repositorios desde la última vez que sesolicitaron actualizaciones, el SuperAgent descarga las actualizaciones desde el repositorioprincipal, las procesa y vacía completamente la caché si hay nuevo contenido disponible.

• Cuando se realiza una actualización global, los SuperAgents reciben una llamada de activación quevacía todo el contenido de la caché.

Cuando el SuperAgent vacía su caché, elimina de su repositorio todos losarchivos que no aparecen en el registro Replica.log. Se eliminanigualmente los archivos personales que haya colocado el usuario endicha carpeta.

Cómo se gestionan las interrupciones de comunicación

Cuando un SuperAgent recibe una solicitud de contenido que puede estar obsoleto, intenta contactarcon el servidor de McAfee ePO y con otros sitios que aparecen en Sitelist.xml para ver si hay nuevocontenido disponible. Si se agota el tiempo de espera para la conexión, el SuperAgent distribuye elcontenido desde su propio repositorio. De esta forma, se garantiza que el solicitante recibirá contenidoaunque no esté actualizado.

Visualización de las propiedades del agente y los productosUn paso común para solucionar problemas es verificar que los cambios en directivas realizadoscorresponden a las propiedades recuperadas de un sistema.

Las propiedades que ve dependen de si ha configurado el agente paraenviar las propiedades completas o mínimas en las páginas de directivasde McAfee Agent.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 En la ficha Sistemas, haga clic en la fila correspondiente al sistema que desea examinar.

Aparece información sobre las propiedades del sistema, los productos instalados y el agente. EnePolicy Orchestrator 4.6 hay una parte en la parte superior de la página Información del sistema quecontiene las ventanas Resumen, Propiedades y Eventos de amenazas.

Respuesta a eventos de directivasPuede configurar respuestas automáticas en ePolicy Orchestrator filtradas de manera que se veanúnicamente los eventos de directivas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Respuestas automáticas para abrir la página Respuestas automáticas.

2 Haga clic en Acciones | Nueva repuesta.

3 Introduzca un Nombre para la respuesta y, si lo desea, una Descripción.

Uso del agente desde el servidor de McAfee ePOVisualización de las propiedades del agente y los productos 13

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 163

4 Seleccione Eventos de notificación de ePO como Grupo de eventos y Cliente o Servidor como Tipo de evento.

5 Haga clic en Activada para activar la respuesta y, a continuación, en Siguiente.

6 En Propiedades disponibles, seleccione Descripción del evento.

7 Haga clic en ... en la fila Descripción del evento y elija una de las siguientes opciones de la lista:

Opción Definición

El agente no ha podido recopilarpropiedades para ningún productoindividual (gestionado)

Este evento se difunde cuando se produce por primera vez un fallode recopilación de propiedades. No se difunde un evento de accióncorrecta posterior. Cada producto individual gestionado con fallosgenera un evento independiente.

El agente no ha podido implementardirectivas para ningún productoindividual (gestionado)

Este evento se difunde cuando se produce por primera vez un fallode implementación de directivas. No se difunde un evento de accióncorrecta posterior. Cada producto individual gestionado con fallosgenera un evento independiente.

8 Introduzca la información en el filtro según corresponda y haga clic en Siguiente.

9 Seleccione las opciones Agregación, Agrupación y Regulación según sus necesidades.

10 Elija un tipo de acción e introduzca el comportamiento deseado en función del tipo de acción y, acontinuación, haga clic en Siguiente.

11 Revise el resumen del comportamiento de la respuesta. Si es correcto, haga clic en Guardar.

Se ha creado una respuesta automática que llevará a cabo la acción descrita cuando se produzca unevento de directiva.

Ejecución inmediata de tareas clienteCuando ePolicy Orchestrator 4.6 se comunica con McAfee Agent 4.6, puede ejecutar tareas clienteinmediatamente mediante la función Ejecutar ahora.

Cuando se planifica la ejecución de las tareas, en lugar de ejecutarlas inmediatamente, ePolicyOrchestrator pone las tareas en una cola. Aunque una tarea se pone en la cola de forma inmediata,sólo comienza a ejecutarse en ese momento si no hay ninguna otra tarea delante de ella en la cola. Seejecutan las tareas que se crean durante el procedimiento Ejecutar tarea cliente ahora y la tarea se eliminacuando ha finalizado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Seleccione uno o varios sistemas en los que ejecutar una tarea.

3 Haga clic en Acciones | Agente | Ejecutar tarea cliente ahora.

4 Seleccione el Producto de la tarea y el Tipo de tarea.

13 Uso del agente desde el servidor de McAfee ePOEjecución inmediata de tareas cliente

164 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Para ejecutar una tarea existente, haga clic en el Nombre de la tarea y, a continuación, en Ejecutar tareaahora.

6 Para definir una tarea nueva, haga clic en Crear nueva tarea.

a Introduzca la información adecuada para la tarea que va a crear.

Si crea una tarea de McAfee Agent de tipo Despliegue de productos o Actualizaciónde productos durante este procedimiento, una de las opciones disponibleses Ejecutar en cada implementación de directiva. Esta opción no tiene efecto, yaque la tarea se elimina una vez finalizada.

Aparece la página Estado de ejecución de la tarea cliente y muestra el estado de todas las tareas en ejecución.Una vez que las tareas han finalizado, se pueden ver los resultados en el registro de auditoría y elregistro del servidor.

Envío manual de llamadas de activación a los sistemasEl envío manual de una llamada de activación del agente o el SuperAgent en el Árbol de sistemas es muyútil cuando realiza cambios de directivas y desea que los agentes contacten con el servidor paraobtener una actualización antes de la próxima comunicación agente-servidor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas de destino.

2 Seleccione los sistemas correspondientes en la lista y haga clic en Acciones | Agente | Activar agentes.

3 Compruebe que los sistemas seleccionados aparecen en la sección Destino.

4 Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent, junto a Tipode llamada de activación.

5 Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalodiferente. Piense el número de sistemas que recibirán la llamada de activación y la cantidad deancho de banda disponible. Si especifica 0, los agentes responden de forma inmediata.

6 Para enviar las propiedades mínimas de los productos como resultado de esta llamada deactivación, anule la selección de Obtener propiedades completas.... El valor predeterminado es enviar laspropiedades completas de los productos.

7 Para actualizar todas las directivas y tareas durante esta llamada de activación, seleccione Forzaractualización completa de directivas y tareas.

8 Introduzca los valores de Número de intentos, Intervalo entre reintentos y Anular tras para esta llamada deactivación si no desea utilizar los valores predeterminados.

9 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Envío manual de llamadas de activación a un grupoSe puede enviar una llamada de activación del agente o el SuperAgent a un grupo completo del Árbol desistemas en una sola tarea. Esto resulta útil cuando realiza cambios en la directiva y desea que losagentes contacten con el servidor para actualizarse, antes de la siguiente comunicación agente-servidor.

Uso del agente desde el servidor de McAfee ePOEnvío manual de llamadas de activación a los sistemas 13

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 165

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas.

2 Seleccione el grupo de destino en el Árbol de sistemas y haga clic en la ficha Detalles del grupo.

3 Haga clic en Acciones | Activar agentes.

4 Compruebe que el grupo seleccionado aparece junto a Grupo de destino.

5 Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas de este grupo o aTodos los sistemas de este grupo y sus subgrupos.

6 Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent, junto aTipo.

7 Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalodiferente. Si especifica 0, los agentes se activan de forma inmediata.

8 Para enviar las propiedades mínimas de los productos como resultado de esta llamada deactivación, anule la selección de Obtener propiedades completas.... El valor predeterminado es enviar laspropiedades completas de los productos.

9 Para actualizar todas las directivas y tareas durante esta llamada de activación, seleccione Forzaractualización completa de directivas y tareas.

10 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent.

Localización de agentes inactivosUn agente inactivo es aquél que no se ha comunicado con el servidor de McAfee ePO durante elperíodo de tiempo especificado por el usuario.

Algunos agentes pueden haber sido desactivados o desinstalados por los usuarios. En otros casos, esposible que el sistema que alberga el agente haya sido eliminado de la red. McAfee recomiendarealizar búsquedas semanales de forma regular para localizar los sistemas con agentes inactivos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes.

2 En la lista Grupos, seleccione el grupo compartido McAfee Agent.

3 Haga clic en Ejecutar en la fila Agentes inactivos para ejecutar la consulta.La configuración predeterminada de esta consulta indica los sistemas que no se han comunicadocon el servidor de McAfee ePO en el último mes. Puede especificar horas, días, semanas, trimestreso años.

Cuando encuentre agentes inactivos, debe revisar sus registros de actividad para localizar losproblemas que puedan interferir con la comunicación agente-servidor. Los resultados de la consultapermiten realizar distintas acciones con los sistemas identificados, como enviar un comando ping, oeliminar, activar y volver a desplegar un agente.

13 Uso del agente desde el servidor de McAfee ePOLocalización de agentes inactivos

166 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Consultas que proporciona McAfee AgentMcAfee Agent agrega una serie de consultas estándar a su entorno de ePolicy Orchestrator.

Las siguientes consultas se instalan en el grupo compartido McAfee Agent.

Tabla 13-1 Consultas que proporciona McAfee Agent

Consulta Descripción

Resumen de comunicaciones delagente

Muestra en un gráfico de sectores los sistemas gestionadosindicando si los agentes se han comunicado con el servidor deMcAfee ePO el día anterior.

Estado de los administradores deagentes

Muestra en un gráfico de sectores el estado de comunicación delos administradores de agentes durante la última hora.

Resumen de versiones del agente Muestra en un gráfico de sectores los agentes instalados ensistemas los gestionados, por número de versión.

Agentes inactivos Muestra en una tabla todos los sistemas gestionados cuyosagentes no se han comunicado en el último mes.

Nodos gestionados que tienenfallos de implementación dedirectivas de productos individuales(gestionados)

Muestra un gráfico de barras de un grupo que representa todoslos nodos gestionados que han tenido al menos un fallo deimplementación de directivas en las últimas 24 horas.

Nodos gestionados que tienenfallos de recopilación depropiedades de productosindividuales (gestionados)

Muestra un gráfico de barras de un grupo que representa todoslos nodos gestionados que han tenido al menos un fallo derecopilación de propiedades en las últimas 24 horas.

Repositorios y porcentaje deutilización

Muestra en un gráfico de sectores la utilización de losrepositorios individuales como porcentaje de todos losrepositorios.

Uso de los repositorios en funciónde las extracciones de archivosDAT y del motor

Muestra un gráfico de barras apiladas que representa lasextracciones de archivos DAT y del motor por repositorio.

Sistemas por administrador deagentes

Muestra en un gráfico de sectores el número de sistemasgestionados por administrador de agentes.

Windows y las propiedades de productos que comunica el agenteLa lista siguiente muestra los datos que comunican a ePolicy Orchestrator los sistemas gestionados.Las propiedades varían en función del sistema operativo. Las que se incluyen a continuación son lasque comunica Windows.

Propiedades del sistema

Esta lista muestra los datos del sistema que comunican los sistemas operativos de sus nodos a ePolicyOrchestrator. Revise los detalles de su sistema antes de llegar a la conclusión de que las propiedadesdel sistema se han comunicado de forma incorrecta.

Uso del agente desde el servidor de McAfee ePOConsultas que proporciona McAfee Agent 13

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 167

Versión del agente

Número de serie de CPU

Velocidad de la CPU (MHz)

Tipo de CPU

Propiedades personalizadas 1-4

Idioma predeterminado

Descripción

Nombre DNS

Nombre del dominio

Espacio libre en disco

Memoria disponible

Productos instalados

Dirección IP

Dirección IPX

Es un sistema operativo de 64 bits

Es un portátil

Última comunicación

Dirección MAC

Estado gestionado

Tipo de administración

Número de CPU

Sistema operativo

Número de compilación del SO

Identificador OEM del SO

Plataforma del SO

Versión de Service Pack del SO

Tipo de SO

Versión del SO

Dirección de subred

Máscara de subred

Descripción del sistema

Ubicación del sistema

Nombre del sistema

Clasificación del árbol desistemas

Etiquetas

Zona horaria

Espacio total en disco

Memoria física total

Espacio en disco utilizado

Nombre de usuario

Propiedades de los productos

Cada producto de McAfee determina las propiedades que comunica a ePolicy Orchestrator y, entreéstas, las que se incluyen en un grupo de propiedades mínimas. Esta lista muestra las clases de datosde productos que el software de McAfee instalado en su sistema comunica a ePolicy Orchestrator. Siencuentra errores en los valores, revise los detalles de los productos antes de llegar a la conclusión deque se han comunicado de forma incorrecta.

Puerto de comunicación de activación del agente

Intervalo de comunicación agente-servidor

Versión de archivos DAT

Versión del motor

Versión de HotFix/parche

Idioma

Estado de licencia

Intervalo de implementación de directivas

Versión del producto

Service Pack

13 Uso del agente desde el servidor de McAfee ePOWindows y las propiedades de productos que comunica el agente

168 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

14 Uso del Administrador de software paraincorporar software

El Administrador de software ofrece una única ubicación en la consola de ePolicy Orchestrator pararevisar y adquirir software y componentes de software de McAfee.

Contenido

El Administrador de software Incorporación, actualización y eliminación de software mediante el Administrador de software

El Administrador de softwareEl Administrador de software elimina la necesidad de acceder al sitio web de descarga de productos deMcAfee para obtener nuevo software y actualizaciones.

Puede utilizar el Administrador de software para descargar:

• Software con licencia

• Software de evaluación

• Actualizaciones de software

• Documentación de productos

Los archivos DAT y los motores no están disponibles en el Administradorde software.

14

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 169

Software con licencia

El software con licencia es cualquier software que la organización haya comprado a McAfee. En elAdministrador de software en la consola de ePolicy Orchestrator, el software adquirido por su empresaque aún no esté instalado en su servidor aparece en la categoría de productos Software no incorporado. Elnúmero que hay junto a cada categoría de la lista Categorías de productos indica cuántos productos haydisponibles.

Software de evaluación

Es el software para el que su organización aún no tiene una licencia. Puede instalar software deevaluación en su servidor, pero su funcionalidad será limitada hasta que adquiera la licencia del producto.

Actualizaciones de software

Cuando haya disponible una nueva actualización para el software que está utilizando, puede incorporarlos nuevos paquetes y extensiones mediante el Administrador de software. Las actualizaciones desoftware disponibles aparecen en la categoría Actualizaciones disponibles.

Documentación de productos

El Administrador de software ofrece la documentación de productos nueva y actualizada. Lasextensiones de ayuda se pueden instalar de forma automática. Asimismo, desde el Administrador desoftware se puede descargar documentación en formato PDF o HTML, como guías de productos onotas de versión.

Acerca de las dependencias de componentes de software

Muchas de las aplicaciones de software que puede instalar para utilizarlas con su servidor de McAfeeePO tienen dependencias predefinidas en otros componentes. Las dependencias de extensiones deproductos se instalan automáticamente. Para el resto de componentes de producto, debe revisar lalista de dependencias en la página de detalles de componentes e instalarlas.

Incorporación, actualización y eliminación de softwaremediante el Administrador de software

Desde el Administrador de software, puede incorporar, actualizar y eliminar componentes de productosgestionados de McAfee desde su servidor.

Desde el Administrador de software se puede acceder tanto al software con licencia como al deevaluación.

La disponibilidad del software, así como su pertenencia a la categoría Conlicencia o Evaluación depende de su clave de licencia. Para obtener másinformación, póngase en contacto su administrador.

14 Uso del Administrador de software para incorporar softwareIncorporación, actualización y eliminación de software mediante el Administrador de software

170 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Administrador de software.

2 En la lista Categorías de productos de la página Administrador de software, seleccione una de las siguientescategorías o utilice el cuadro de búsqueda para buscar su software:

• Actualizaciones disponibles: esta categoría muestra las actualizaciones disponibles para componentesde software con licencia ya instalados o incorporados en este servidor de ePolicy Orchestrator.

• Software incorporado: esta categoría muestra todo el software (Con licencia y de Evaluación) instalado oincorporado en este servidor.

• Software no incorporado: esta categoría muestra el software que está disponible, pero que no estáinstalado en este servidor.

• Software (por etiqueta): esta categoría muestra el software por función, según la descripción de lassuites de productos de McAfee.

3 Cuando haya localizado el software adecuado, haga clic en:

• Descargar para descargar la documentación del producto en una ubicación de su red.

• Incorporar para incorporar una extensión o paquete de producto a este servidor.

• Actualizar para actualizar un paquete o extensión ya instalada o incorporada a este servidor.

• Eliminar para desinstalar un paquete o extensión ya instalada o incorporada a este servidor.

4 En la página Resumen de incorporación de software, revise y acepte los detalles de producto y el Acuerdode licencia de usuario final (EULA) y, a continuación, haga clic en Aceptar para completar la operación.

Uso del Administrador de software para incorporar softwareIncorporación, actualización y eliminación de software mediante el Administrador de software 14

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 171

15 Uso de directivas para administrar losproductos y los sistemas

Las directivas garantizan que las funciones de un producto se configuren correctamente en lossistemas gestionados.

La administración de los productos desde una única ubicación central es una característicafundamental de ePolicy Orchestrator. Una de las formas de llevar esto a cabo es a través de laaplicación e implementación de directivas de productos. Las directivas garantizan la correctaconfiguración de las funciones de un producto, mientras que las tareas cliente son las accionesplanificadas que se ejecutan en los sistemas gestionados que albergan software del cliente.

¿Va a configurar directivas por primera vez?

Cuando configure directivas por primera vez:

1 Planifique las directivas de los productos para los segmentos de su árbol de sistemas.

2 Cree y asigne directivas a grupos y sistemas.

Contenido

Administración de directivas Aplicación de directivas Funcionamiento de las reglas de asignación de directivas Creación de consultas de administración de directivas Uso del Catálogo de directivas Uso de las directivas Visualización de información de directivas Cómo compartir directivas entre servidores de McAfee ePO Preguntas más frecuentes

Administración de directivasUna directiva es un conjunto de parámetros de configuración que se crean, configuran y,posteriormente, se implementan. Las directivas garantizan que el software de seguridad gestionadoestá configurado y funciona según esta configuración.

Algunos parámetros de configuración de directivas coinciden con los que se configuran en la interfazdel producto instalado en el sistema gestionado. Otros parámetros de configuración conforman lainterfaz principal para configurar el producto o componente. La consola de ePolicy Orchestratorpermite configurar las directivas para todos los productos y sistemas desde una ubicación central.

15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 173

Categorías de directivas

Los valores de configuración de directivas de la mayoría de los productos se agrupan por categoría.Cada categoría se refiere a un subconjunto específico de valores de configuración de directivas. Lasdirectivas se crean por categoría. En la página Catálogo de directivas, las directivas se muestran porproducto y categoría. Cuando abre una directiva existente o crea una nueva, su valores deconfiguración se organizan en fichas.

Dónde se encuentran las directivas

Para ver todas las directivas que se han creado por categoría, haga clic en Menú | Directiva | Catálogo dedirectivas y, a continuación, seleccione un Producto y una Categoría en las listas desplegables. En la páginaCatálogo de directivas, los usuarios sólo pueden ver las directivas de los productos sobre los que tienenpermisos.

Para ver las directivas, organizadas por productos, que se aplican a un grupo específico del árbol desistemas, haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas, seleccione un grupo del árbolde sistemas y, a continuación, el Producto en la lista desplegable correspondiente.

Hay una directiva McAfee Default (predeterminada) para cada categoría.No puede eliminar, editar, exportar ni cambiar el nombre de estasdirectivas, pero puede copiarlas y editar la copia.

Cómo se define la implementación de directivas

Para cada producto o componente gestionado, puede elegir si el agente implementa todas o ningunade las selecciones de directivas del producto o componente correspondiente.

En la página Directivas asignadas, elija si se van a implementar las directivas para los productos ycomponentes en el grupo seleccionado.

En la página Catálogo de directivas puede ver las asignaciones de directivas, dónde se aplican y si se hanimplementado. También puede bloquear la implementación de directivas para impedir cambios en laimplementación debajo del nodo bloqueado.

Si está desactivada la implementación de directivas, los sistemas delgrupo especificado no reciben listas de repositorios actualizadas durantelas comunicaciones agente-servidor. Como consecuencia, los sistemasgestionados del grupo podrían no funcionar como se espera. Porejemplo, podría definir que los sistemas gestionados se comuniquen conun administrador de agentes A, pero con la implementación de directivasdesactivada, los sistemas gestionados no recibirán la nueva lista derepositorios con esta información, por lo que informan a unadministrador de agentes distinto que se encuentra en una lista derepositorios caducada.

Cuándo se implementan las directivas

Cuando se cambia la configuración de las directivas, los cambios se envían a los sistemas gestionadosy se implementan en la siguiente comunicación entre el agente y el servidor. La frecuencia de estacomunicación viene determinada por el valor del Intervalo de comunicación agente-servidor (ASCI) de la fichaGeneral de la página de directivas de McAfee Agent o la planificación de la tarea cliente de activación deMcAfee Agent (dependiendo de cómo implemente la comunicación entre el agente y el servidor). Elvalor predeterminado de este intervalo es 60 minutos.

Una vez que la configuración de directivas está activa en el sistema gestionado, el agente sigueimplementándola de forma local a intervalos regulares. Este intervalo de implementación vienedeterminado por el valor del Intervalo de implementación de directivas definido en la ficha General de las páginasde directivas de McAfee Agent. El valor predeterminado de este intervalo es cinco minutos.

15 Uso de directivas para administrar los productos y los sistemasAdministración de directivas

174 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

La configuración de las directivas de los productos de McAfee se implementa de forma inmediata en elintervalo de implementación de directivas y en cada comunicación entre el agente y el servidor si laconfiguración ha cambiado.

Exportación e importación de directivas

Si tiene varios servidores, puede exportar e importar directivas entre ellos mediante archivos XML. Enun entorno de este tipo, sólo es necesario crear una directiva una vez.

Puede exportar e importar una sola directiva o bien todas las directivas de un producto determinado.

Esta función también se puede utilizar para hacer una copia de seguridad de las directivas si necesitavolver a instalar el servidor.

Compartir directivas

La capacidad para compartir directivas es otra forma de transferir directivas entre servidores. Permiteadministrar directivas en un servidor y utilizarlas en muchos servidores adicionales a través de laconsola de McAfee ePO. Para obtener más información, consulte Cómo compartir directivas entreservidores de McAfee ePO.

Aplicación de directivasLas directivas se aplican a los sistemas mediante uno de estos métodos: herencia o asignación.

Herencia

La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistemaproceden de su nodo principal. La herencia está activada de forma predeterminada en todo el árbol desistemas.

Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol desistemas, todos los grupos y sistemas descendientes que se definan a partir de ese punto deasignación heredan la directiva.

Asignación

Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre quedisponga de los permisos adecuados). La asignación permite definir la configuración de directivas unavez para una necesidad específica y aplicarla a distintas ubicaciones.

Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas, todos los grupos ysistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva.

Bloqueo de asignaciones

Puede bloquear la asignación de una directiva en cualquier grupo o sistema, siempre que disponga delos permisos adecuados. El bloqueo de asignaciones impide que otros usuarios:

• Con los permisos adecuados en el mismo nivel del árbol de sistemas, sustituyan una directiva deforma inadvertida.

• Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas), sustituyan ladirectiva.

El bloqueo de asignaciones se hereda con la configuración de directivas.

Uso de directivas para administrar los productos y los sistemasAplicación de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 175

El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la partesuperior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la pueda sustituir enningún otro punto del árbol.

Mediante el bloqueo, sólo se bloquea la asignación de la directiva, pero no se impide al propietariorealizar cambios en su configuración. Por lo tanto, si tiene intención de bloquear una asignación dedirectiva, asegúrese de que es su propietario.

Propietarios de las directivas

En la página Catálogo de directivas están disponibles todas las directivas para productos y funciones sobrelas que tiene permisos. Para impedir que un usuario modifique las directivas de otro usuario, cadadirectiva se asigna a un propietario: el usuario que la creó.

La propiedad evita que personas distintas del creador de la directiva o el administrador global puedanmodificar o eliminar una directiva. Cualquier usuario con permisos adecuados puede asignar cualquierdirectiva de la página Catálogo de directivas, sin embargo, la capacidad para editarla está reservada alpropietario o a un administrador global.

Si asigna una directiva de la que no es propietario a sistemas gestionados, tenga en cuenta que si elpropietario de la directiva la modifica, todos los sistemas a los que se ha asignado reciben lasmodificaciones. Por lo tanto, si desea utilizar una directiva que es propiedad de otro usuario, McAfeerecomienda que antes la duplique y asigne la copia a las ubicaciones adecuadas. De esta forma será elpropietario de la directiva asignada.

Puede especificar varios usuarios administradores no globales comopropietarios de una sola directiva.

Funcionamiento de las reglas de asignación de directivasLas reglas de asignación de directivas simplifican el exceso de trabajo que supone administrar variasdirectivas para los distintos usuarios o sistemas que cumplen determinados criterios, al tiempo quemantienen directivas más genéricas en todo el árbol de sistemas.

Este nivel de precisión en la asignación de directivas reduce los casos de interrupción de herencia enel árbol de sistemas, necesarios para adaptar la configuración de directivas que requieren los distintosusuarios o sistemas. Las asignaciones de directivas pueden estar basadas en criterios específicos parausuarios o para sistemas:

• Directivas basadas en usuario: son las que incluyen al menos un criterio específico para usuarios.Por ejemplo, puede crear una regla de asignación de directivas que se implemente para todos losusuarios del grupo de ingeniería. A continuación, puede crear otra regla de asignación de directivaspara los miembros del departamento de informática, de manera que puedan iniciar una sesión encualquier equipo de la red de ingeniería, con el conjunto de permisos que necesitan para resolverproblemas en un sistema específico de esa red. Las directivas basadas en usuario pueden incluirtambién criterios basados en sistemas.

• Directivas basadas en sistema: son las que incluyen solamente criterios específicos para sistemas.Por ejemplo, puede crear una regla de asignación de directivas que se implemente en todos losservidores de la red según las etiquetas que se han aplicado, o en todos los sistemas de unaubicación determinada del árbol de sistemas. Las directivas basadas en sistema no pueden incluircriterios basados en los usuarios.

15 Uso de directivas para administrar los productos y los sistemasFuncionamiento de las reglas de asignación de directivas

176 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Prioridad de las reglas de asignación de directivasPuede asignarse una prioridad a las reglas de asignación de directivas para simplificar elmantenimiento de la administración de la asignación de directivas. Cuando define una prioridad parauna regla, ésta se implementa antes que otras asignaciones con una prioridad inferior.

En algunos casos, el resultado puede ser la sustitución de algunas configuraciones de reglas. Porejemplo, supongamos que un usuario o sistema está incluido en dos reglas de asignación dedirectivas: reglas A y B. La regla A tiene una prioridad de nivel 1 y concede a los usuarios incluidosacceso sin restricciones al contenido de Internet. La regla B tiene una prioridad de nivel 2 y restringeenormemente el acceso al contenido de Internet a dichos usuarios. En este caso, se implementa laregla A porque tiene una prioridad mayor. Como consecuencia, los usuarios tienen acceso sinrestricciones al contenido de Internet.

Cómo funcionan las directivas multinodo con la prioridad de las reglas deasignación de directivas

En el caso de las directivas multinodo no se tiene en cuenta la prioridad de las reglas. Cuando seaplica una sola regla que contiene directivas multinodo de la misma categoría de productos, secombina la configuración de todas las directivas multinodo. De forma similar, si se aplican varias reglasque contienen configuraciones de directiva multinodo, se combinan las configuraciones de cada una delas directivas multinodo. El resultado es que la directiva aplicada es una combinación de laconfiguración de cada una de las reglas.

Sólo se pueden agregar directivas multinodo del mismo tipo; o basadas en usuario o basadas ensistema. Sin embargo, las directivas multinodo asignadas mediante reglas de asignación de directivasno se pueden agregar a las directivas multinodo asignadas en el árbol de sistemas. Las directivasmultinodo asignadas mediante reglas de asignación de directivas tienen prioridad sobre las asignadasen el árbol de sistemas. Además, las directivas basadas en usuario tienen prioridad sobre las basadasen sistema. Consideremos el siguiente caso:

Tipo dedirectiva

Tipo de asignación Nombre dedirectiva

Configuración de directivas

Directivagenérica

Directiva asignada enel árbol de sistemas

A Impide el acceso a Internet desde todos lossistemas a los que se ha asignado ladirectiva.

Basada ensistema

Regla de asignación dedirectiva

B Permite el acceso a Internet desde lossistemas con la etiqueta "Portátil".

Basada enusuario

Regla de asignación dedirectiva

C Permite el acceso a Internet sin límites atodos los usuarios del grupo de usuariosAdmin, desde todos los sistemas.

Caso práctico: uso de directivas multinodo para controlar el acceso a Internet

En el árbol de sistemas, hay un grupo denominado "Ingeniería" compuesto por sistemas con laetiqueta "Servidor" o "Portátil". En el árbol de sistemas, la directiva A se asigna a todos los sistemasde este grupo. Si se asigna la directiva B a cualquier ubicación del árbol de sistemas situada encimadel grupo Ingeniería mediante una regla de asignación de directivas, se sustituye la configuración dela directiva A y se autoriza a los sistemas con la etiqueta "Portátil" el acceso a Internet. Si se asigna ladirectiva C a cualquier grupo del árbol de sistemas que se encuentre encima del grupo Ingeniería, losusuarios del grupo Admin podrán acceder a Internet desde todos los sistemas, incluidos los del grupoIngeniería que tengan la etiqueta "Servidor".

Exclusión de objetos de Active Directory de directivas agregadas

Las reglas compuestas por directivas multinodo se aplican a los sistemas asignados con independenciade la prioridad, por lo que es posible que, en algunos casos, deba impedir la combinación deconfiguraciones de directivas. Puede impedir la combinación de la configuración de directivas

Uso de directivas para administrar los productos y los sistemasFuncionamiento de las reglas de asignación de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 177

multinodo basadas en usuario en varias reglas de asignación de directivas excluyendo a un usuario (uotros objetos de Active Directory, como un grupo o una unidad organizativa) al crear la regla. Paraobtener más información sobre las directivas multinodo que se pueden utilizar en reglas de asignaciónde directivas, consulte la documentación del producto correspondiente al producto gestionado queutiliza.

Acerca de las asignaciones de directivas basadas en usuarioLas reglas de asignación de directivas basadas en usuario permiten crear asignaciones de directivasespecíficas para los usuarios.

Estas asignaciones se implementan en el sistema de destino cuando el usuario inicia una sesión.

En un sistema gestionado, el agente mantiene un registro de los usuarios que inician una sesión en lared. Las asignaciones de directivas que crea para cada usuario se insertan en el sistema en el queinician una sesión y se guardan en caché durante cada comunicación entre el agente y el servidor. Losagentes aplican las directivas que haya asignado a cada usuario.

Cuando un usuario inicia una sesión en un sistema gestionado porprimera vez, puede haber un ligero retraso mientras el agente contactacon su servidor asignado para obtener las asignaciones de directivasespecíficas de dicho usuario. Durante ese período, el usuario únicamentetiene acceso a las funcionalidades que permita la directivapredeterminada, que normalmente es su directiva más segura.

Para utilizar las asignaciones de directivas basadas en usuario, en primerlugar debe registrar y configurar un servidor LDAP registrado para usocon su servidor de ePolicy Orchestrator.

Acerca de la migración de reglas de asignación de directivas heredadas

Las reglas de asignación de directivas creadas mediante un servidor de ePolicy Orchestratorversión 4.5 eran reglas basadas en usuario de manera predeterminada. Para las reglas de asignaciónde directivas heredadas migradas sin criterios basados en usuario especificados, las reglas se seguiránevaluando como basadas en usuario. Sin embargo, cuando cree una nueva regla de asignación dedirectivas basada en usuario, debe especificar al menos un criterio basado en usuario.

Al aplicar sus reglas de asignación de directivas basadas en usuarioheredadas que se han migrado, el servidor de ePolicy Orchestratorrealiza una consulta al servidor LDAP para cada sistema gestionado de lared en cada intervalo de comunicación agente-servidor.

Acerca de las asignaciones de directivas basadas en sistemaLas directivas basadas en sistema permiten asignar directivas a los sistemas utilizando criteriosbasados en sistemas.

Puede asignar una directiva basada en sistema mediante dos tipos de criterios de sistemas:

• Ubicación en el árbol de sistemas: todas las reglas de asignación de directiva requieren que seespecifique la ubicación en el árbol de sistemas.

• Etiquetas: pueden utilizarse etiquetas definidas por el usuario para asignar directivas a los sistemassegún las etiquetas que se hayan aplicado.

Una vez que se haya definido y aplicado una etiqueta a los sistemas, puede crear una regla deasignación de directivas para asignar directivas a cualquier sistema que tenga esa etiqueta. Estafuncionalidad es muy útil en los casos en los que desea que todos los sistemas de un tipo concretotengan la misma directiva de seguridad, independientemente de su ubicación en el árbol de sistemas.

15 Uso de directivas para administrar los productos y los sistemasFuncionamiento de las reglas de asignación de directivas

178 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de etiquetas para asignar directivas basadas en sistemaEl uso de etiquetas para asignar directivas basadas en sistema facilita más que nunca laautomatización de la asignación de directivas.

Las directivas basadas en sistema que especifican etiquetas como criterios funcionan de formaparecida a las directivas basadas en usuario. Se asignan en función de los criterios de selección quedefina mediante el Generador de asignaciones de directivas. Cualquier sistema al que se le puedaasignar una etiqueta, se le puede asignar una directiva basada en esa etiqueta.

Caso práctico: Creación de nuevos SuperAgents mediante el uso de etiquetas

Ha decidido crear un nuevo conjunto de SuperAgents en su entorno, pero no tiene tiempo paraidentificar manualmente los sistemas del árbol de sistemas que albergarán esos SuperAgents. En lugarde eso, puede utilizar el Generador de etiquetas para etiquetar todos los sistemas que cumplan unconjunto de criterios específico con una nueva tarea: "esSuperAgent". Cuando haya generado laetiqueta, puede crear una regla de asignación de directivas que aplique su configuración de directivasde SuperAgent a cada sistema etiquetado con "esSuperAgent".

Una vez creada la etiqueta, puede utilizar la acción Ejecutar criterios de la etiqueta de la página Catálogo deetiquetas y cuando cada sistema con la nueva etiqueta se comunique según su intervalo regular, se leasigna una nueva directiva basada en su regla de asignación de directivas esSuperAgent.

Uso de reglas de asignación de directivasEstos procedimientos permiten configurar y administrar reglas de asignación de directivas, así comodefinir, crear y administrar reglas de asignación de directivas en su red.

Procedimientos

• Creación de reglas de asignación de directivas en la página 179Este procedimiento permite crear reglas de asignación de directivas. Las reglas deasignación de directivas permiten implementar directivas para los usuarios o sistemas,basadas en criterios de reglas configurados.

• Administración de reglas de asignación de directivas en la página 180Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglasde asignación de directivas.

Creación de reglas de asignación de directivasEste procedimiento permite crear reglas de asignación de directivas. Las reglas de asignación dedirectivas permiten implementar directivas para los usuarios o sistemas, basadas en criterios de reglasconfigurados.

Uso de directivas para administrar los productos y los sistemasFuncionamiento de las reglas de asignación de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 179

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Reglas de asignación de directivas y, a continuación, en Acciones | Nueva regla deasignación. Aparece el asistente Generador de asignaciones de directivas y se abre la página Detalles.

2 Especifique los detalles para esta regla de asignación de directivas, como:

• Un Nombre exclusivo y una Descripción.

• El Tipo de regla. El tipo de regla especificado determina los criterios disponibles en el paso Criteriosde selección.

De forma predeterminada, la prioridad de las reglas de asignación dedirectivas se asigna de forma secuencial en función del número de reglasexistentes. Una vez creada la regla, puede editar su prioridad haciendoclic en Editar prioridad en la página Reglas de asignación de directivas.

3 Haga clic en Siguiente. Aparece la página Directivas asignadas.

4 Haga clic en Agregar directiva para seleccionar las directivas que desea implementar mediante estaregla de asignación de directivas.

5 Haga clic en Siguiente. Se abre la página Criterios de selección.

6 Especifique los criterios que desea utilizar en esta regla. Sus criterios determinan los sistemas ousuarios que tienen esta directiva asignada.

7 Revise el resumen y haga clic en Guardar.

Administración de reglas de asignación de directivasUtilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas deasignación de directivas.

Para realizar estas acciones, haga clic en Menú | Directiva | Reglas de asignación de directivas. Seleccione laacción que desea realizar en el menú Acciones o en la columna Acciones.

Para... Haga lo siguiente...

Eliminar una regla deasignación de directiva

Haga clic en Eliminar en la fila de la asignación seleccionada.

Editar una regla deasignación de directiva

Haga clic en la asignación seleccionada. Se abre el asistente Generador deasignaciones de directivas. Pase por cada página del asistente para modificaresta regla de asignación de directiva.

Exportar reglas deasignación dedirectivas

Haga clic en Exportar. Se abre la página Descargar reglas de asignación de directivas,en la que puede ver o descargar el archivo PolicyAssignmentRules.xml.

Importar reglas deasignación dedirectivas

Haga clic en Importar. Se abre el cuadro de diálogo Importar reglas de asignación dedirectivas, desde donde puede buscar un archivo PolicyAssignmentRules.xmlque se haya descargado previamente. Se le pedirá que elija qué reglasdesea incluir en el archivo para importar. Puede elegir qué reglas se van aimportar y si alguna de las reglas del archivo coincide con las que hay en sulista Reglas de asignación de directivas, puede elegir cuál desea conservar.

15 Uso de directivas para administrar los productos y los sistemasFuncionamiento de las reglas de asignación de directivas

180 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Para... Haga lo siguiente...

Editar la prioridad deuna regla deasignación dedirectivas

Haga clic en Editar prioridad. Se abre la página Regla de asignación de directivas | Editarprioridad, en la que se puede cambiar la prioridad de las reglas de asignaciónde directivas utilizando el control de arrastrar y soltar.

Ver el resumen de unaregla de asignación dedirectivas

Haga clic en > en la fila de la asignación seleccionada.

Creación de consultas de administración de directivasEste procedimiento permite crear una de las siguientes consultas de administración de directivas:

• Consulta Directivas implementadas: recupera las directivas asignadas a los sistemas gestionadosespecificados.

• Consulta Herencia interrumpida: recupera información sobre las directivas que se han interrumpido enla jerarquía de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y, a continuación, en Acciones | Nueva.Aparece el asistente Generador de consultas.

2 En la página Tipo de resultado, seleccione Administración de directivas de la lista Grupo de funciones.

3 Seleccione uno de estos tipos de resultados y haga clic en Siguiente para mostrar la página Gráfico:

• Tareas cliente aplicadas

• Directivas implementadas

• Herencia interrumpida - Asignación de tareas cliente

• Herencia interrumpida - Asignación de directivas

4 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de laconsulta y haga clic en Siguiente.Aparece la página Columnas.

Si selecciona Gráfico de sectores booleano, debe configurar los criterios quedesea incluir en la consulta.

5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente.Aparece la página Filtro.

6 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar.La página Consulta no guardada muestra los resultados de la consulta, a partir de los cuales se puedenrealizar acciones.

Las propiedades seleccionadas aparecen en el panel de contenido conoperadores que permiten especificar los criterios para limitar los datosobtenidos.

Uso de directivas para administrar los productos y los sistemasCreación de consultas de administración de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 181

7 En la página Consulta no guardada, puede realizar las opciones disponibles sobre los elementos decualquiera de las tablas o tablas de detalle.

• Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para volver alGenerador de consultas y modificar los detalles de la misma.

• Si no desea guardar la consulta, haga clic en Cerrar.

• Si es una consulta que desea utilizar de nuevo, haga clic en Guardar y continúe por el siguientepaso.

8 En la página Guardar consulta, escriba un nombre para la consulta, agregue las notas que desee yseleccione una de las siguientes opciones:

• Nuevo grupo: escriba el nombre del nuevo grupo y seleccione:

• Grupo privado (Mis grupos)

• Grupo público (Grupos compartidos)

• Grupo existente: seleccione el grupo de la lista Grupos compartidos.

9 Haga clic en Guardar.

Uso del Catálogo de directivasEstos procedimientos permiten crear y mantener directivas desde la página Catálogo de directivas.

Procedimientos

• Creación de una directiva en la página Catálogo de directivas en la página 182Este procedimiento permite crear una nueva directiva en el Catálogo de directivas. Demanera predeterminada, las directivas que se crean aquí no se asignan a ningún grupo osistema. Cuando se crea una directiva mediante este procedimiento, simplemente seagrega una directiva personalizada al Catálogo de directivas.

• Duplicación de una directiva en la página Catálogo de directivas en la página 183Este procedimiento permite crear una nueva directiva basada en una existente. Porejemplo, si ya tiene una directiva similar a la que desea crear, puede duplicarla y, acontinuación, realizar los cambios necesarios.

• Edición de la configuración de una directiva desde el Catálogo de directivas en la página184Este procedimiento permite modificar la configuración de una directiva. Su cuenta deusuario debe disponer de los permisos adecuados para editar la configuración de directivaspara el producto deseado.

• Cambio de nombre de una directiva en el Catálogo de directivas en la página 184Este procedimiento permite cambiar el nombre de una directiva. Su cuenta de usuario debedisponer de los permisos adecuados para editar la configuración de directivas para elproducto deseado.

• Eliminación de una directiva del Catálogo de directivas en la página 184Este procedimiento permite eliminar una directiva del Catálogo de directivas. Cuandoelimina una directiva, todos los grupos y sistemas a los que está asignada heredan ladirectiva de sus grupos ascendientes. Antes de eliminar una directiva, revise los grupos ysistemas a los que está asignada. Si no desea que el grupo o sistema hereden la directivadel grupo ascendiente, asigne una directiva distinta.

Creación de una directiva en la página Catálogo de directivasEste procedimiento permite crear una nueva directiva en el Catálogo de directivas. De manerapredeterminada, las directivas que se crean aquí no se asignan a ningún grupo o sistema. Cuando se

15 Uso de directivas para administrar los productos y los sistemasUso del Catálogo de directivas

182 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

crea una directiva mediante este procedimiento, simplemente se agrega una directiva personalizada alCatálogo de directivas.

Las directivas se pueden crear antes o después de que se despliegue un producto.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaen las listas desplegables.Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles.

2 Haga clic en Acciones | Nueva directiva.Aparecerá el cuadro de diálogo Nueva directiva.

3 Seleccione la directiva que desea duplicar en la lista desplegable Crear una directiva basada en esta otraexistente.

4 Escriba el nuevo nombre de la directiva y haga clic en Aceptar.Aparece el asistente Configuración de directivas.

5 Edite los valores de configuración de la directiva en cada una de las fichas según sus preferencias.

6 Haga clic en Guardar.

Duplicación de una directiva en la página Catálogo de directivasEste procedimiento permite crear una nueva directiva basada en una existente. Por ejemplo, si yatiene una directiva similar a la que desea crear, puede duplicarla y, a continuación, realizar los cambiosnecesarios.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaen las listas desplegables.En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada.

2 Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva.Aparece el cuadro de diálogo Duplicar directiva existente.

3 Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar.La nueva directiva aparece en la página Catálogo de directivas.

4 Haga clic en la nueva directiva en la lista.

5 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Uso de directivas para administrar los productos y los sistemasUso del Catálogo de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 183

Edición de la configuración de una directiva desde el Catálogode directivasEste procedimiento permite modificar la configuración de una directiva. Su cuenta de usuario debedisponer de los permisos adecuados para editar la configuración de directivas para el producto deseado.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaen las listas desplegables.Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en su nombre.

3 Modifique los valores según sus preferencias y, a continuación, haga clic en Guardar.

Cambio de nombre de una directiva en el Catálogo de directivasEste procedimiento permite cambiar el nombre de una directiva. Su cuenta de usuario debe disponerde los permisos adecuados para editar la configuración de directivas para el producto deseado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaen las listas desplegables.En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada.

2 Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva.Aparece el cuadro de diálogo Cambiar nombre de directiva.

3 Escriba un nuevo nombre para la directiva existente y haga clic en Aceptar.

Eliminación de una directiva del Catálogo de directivasEste procedimiento permite eliminar una directiva del Catálogo de directivas. Cuando elimina unadirectiva, todos los grupos y sistemas a los que está asignada heredan la directiva de sus gruposascendientes. Antes de eliminar una directiva, revise los grupos y sistemas a los que está asignada. Sino desea que el grupo o sistema hereden la directiva del grupo ascendiente, asigne una directiva distinta.

Si elimina una directiva asignada al grupo Mi organización, se asigna la directiva McAfee Default deesta categoría.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaen las listas desplegables.Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva.

3 Haga clic en Aceptar cuando aparezca un mensaje.

15 Uso de directivas para administrar los productos y los sistemasUso del Catálogo de directivas

184 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de las directivasEstos procedimientos permiten asignar y administrar las directivas de su entorno.

Procedimientos

• Configuración de directivas de los agentes para utilizar los repositorios distribuidos en lapágina 185Este procedimiento permite personalizar la forma en la que los agentes seleccionan losrepositorios distribuidos.

• Cambio de los propietarios de una directiva en la página 186Este procedimiento permite cambiar los propietarios de una directiva. De manerapredeterminada, la propiedad se asigna al usuario que creó la directiva. Sólo losadministradores globales pueden realizar este procedimiento.

• Cómo mover directivas entre servidores de McAfee ePO en la página 186Estos procedimientos permiten mover directivas entre servidores. Para ello, debe exportarlas directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen eimportarlas a la página Catálogo de directivas del servidor de destino.

• Asignación de una directiva a un grupo del árbol de sistemas en la página 188Este procedimiento permite asignar una directiva a un grupo específico del árbol desistemas. Las directivas se pueden asignar antes o después de que se despliegue un producto.

• Asignación de una directiva a un sistema gestionado en la página 188Este procedimiento permite asignar una directiva a un sistema gestionado concreto. Lasdirectivas se pueden asignar antes o después de que se despliegue un producto.

• Asignación de una directiva a varios sistemas gestionados de un grupo en la página 189Este procedimiento permite asignar una directiva a varios sistemas gestionados de ungrupo. Las directivas se pueden asignar antes o después de que se despliegue un producto.

• Implementación de directivas para un producto en un grupo en la página 189Este procedimiento permite activar o desactivar la implementación de directivas para unproducto en un grupo del árbol de sistemas. La implementación de directivas está activadade forma predeterminada y se hereda en el árbol de sistemas.

• Implementación de directivas para un producto en un sistema en la página 190Este procedimiento permite activar o desactivar la implementación de directivas para unproducto en un sistema. La implementación de directivas está activada de formapredeterminada y se hereda en el árbol de sistemas.

• Copiar y pegar asignaciones en la página 190Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo osistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entregrupos y sistemas de distintas partes del árbol de sistemas.

Configuración de directivas de los agentes para utilizar losrepositorios distribuidosEste procedimiento permite personalizar la forma en la que los agentes seleccionan los repositoriosdistribuidos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. Acontinuación, seleccione Repositorio en Categoría.

2 Haga clic en la directiva de agente existente que necesite.

Uso de directivas para administrar los productos y los sistemasUso de las directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 185

3 Seleccione la ficha Repositorios.

4 En Selección en lista de repositorios, seleccione Utilizar esta lista de repositorios o Utilizar otra lista de repositorios.

5 En Seleccionar repositorio por, especifique el método para ordenar los repositorios:

• Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos (según el valorde subred) y los ordena en función de su tiempo de respuesta.

• Distancia de subred: compara las direcciones IP de los sistemas cliente y de todos los repositorios, yordena éstos en función de la coincidencia de bits. Cuanto más se parezcan las direcciones IPentre sí, más alta será la posición del repositorio en la lista.

Si es necesario, puede definir el Número máximo de tramos.

• Utilizar orden de la lista de repositorios: selecciona los repositorios en función de su orden en la lista.

6 En la Lista de repositorios puede desactivar los repositorios haciendo clic en Desactivar en el campoAcciones asociado con el repositorio que se va a desactivar.

7 En la Lista de repositorios, haga clic en Subir al principio o Bajar para especificar el orden en el que deseaque los sistemas cliente seleccionen los repositorios distribuidos.

8 Cuando termine, haga clic en Guardar.

Cambio de los propietarios de una directivaEste procedimiento permite cambiar los propietarios de una directiva. De manera predeterminada, lapropiedad se asigna al usuario que creó la directiva. Sólo los administradores globales pueden realizareste procedimiento.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría.Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en el Propietario.Aparece la página Propiedad de directiva.

3 Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar.

Cómo mover directivas entre servidores de McAfee ePOEstos procedimientos permiten mover directivas entre servidores. Para ello, debe exportar lasdirectivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a lapágina Catálogo de directivas del servidor de destino.

15 Uso de directivas para administrar los productos y los sistemasUso de las directivas

186 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Exportación de una única directiva en la página 187Este procedimiento permite exportar una directiva a un archivo XML. Con este archivo sepueden importar las directivas a otro servidor de McAfee ePO o conservar una copia deseguridad.

• Exportación de todas las directivas de un producto en la página 187Este procedimiento permite exportar todas las directivas de un producto a un archivo XML.Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO oconservar una copia de seguridad.

• Importación de directivas en la página 188Este procedimiento permite importar un archivo XML de directivas. El procedimiento paraimportar directivas es igual independientemente de si se exportó una sola directiva o todaslas directivas con nombre.

Exportación de una única directivaEste procedimiento permite exportar una directiva a un archivo XML. Con este archivo se puedenimportar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaen las listas desplegables.Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Exportar.Aparece la página Exportar.

3 Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo.

4 Asigne un nombre al archivo XML de directivas y guárdelo.

Si piensa importar este archivo en un servidor de McAfee ePO diferente,asegúrese de que el servidor de ePolicy Orchestrator de destino puedeacceder a esta ubicación.

Exportación de todas las directivas de un productoEste procedimiento permite exportar todas las directivas de un producto a un archivo XML. Con estearchivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia deseguridad.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría.Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles.

2 Haga clic en Exportar junto a Directivas para el producto. Aparece la página Exportar.

3 Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo.

Si piensa importar este archivo en un servidor de McAfee ePO diferente,asegúrese de que el servidor de ePolicy Orchestrator de destino puedeacceder a esta ubicación.

Uso de directivas para administrar los productos y los sistemasUso de las directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 187

Importación de directivasEste procedimiento permite importar un archivo XML de directivas. El procedimiento para importardirectivas es igual independientemente de si se exportó una sola directiva o todas las directivas connombre.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en Importar junto a Directivas para elproducto.

2 Localice y seleccione el archivo XML de directivas y, a continuación, haga clic en Aceptar.

3 Seleccione las directivas que desea importar y haga clic en Aceptar.Las directivas se agregan al catálogo de directivas.

Asignación de una directiva a un grupo del árbol de sistemasEste procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. Lasdirectivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione elProducto.Las directivas asignadas aparecen, por categoría, en el panel de detalles.

2 Localice la directiva adecuada y haga clic en Editar asignación.Aparece la página Asignación de directiva.

3 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de estepunto junto a Heredada de.

4 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.

Desde esta ubicación, también puede editar los valores de configuraciónde la directiva seleccionada o crear una nueva directiva.

5 Elija si desea bloquear la herencia de directivas.El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se lesasigne otra en su lugar.

6 Haga clic en Guardar.

Asignación de una directiva a un sistema gestionadoEste procedimiento permite asignar una directiva a un sistema gestionado concreto. Las directivas sepueden asignar antes o después de que se despliegue un producto.

15 Uso de directivas para administrar los productos y los sistemasUso de las directivas

188 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseadoen Árbol de sistemas.Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema.Aparece la página Asignación de directiva correspondiente a ese sistema.

3 Seleccione el Producto deseado.Se muestran las categorías del producto seleccionado con la directiva asignada del sistema.

4 Localice la directiva adecuada y haga clic en Editar asignaciones.

5 Si la directiva es heredada, seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de estepunto junto a Heredada de.

6 Seleccione la directiva adecuada en la lista desplegable Directiva asignada.

Desde esta ubicación, también puede editar los valores de configuraciónde la directiva seleccionada o crear una nueva directiva.

7 Elija si desea bloquear la herencia de directivas.El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se lesasigne otra en su lugar.

8 Haga clic en Guardar.

Asignación de una directiva a varios sistemas gestionados deun grupoEste procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo. Lasdirectivas se pueden asignar antes o después de que se despliegue un producto.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseadoen el árbol de sistemas.Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles.

2 Seleccione los sistemas adecuados y haga clic en Acciones | Agente | Definir la directiva y la herencia.Aparece la página Asignar directiva.

3 Seleccione el Producto, la Categoría y la Directiva en la lista desplegable.

4 Seleccione si desea Restablecer herencia o Interrumpir herencia y haga clic en Guardar.

Implementación de directivas para un producto en un grupoEste procedimiento permite activar o desactivar la implementación de directivas para un producto enun grupo del árbol de sistemas. La implementación de directivas está activada de formapredeterminada y se hereda en el árbol de sistemas.

Uso de directivas para administrar los productos y los sistemasUso de las directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 189

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupodeseado en el árbol de sistemas.

2 Seleccione el Producto correspondiente y, a continuación, haga clic en el vínculo junto a Estado deimplementación.Aparece la página Implementación de directiva para.

3 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar ladirectiva y la configuración a partir de este punto.

4 Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda.

5 Elija si desea bloquear la herencia de directivas.Bloquear la herencia para la implementación de una directiva evita que se interrumpa laimplementación para grupos y sistemas que heredan dicha directiva.

6 Haga clic en Guardar.

Implementación de directivas para un producto en un sistemaEste procedimiento permite activar o desactivar la implementación de directivas para un producto enun sistema. La implementación de directivas está activada de forma predeterminada y se hereda en elárbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo en Árbolde sistemas al que pertenece el sistema.Aparece la lista de sistemas que pertenecen a este grupo en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Acciones | Modificar directivas en un solo sistema.Aparece la página Asignación de directiva.

3 Seleccione el Producto correspondiente y, a continuación, haga clic en Implementar junto a Estado deimplementación.Aparece la página Implementación de directiva para.

4 Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar ladirectiva y la configuración a partir de este punto.

5 Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda.

6 Haga clic en Guardar.

Copiar y pegar asignacionesEstos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema enotro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas dedistintas partes del árbol de sistemas.

15 Uso de directivas para administrar los productos y los sistemasUso de las directivas

190 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Copiar asignaciones de un grupo en la página 191Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas.

• Copiar asignaciones de un sistema en la página 191Este procedimiento permite copiar asignaciones de directivas de un sistema específico.

• Pegar asignaciones de directivas en un grupo en la página 191Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debehaber copiado primero las asignaciones de directivas de un grupo o sistema.

• Pegar asignaciones de directivas en un sistema específico en la página 192Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Paraello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Copiar asignaciones de un grupoEste procedimiento permite copiar asignaciones de un grupo del árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupodeseado en el Árbol de sistemas.

2 Haga clic en Acciones | Copiar asignaciones.

3 Seleccione los productos o funciones para los que desea copiar asignaciones de directivas y hagaclic en Aceptar.

Copiar asignaciones de un sistemaEste procedimiento permite copiar asignaciones de directivas de un sistema específico.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseadoen el árbol de sistemas.Los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles.

2 Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema.

3 Haga clic en Acciones | Copiar asignaciones y, a continuación, seleccione los productos o funciones paralos que desea copiar asignaciones de directivas y haga clic en Aceptar.

Pegar asignaciones de directivas en un grupoEste procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe habercopiado primero las asignaciones de directivas de un grupo o sistema.

Uso de directivas para administrar los productos y los sistemasUso de las directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 191

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupodeseado en el árbol de sistemas.

2 En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones.Si el grupo ya tiene asignadas directivas para algunas categorías, aparece la página Sustituirasignaciones de directiva para.

Cuando se pegan asignaciones de directivas, aparece una directivaadicional en la lista (Implementación de directivas y tareas). Estadirectiva controla el estado de implementación de las demás directivas.

3 Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y haga clic enAceptar.

Pegar asignaciones de directivas en un sistema específicoEste procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debehaber copiado primero las asignaciones de directivas de un grupo o sistema.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseadoen el árbol de sistemas.Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles.

2 Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic en Acciones |Agente | Modificar directivas en un solo sistema.

3 En el panel de detalles, haga clic en Acciones | Pegar asignaciones.Si el sistema ya tiene asignadas directivas para algunas categorías, aparece la página Sustituirasignaciones de directiva para.

Cuando se pegan asignaciones de directivas, aparece una directivaadicional en la lista (Implementación de directivas y tareas). Estadirectiva controla el estado de implementación de las demás directivas.

4 Confirme la sustitución de las asignaciones.

Visualización de información de directivasEstos procedimientos permiten ver información detallada sobre las directivas, sus asignaciones, suherencia y sus propietarios.

15 Uso de directivas para administrar los productos y los sistemasVisualización de información de directivas

192 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Visualización de los grupos y sistemas a los que se ha asignado una directiva en la página193Este procedimiento permite ver los grupos y sistemas a los que se ha asignado unadirectiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo osistema que hereda la directiva.

• Visualización de la configuración de una directiva en la página 193Este procedimiento permite ver los valores de configuración específicos de una directiva.

• Visualización de los propietarios de una directiva en la página 194Este procedimiento permite ver los propietarios de una directiva.

• Visualización de asignaciones en las que se ha desactivado la implementación de directivasen la página 194Este procedimiento permite ver las asignaciones en las que se ha desactivado laimplementación de directivas, por categoría de directivas.

• Visualización de las directivas asignadas a un grupo en la página 194Este procedimiento permite ver las directivas asignadas a un grupo.

• Visualización de las directivas asignadas a un sistema específico en la página 195Este procedimiento permite ver las directivas asignadas a un sistema específico.

• Visualización de la herencia de directivas de un grupo en la página 195Este procedimiento permite ver la herencia de directivas de un grupo específico.

• Visualización y restablecimiento de la herencia interrumpida en la página 195Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

Visualización de los grupos y sistemas a los que se ha asignadouna directivaEste procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta listasólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaque desee.Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

Figura 15-1 Página Catálogo de directivas

2 En Asignaciones, en la fila de la directiva deseada, haga clic en el vínculo que indica el número degrupos o sistemas a los que se ha asignado la directiva (por ejemplo, 6 asignaciones).En la página de asignaciones, aparecen todos los grupos o sistemas a los que se les ha asignado ladirectiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directivaEste procedimiento permite ver los valores de configuración específicos de una directiva.

Uso de directivas para administrar los productos y los sistemasVisualización de información de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 193

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaque desee.Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Haga clic junto a la directiva que desee.Aparecen las páginas de la directiva y su configuración.

También puede ver esta información al acceder a las directivas asignadasa un grupo específico. Para acceder a esta información, haga clic en Menú| Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, haga clicen el vínculo correspondiente a la directiva seleccionada en la columnaDirectiva.

Visualización de los propietarios de una directivaEste procedimiento permite ver los propietarios de una directiva.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaque desee.En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada.

2 Debajo de Propietario aparecen los propietarios de la directiva.

Visualización de asignaciones en las que se ha desactivado laimplementación de directivasEste procedimiento permite ver las asignaciones en las que se ha desactivado la implementación dedirectivas, por categoría de directivas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoríaque desee.Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

2 Haga clic en el vínculo junto a Estado de implementación para el producto, que indica el número deasignaciones en las que está desactivada la implementación de directivas, en caso de que hayaalguna asignación.Aparece la página Implementación de directiva para <nombre de directiva>.

3 Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas asignadas.

Visualización de las directivas asignadas a un grupoEste procedimiento permite ver las directivas asignadas a un grupo.

15 Uso de directivas para administrar los productos y los sistemasVisualización de información de directivas

194 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupoen el árbol de sistemas.Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles.

2 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de las directivas asignadas a un sistema específicoEste procedimiento permite ver las directivas asignadas a un sistema específico.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseadoen el árbol de sistemas.Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles.

2 Seleccione el sistema y haga clic en Acciones | Agente | Modificar directivas en un solo sistema.

3 Seleccione el producto.Aparecen las directivas del producto asignadas al sistema.

4 Haga clic en cualquiera de las directivas para ver sus valores de configuración.

Visualización de la herencia de directivas de un grupoEste procedimiento permite ver la herencia de directivas de un grupo específico.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas.Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles.

2 En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del que se haheredado la directiva.

Visualización y restablecimiento de la herencia interrumpidaEste procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

Uso de directivas para administrar los productos y los sistemasVisualización de información de directivas 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 195

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas.Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En lafila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece el número de grupos ysistemas en los que se ha interrumpido su herencia.

Se trata del número de grupos y sistemas en los que se ha interrumpidola herencia de la directiva; no el número de sistemas que no heredan ladirectiva. Por ejemplo, si sólo hay un grupo que no hereda la directiva,se muestra como 1 no hereda, independientemente del número de sistemasque contenga el grupo.

2 Haga clic en el vínculo que indica el número de grupos o sistemas descendientes que tieneninterrumpida la herencia.Aparece la página Herencia interrumpida con una lista de los nombres de estos grupos y sistemas.

3 Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de verificaciónsituada junto al nombre y haga clic en Acciones y seleccione Restablecer herencia.

Cómo compartir directivas entre servidores de McAfee ePOLa capacidad para compartir directivas permite a los administradores designar directivas desarrolladasen un servidor para que se transmitan a otros servidores para su implementación. En versionesanteriores de ePolicy Orchestrator, únicamente se podían compartir directivas exportando unadirectiva desde un servidor de origen e importándola en los servidores de destino de forma individual.

El proceso se ha simplificado y automatizado. Ahora el administrador únicamente necesita:

1 Designar la directiva que se va a compartir.

2 Registrar los servidores que compartirán la directiva.

3 Planificar una tarea servidor para distribuir la directiva compartida.

Configuración de la función para compartir directivas entrevarios servidores de McAfee ePOEstos procedimientos permiten configurar la función para compartir directivas para su uso con variosservidores de McAfee ePO. McAfee recomienda realizar estos procedimientos en el orden en el queindican.

Si es necesario modificar la directiva una vez que ha sido compartida,edite la nueva directiva y ejecute de nuevo la tarea para compartirdirectivas. Podría resultar conveniente informar del cambio a losadministradores locales.

15 Uso de directivas para administrar los productos y los sistemasCómo compartir directivas entre servidores de McAfee ePO

196 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Registro de servidores para compartir directivas en la página 197Este procedimiento permite registrar los servidores que compartirán una directiva.

• Designación de directivas para compartir en la página 197Este procedimiento permite designar una directiva para compartir entre varios servidoresde McAfee ePO.

• Planificación de tareas servidor para compartir directivas en la página 197Este procedimiento permite planificar una tarea servidor para poder compartir directivasentre varios servidores de McAfee ePO.

Registro de servidores para compartir directivasEste procedimiento permite registrar los servidores que compartirán una directiva.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, en Nuevo servidor. Se abre elasistente Generador de servidores registrados por la página Descripción.

2 En el menú Tipo de servidor, seleccione ePO, especifique un nombre y las notas que desee y, acontinuación, haga clic en Siguiente. Aparece la página Detalles.

3 Especifica los detalles del servidor y haga clic en Activar en el campo Compartir directivas y, acontinuación, haga clic en Guardar.

Designación de directivas para compartirEste procedimiento permite designar una directiva para compartir entre varios servidores de McAfeeePO.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, en el menú Producto, seleccione elproducto cuya directiva desea compartir.

2 En la columna Acciones correspondiente a la directiva que va a compartir, haga clic en Compartir.

A partir de ePolicy Orchestrator 4.6, las directivas compartidas se insertan automáticamente en losservidores de ePolicy Orchestrator que tienen la opción de compartir directivas activada. Al hacer clicen Compartir en el paso 2, la directiva se inserta inmediatamente en todos los servidores de ePolicyOrchestrator registrados que tienen activada la opción para compartir directivas. Los cambios en lasdirectivas compartidas se insertan de manera similar.

Planificación de tareas servidor para compartir directivasEste procedimiento permite planificar una tarea servidor para poder compartir directivas entre variosservidores de McAfee ePO.

Uso de directivas para administrar los productos y los sistemasCómo compartir directivas entre servidores de McAfee ePO 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 197

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea. Aparece elasistente Generador de tareas servidor.

2 En la página Descripción, especifique el nombre de la tarea y las notas que desee y, a continuación,haga clic en Siguiente. Aparece la página Acciones.

Las nuevas tareas servidor están activadas de forma predeterminada. Sino desea que se active la tarea, seleccione Desactivado en el campo Estadode planificación.

3 En el menú Acciones, seleccione Compartir directivas y, a continuación, haga clic en Siguiente. Aparece lapágina Planificación.

4 Especifique la planificación de la tarea y haga clic en Siguiente. Se abre la página Resumen.

5 Revise la información de resumen y haga clic en Guardar.

Preguntas más frecuentes

¿Qué es una directiva?

Una directiva es un subconjunto personalizado de valores de configuración de un producto quecorresponden a una categoría determinada. Puede crear, modificar o eliminar las directivas connombre de cada categoría según sus necesidades.

¿Qué son las directivas McAfee Default y My Default?

Tras la instalación, cada categoría de directivas contiene al menos dos directivas. Estas dos directivasse llaman McAfee Default y My Default. Estas son las únicas directivas presentes en la primerainstalación. Inicialmente, los valores de configuración de ambas son los mismos.

Las directivas predeterminadas McAfee Default no se pueden editar ni eliminar, ni se puede cambiar sunombre. Las directivas My Default, en cambio, sí se pueden editar, eliminar y cambiar de nombre.

15 Uso de directivas para administrar los productos y los sistemasPreguntas más frecuentes

198 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignadouna nueva directiva?

Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivas específicaheredan la directiva aplicada al grupo ascendiente.

¿En qué medida se ven afectados los grupos y sistemas a los que se aplica unadirectiva cuando ésta se modifica en el Catálogo de directivas?

Todos los grupos y sistemas a los que se aplica una directiva recibirán las modificaciones que seefectúen en la misma, en la próxima comunicación entre el agente y el servidor. A continuación, ladirectiva se implementa en cada intervalo de implementación de directivas.

He asignado una nueva directiva, pero no se está implementando en los sistemasgestionados. ¿Por qué?

Las nuevas asignaciones de directivas no se implementan hasta la próxima comunicación entre elagente y el servidor.

He pegado asignaciones de directivas de un grupo o sistema (origen) en otro(destino), pero las directivas asignadas a la ubicación de destino no coinciden conlas de la ubicación de origen. ¿Por qué?

Cuando copia y pega asignaciones de directivas, solamente se pegan las asignaciones reales. Si laubicación de origen había heredado una directiva que se ha seleccionado para copiarse, entonces loque se pega en la ubicación de destino es la característica de herencia. La ubicación de destino heredala directiva (para esa categoría de directivas concreta) de su propio ascendiente, que puede serdistinta de la que heredó la ubicación de origen.

Uso de directivas para administrar los productos y los sistemasPreguntas más frecuentes 15

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 199

16 Uso de tareas para administrar losproductos y los sistemas

Las tareas servidor y cliente permiten automatizar el proceso de administración del software deseguridad desplegado en los sistemas de su red.

La administración de los productos desde una única ubicación central es una característicafundamental del software ePolicy Orchestrator. Una de las formas de conseguirlo es a través de lacreación y planificación de tareas cliente y servidor. Ambas son acciones planificadas que se ejecutanen el servidor o en los sistemas gestionados para garantizar el despliegue en su red del contenido másactualizado.

¿Va a configurar tareas por primera vez?

Cuando configure tareas por primera vez:

1 Planifique las tareas cliente para los segmentos de su árbol de sistemas.

2 Cree y asigne tareas cliente a grupos y sistemas.

3 Cree tareas cliente para mantener actualizados sus repositorios y automatizar las tareas demantenimiento del servidor.

4 Planifique las tareas para que se ejecute de forma automática.

Contenido

Despliegue de paquetes para productos y actualizaciones Despliegue de productos y actualizaciones Descripción del primer despliegue del producto y la actualización Las tareas servidor y su función Tareas cliente y su función Confirmación de que los clientes utilizan los últimos DAT Evaluación de los nuevos DAT y motores antes de la distribución

Despliegue de paquetes para productos y actualizacionesLa infraestructura de despliegue del software ePolicy Orchestrator admite el despliegue de productos ycomponentes, así como la actualización de ambos.

Todos los productos de McAfee que puede desplegar ePolicy Orchestrator incluyen un archivo ZIP dedespliegue del producto. El archivo ZIP contiene los archivos de instalación, comprimidos en unformato seguro. ePolicy Orchestrator puede desplegar estos paquetes en cualquiera de los sistemasgestionados, una vez que se incorporan al repositorio principal.

Estos archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus (DAT) ydel motor.

16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 201

Puede configurar las directivas del producto antes o después del despliegue. McAfee recomiendadefinir la configuración de directivas antes de desplegar el producto en los sistemas de la red. De estaforma se ahorra tiempo y los sistemas están protegidos lo antes posible.

Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas de extracción ode forma manual.

Tipos de paquetes admitidos

Tipo de paquete Descripción Origen

Archivos SuperDAT(SDAT.exe)

Tipo de archivo:SDAT.exe

Los archivos SuperDAT contienenarchivos DAT y del motor en un solopaquete de actualización. Para ahorrarancho de banda, McAfee recomiendaactualizar los archivos DAT y del motorpor separado.

Sitio web de McAfee. Descarguee incorpore los SuperDAT alrepositorio principal de formamanual.

Archivos de detecciónde virus adicionales(EXTRA.DAT)

Tipo de archivo:EXTRA.DAT

Los archivos EXTRA.DAT son específicospara una o varias amenazas que hanaparecido desde que se publicó el últimoarchivo DAT. Si la amenaza es de unagravedad alta, distribuya los archivosEXTRA.DAT inmediatamente, en lugar deesperar a que esa firma se agregue alpróximo archivo DAT. Los archivosEXTRA.DAT proceden del sitio web deMcAfee. Puede distribuirlos a través deePolicy Orchestrator. Las tareas deextracción no recuperan archivosEXTRA.DAT.

Sitio web de McAfee. Descarguee incorpore los DAT adicionalesal repositorio principal de formamanual.

Despliegue deproductos y paquetesde actualizaciones

Tipo de archivo: ZIP

Un paquete de despliegue de productocontiene el software de instalación de unproducto de McAfee.

CD del producto o archivo ZIPdel producto descargado.Incorpore de forma manual lospaquetes de despliegue deproductos en el repositorioprincipal. Para conocerubicaciones específicas, consultela documentación del productocorrespondiente.

Paquetes de idioma delagente

Tipo de archivo: ZIP

Un paquete de idioma del agentecontiene los archivos necesarios paramostrar la información del agente en elidioma local.

Repositorio principal. Seincorpora durante la instalación.Para futuras versiones delagente, debe incorporar lospaquetes de idioma del agente alrepositorio principal de formamanual.

Seguridad y firmas de los paquetes

Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves que utilizan elsistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifrados con unsistema de cifrado 3DES de 168 bits. Las claves se utilizan para cifrar y descifrar datos de importancia.

Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Si confía en elcontenido y la validez del paquete, continúe con el proceso de incorporación. Estos paquetes seprotegen como se ha descrito anteriormente, pero los firma ePolicy Orchestrator cuando se incorporan.

El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue el propiousuario quien los incorporó y que no han sufrido manipulación ni daño alguno. El agente sólo confía enarchivos de paquetes firmados por ePolicy Orchestrator o por McAfee. De esta forma, se protegen lasredes contra paquetes procedentes de fuentes sin firma o no fiables.

16 Uso de tareas para administrar los productos y los sistemasDespliegue de paquetes para productos y actualizaciones

202 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Orden y dependencias de los paquetes

Si una actualización de un producto depende de otra, deberá incorporar sus paquetes de actualizaciónal repositorio principal en el orden necesario. Por ejemplo, si el parche 2 requiere el parche 1, debeincorporar el parche 1 antes que el parche 2. Los paquetes no se pueden volver a ordenar una vezincorporados. Debe quitarlos y volver a incorporarlos en el orden adecuado. Si incorpora un paqueteque sustituye a un paquete existente, éste se quitará automáticamente.

Despliegue de productos y actualizacionesLa infraestructura de repositorios de McAfee ePO permite desplegar productos y actualizar paquetes enlos sistemas gestionados desde una ubicación central. Aunque se utilizan los mismos repositorios,existen diferencias.

Comparación de los paquetes de despliegue de productos y de actualización

Paquetes de despliegue de productos Paquetes de actualización

Deben incorporarse manualmente alrepositorio principal.

Los paquetes de actualización de DAT y del motor sepueden copiar automáticamente desde el sitio de origenmediante una tarea de extracción. El resto de paquetesde actualización deben incorporarse manualmente alrepositorio principal.

Pueden replicarse en los repositoriosdistribuidos e instalarse en los sistemasgestionados automáticamente medianteuna tarea de despliegue.

Pueden replicarse en los repositorios distribuidos einstalarse en los sistemas gestionadosautomáticamente mediante la actualización global.

Si no se implementa la actualización globalpara el despliegue de productos, se debeconfigurar y planificar una tarea dedespliegue en los sistemas gestionadospara recuperar el paquete.

Si no se implementa la actualización global para laactualización de productos, se debe configurar yplanificar una tarea de actualización cliente en lossistemas gestionados para recuperar el paquete.

Proceso de despliegue y actualización de productos

El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motor es elsiguiente:

1 Incorpore el paquete de actualización al repositorio principal, mediante una tarea de extracción ode forma manual.

2 Siga uno de estos procedimientos:

• Si utiliza la actualización global, no se necesita nada más para los sistemas de la red. Sinembargo, debe crear y planificar una tarea de actualización para los portátiles que salgan de lared.

• Si no utiliza la actualización global, utilice una tarea de replicación para copiar el contenido delrepositorio principal en los repositorios distribuidos, a continuación, cree y planifique una tareade actualización para que los agentes recuperen e instalen la actualización en los sistemasgestionados.

Uso de tareas para administrar los productos y los sistemasDespliegue de productos y actualizaciones 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 203

Descripción del primer despliegue del producto y la actualizaciónSiga este procedimiento para garantizar que el despliegue de su producto y la actualización se realizancorrectamente.

Cuando despliegue productos por primera vez:

1 Configure tareas servidor para la extracción y replicación del repositorio.

2 Incorpore los paquetes del producto y la actualización al repositorio principal utilizando elAdministrador de software.

3 Configure tareas cliente de despliegue del producto y la actualización.

Las tareas servidor y su función Las tareas servidor son acciones configurables que se ejecutan en su servidor de ePolicy Orchestratorsegún la planificación establecida. Puede emplear tareas servidor para automatizar las tareasrepetitivas que deben realizarse en el servidor.

El software McAfee ePO incluye de manera predeterminada tareas servidor y accionespreconfiguradas. La mayoría de los productos de software adicionales que se administran con elservidor de ePolicy Orchestrator agregan también tareas servidor preconfiguradas.

Actualización globalMcAfee recomienda utilizar la actualización global como parte de su estrategia de actualización. Laactualización global automatiza la replicación en los repositorios distribuidos y mantiene los sistemasgestionados actualizados. No es necesario ejecutar las tareas de replicación y actualización. Alincorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría de losentornos, el proceso completo finaliza en una hora.

Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Sinembargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúrese deque crea una tarea de replicación para distribuir el contenido que no iniciará una actualización global.

Cuando se utiliza la actualización global, McAfee aconseja planificar unatarea de extracción regular (para actualizar el repositorio principal) auna hora en la que el tráfico de red sea mínimo. Aunque la actualizaciónglobal es mucho más rápida que otros métodos, aumenta el tráfico dered mientras dura.

Proceso de actualización global

La actualización global actualiza la mayoría de los entornos en menos de una hora mediante el procesosiguiente:

1 Se incorpora el contenido al repositorio principal.

2 El servidor realiza una replicación incremental en todos los repositorios distribuidos.

3 El servidor envía una llamada de activación a todos los SuperAgents del entorno.

4 El SuperAgent envía un mensaje de actualización global a todos los agentes dentro de su subred.

5 Al recibir la comunicación, el agente obtiene una versión de catálogo mínima necesaria para laactualización.

16 Uso de tareas para administrar los productos y los sistemasDescripción del primer despliegue del producto y la actualización

204 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

6 El agente busca en los repositorios distribuidos un sitio que tenga esta versión de catálogo mínima.

7 Una vez que localiza el repositorio adecuado, ejecuta la tarea de actualización.

Si el agente no recibe la comunicación por algún motivo; por ejemplo, si el equipo cliente estáapagado o si no hay SuperAgents, en el próximo ASCI se proporciona la versión mínima de catálogo yse inicia el proceso.

Si el agente recibe una notificación del SuperAgent, obtiene la lista depaquetes actualizados. Si el agente encuentra la nueva versión delcatálogo en el próximo ASCI, no obtiene la lista de paquetes paraactualizar y, por lo tanto, actualiza todos los paquetes disponibles.

Requisitos

Para implementar la actualización global deben cumplirse los siguientes requisitos:

• Un SuperAgent debe utilizar la misma clave de comunicación agente-servidor segura (ASSC) quelos agentes que reciben su llamada de activación.

• Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados nopueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el mismosegmento de difusión. La actualización global utiliza la llamada de activación del SuperAgent paraavisar a los agentes de que hay disponibles nuevas actualizaciones.

• Hay repositorios distribuidos definidos y configurados en todo el entorno. Aunque McAfeerecomienda el uso de repositorios SuperAgent, no es obligatorio. La actualización global funcionacon todos los tipos de repositorios distribuidos.

• Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el repositoriodesde el que se actualizan. Aunque es necesario que haya un SuperAgent en cada segmento dedifusión para que los sistemas reciban la llamada de activación, no es imprescindible que hayarepositorios SuperAgent en todos los segmentos de difusión. Sin embargo, los sistemasgestionados deben "ver" el repositorio SuperAgent desde el que se actualizan.

Despliegue automático de paquetes de actualización mediante laactualización globalEste procedimiento permite activar la actualización global en el servidor. Al ejecutar la actualizaciónglobal, se despliegan automáticamente en los sistemas gestionados los paquetes de actualizaciónespecificados por el usuario.

Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 205

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Actualización global y haga clic enEditar en la parte inferior de la página.

Figura 16-1 Página Editar Actualización global

2 En la página Editar Actualización global, seleccione Activado junto a Estado.

3 Cambie el Intervalo aleatorio, si es preciso.Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalo deejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. El valorpredeterminado es 20 minutos.Por ejemplo, si actualiza 1.000 clientes utilizando el intervalo aleatorio predeterminado de20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante el intervalo,se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1.000 clientes seactualizarían simultáneamente.

16 Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función

206 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización.La actualización global sólo se inicia si se incorporan al repositorio principal los nuevos paquetes decomponentes especificados aquí, o se mueven a otra rama. Seleccione los componentes condetenimiento.

• Firmas y motores: seleccione Contenido de Host Intrusion Prevention, si es preciso.

La selección de un tipo de paquete determina lo que inicia unaactualización global (no lo que se actualiza durante el proceso deactualización global). Los agentes reciben una lista de paquetesactualizados durante el proceso de actualización global. Los agentesutilizan esta lista para instalar únicamente las instalaciones que senecesitan. Por ejemplo, solamente los paquetes de actualización que hancambiado desde la última actualización; no todos los paquetes, si no hancambiado.

5 Cuando termine, haga clic en Guardar.Una vez activada la actualización global, se iniciará una actualización la próxima vez que uno de lospaquetes seleccionados se incorpore o se mueva a otra rama.

No olvide ejecutar una tarea Ejecutar ahora y planificar una tareaservidor de extracción de repositorio regular cuando esté listo para quecomience la actualización automática.

Tareas de extracciónUtilice tareas de extracción para actualizar su repositorio principal con los paquetes de actualización deDAT y del motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse confrecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con unafrecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea posiblepara que estén protegidos contra las últimas amenazas.

Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el repositorioprincipal.

Los archivos EXTRA.DAT deben incorporarse al repositorio principal deforma manual. Estos archivos están disponibles en el sitio web de McAfee.

Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y regular,a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de extracción delrepositorio semanal para que se ejecute a las 5 de la mañana todos los jueves.

También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio principal demanera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus de rápidapropagación y publica un nuevo archivo DAT para hacerle frente.

Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma manual.

Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus sistemasde forma automática mediante una actualización global o con el uso de tareas de replicación.

Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 207

Consideraciones al planificar una tarea de extracción

Tenga en cuenta lo siguiente cuando planifique tareas de extracción:

• Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda,planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen pocoancho de banda. Con la actualización global, los archivos de actualización se distribuyenautomáticamente cuando finaliza la tarea de extracción.

• Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no desee utilizarsus recursos a diario en tareas de actualización.

• Tareas de replicación y actualización: planifique las tareas de replicación y de actualización declientes para asegurarse de que los archivos de actualización se distribuyen en todo el entorno.

Tareas de replicaciónUtilice tareas de replicación para copiar el contenido del repositorio principal en los repositoriosdistribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositoriosdistribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositoriosdistribuidos estén actualizados.

Si va a usar la actualización global para todas las actualizaciones, esposible que no sea necesario utilizar en su entorno las tareas dereplicación, aunque se recomiendan para obtener redundancia. Sinembargo, si no utiliza la actualización global para ninguna de lasactualizaciones, debe planificar una tarea servidor Replicación delrepositorio o ejecutar una tarea Replicar ahora.

La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar tareasservidor de replicación del repositorio que se ejecuten de forma regular. Con la planificación de tareasde replicación diarias se asegura que los sistemas gestionados permanezcan actualizados. El uso detareas de replicación del repositorio automatiza el proceso de replicación en los repositorios distribuidos.

De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar en losrepositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación planificada.Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos manualmente.

Replicación completa frente a replicación incremental

Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación completa. La replicaciónincremental, que necesita menos ancho de banda, sólo copia del repositorio principal las nuevasactualizaciones que aún no están en el repositorio distribuido. Sin embargo, con una replicacióncompleta se copia todo el contenido del repositorio principal.

McAfee recomienda planificar una tarea de replicación incremental diaria.Si es posible, planifique una tarea de replicación completa semanal paraque se eliminen los archivos del repositorio distribuido,independientemente de la funcionalidad de replicación propia de ePolicyOrchestrator.

Selección de repositorioLos nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos losrepositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo cada

16 Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función

208 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

vez que se comunica con el servidor de McAfee ePO. El agente selecciona un repositorio cada vez quese inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la lista de repositorios.

La replicación selectiva proporciona un mayor control sobre la actualización de repositoriosindividuales. Al planificar tareas de replicación, puede elegir:

• Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la replicaciónen repositorios distribuidos diferentes a horas distintas se reduce el impacto sobre los recursos deancho de banda. Estos repositorios pueden especificarse cuando se crea o edita la tarea dereplicación.

• Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si seleccionasolamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio distribuido,el impacto sobre los recursos de ancho de banda será menor. Cuando defina o edite susrepositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio distribuido.

Esta funcionalidad está diseñada para la actualización de productos quesolamente se instalan en algunos sistemas de su entorno, comoVirusScan Enterprise. Permite distribuir dichas actualizacionesúnicamente a los repositorios distribuidos con los que contactan esossistemas.

Cómo seleccionan los agentes los repositorios

De manera predeterminada, los agentes intentan la actualización desde cualquiera de los repositoriosdel archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP de red o unalgoritmo de comparación de direcciones de subred para buscar el repositorio distribuido con el tiempode respuesta más rápido. Normalmente, será el repositorio distribuido más cercano al sistema en la red.

También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán parala actualización, activando o desactivando los repositorios distribuidos en las directivas de los agentes.McAfee no recomienda desactivar repositorios en la configuración de directivas. Si permite que losagentes se actualicen desde cualquier repositorio distribuido, se asegura de que recibirán lasactualizaciones.

Despliegue de paquetes de actualización con tareas deextracción y replicaciónEstos procedimientos permiten implementar una estrategia de actualización basada en tareas una vezque haya creado la infraestructura de repositorios. Si no utiliza la actualización global en su entornodebe usar estas tareas.

Procedimientos• Uso de tareas de extracción para actualizar el repositorio principal en la página 209

Utilice uno de estos procedimientos para actualizar el contenido del repositorio principaldesde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario.

• Replicación de paquetes del repositorio principal en los repositorios distribuidos en lapágina 212Utilice uno de estos procedimientos para replicar el contenido del repositorio principal enlos repositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorioque se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahorapara que se realice la replicación de forma inmediata.

Uso de tareas de extracción para actualizar el repositorio principalUtilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitiode actualización de McAfee o desde un sitio de origen configurado por el usuario.

Puede planificar tareas de extracción o ejecutarlas inmediatamente.

Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 209

Procedimientos

• Ejecución de una tarea planificada Extracción del repositorio en la página 210Este procedimiento permite planificar una tarea planificada Extracción del repositorio queactualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracciónpermiten seleccionar los paquetes que se van a copiar desde el sitio de origen.

• Ejecución de una tarea Extraer ahora en la página 211Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de formainmediata el repositorio principal desde el sitio de origen. Con esta versión, puedeespecificar qué paquetes del sitio de origen se copian en el repositorio principal.

Ejecución de una tarea planificada Extracción del repositorioEste procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice elrepositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar lospaquetes que se van a copiar desde el sitio de origen.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Planificar extracción.Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba el nombre y la descripción de la tarea.

3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente.Aparece la página Acciones. Aunque se pueden ejecutar de forma manual, las tareas desactivadasno se ejecutan según la planificación.

4 En el menú Acciones, seleccione Extracción del repositorio.

5 Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorioprincipal.

6 Seleccione una de las ramas siguientes para colocar los paquetes.

• Actual: para utilizar los paquetes sin probarlos antes.

• Evaluación: para probar los paquetes en un entorno de evaluación.

• Anterior: para utilizar la versión anterior para recibir el paquete.

7 Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones delpaquete que se han guardado en la rama Actual.

16 Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función

210 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

8 Seleccione si se deben extraer:

• Todos los paquetes

• Paquetes seleccionados: si selecciona esta opción, debe hacer clic en Seleccionar paquetes y elegir lospaquetes que desea extraer del sitio de origen cuando se ejecute esta tarea.

Figura 16-2 Cuadro de diálogo Paquetes del sitio de origen disponibles

9 Haga clic en Siguiente.Aparece la página Planificación del asistente.

10 Planifique la tarea según sus preferencias y haga clic en Siguiente.Aparece la página Resumen.

La página Planificación ofrece más flexibilidad que la funcionalidad deplanificación de versiones anteriores. Además de realizar unaplanificación más específica en todos los tipos de planificaciones, permiteutilizar sintaxis cron mediante el tipo de planificación Avanzada.

11 Revise la información de resumen y haga clic en Guardar.

La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor.

Ejecución de una tarea Extraer ahoraEste procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediatael repositorio principal desde el sitio de origen. Con esta versión, puede especificar qué paquetes delsitio de origen se copian en el repositorio principal.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Extraer ahora.Se abre el asistente Extraer ahora.

2 Seleccione el sitio de origen en la lista de repositorios disponibles.

3 Seleccione una de las ramas siguientes para colocar los paquetes.

• Actual: para utilizar los paquetes sin probarlos antes.

• Evaluación: para probar los paquetes en un entorno de evaluación.

• Anterior: para utilizar la versión anterior para recibir el paquete.

4 Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones delpaquete que se han guardado en la rama Actual.

Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 211

5 Haga clic en Siguiente.Aparece la página Selección de paquetes.

6 Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente.Aparece la página Resumen.

7 Compruebe los detalles de la tarea y haga clic en Iniciar extracción para iniciar la tarea de extracción.Aparece la página Registro de tareas servidor, en la que puede controlar el estado de la tarea hasta quefinalice.

Replicación de paquetes del repositorio principal en los repositoriosdistribuidosUtilice uno de estos procedimientos para replicar el contenido del repositorio principal en losrepositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que se ejecutede forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice lareplicación de forma inmediata.

Procedimientos

• Ejecución planificada de una tarea servidor Replicación del repositorio en la página 212Este procedimiento permite crear una tarea servidor Replicación del repositorio.

• Ejecución de una tarea Replicar ahora en la página 213Este procedimiento permite replicar el contenido del repositorio principal en repositoriosdistribuidos de manera inmediata.

• Cómo evitar la replicación de paquetes seleccionados en la página 93Si se han configurado los repositorios distribuidos de forma que se repliquen sólo lospaquetes seleccionados, se replicará de forma predeterminada el paquete que acaba deincorporar. Según sus requisitos de pruebas y validación, es posible que desee evitar lareplicación de algunos paquetes en sus repositorios distribuidos.

Ejecución planificada de una tarea servidor Replicación del repositorioEste procedimiento permite crear una tarea servidor Replicación del repositorio.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, en Acciones | Planificar replicación.Aparece el asistente Generador de tareas servidor.

2 En la página Descripción, escriba el nombre y la descripción de la tarea.

3 Elija si desea activar o desactivar la tarea y haga clic en Siguiente.Aparece la página Acciones. Aunque se pueden ejecutar de forma manual, las tareas desactivadasno se ejecutan según la planificación.

4 Seleccione Replicación del repositorio en el menú desplegable.

Figura 16-3 Acción de la tarea servidor Replicación del repositorio

16 Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función

212 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 En el menú desplegable Tipo de replicación, seleccione una de las opciones siguientes:

• Incremental: replica sólo las diferencias entre el repositorio principal y los repositorios distribuidos.

• Completa: replica todo el contenido del repositorio principal en los repositorios distribuidos.

6 Junto a Replicar en, seleccione Todos los repositorios o Repositorios seleccionados.

Si selecciona Repositorios seleccionados, debe hacer clic en Seleccionarrepositorios para elegir los repositorios distribuidos que van a recibirpaquetes cuando se inicie la tarea.

7 Haga clic en Siguiente.Aparece la página Planificación del asistente.

8 Planifique la tarea según sus preferencias y haga clic en Siguiente.Aparece la página Resumen.

La página Planificación ofrece más flexibilidad que la funcionalidad deplanificación de versiones anteriores. Además de realizar unaplanificación más específica en todos los tipos de planificaciones, permiteutilizar sintaxis cron mediante el tipo de planificación Avanzada.

9 Revise la información de resumen y haga clic en Guardar.

La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor.

Ejecución de una tarea Replicar ahoraEste procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidosde manera inmediata.

ProcedimientoPara ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorios distribuidos y, a continuación, en Acciones | Replicar ahora.Aparece el asistente Replicar ahora.

2 En la página Repositorios, seleccione los repositorios distribuidos que va a incluir en la replicación yhaga clic en Siguiente.Si no está seguro de los repositorios distribuidos que deben actualizarse, realice la replicación entodos.

3 En Tipo de replicación, seleccione Incremental o Completa y, a continuación, haga clic en Siguiente.

Si es la primera vez que replica en un repositorio distribuido, se llevará acabo una replicación completa incluso si selecciona una replicaciónincremental.

4 En la página Resumen, revise los detalles y haga clic en Iniciar replicación.La página Registro de tareas servidor muestra el estado de la tarea hasta que finaliza. Los tiempos dereplicación varían dependiendo de los cambios en el repositorio principal y del número derepositorios distribuidos incluidos en el proceso.

Una vez finalizada la tarea, puede iniciar una tarea de actualización cliente inmediata, de maneraque los sistemas gestionados ubicados en otras ubicaciones puedan obtener las actualizaciones delos repositorios distribuidos.

Cómo evitar la replicación de paquetes seleccionadosSi se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetesseleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Según sus

Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 213

requisitos de pruebas y validación, es posible que desee evitar la replicación de algunos paquetes ensus repositorios distribuidos.

Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorios distribuidos y, continuación, en el repositorio adecuado.Aparece el Generador de repositorios distribuidos.

2 En la página Tipos de paquetes, anule la selección de los paquetes que no desee replicar.

3 Haga clic en Guardar.

Sintaxis cron permitida al planificar una tarea servidorLa sintaxis cron está formada por seis o siete campos, separados por un espacio. La sintaxis cronaceptada, por campo en orden descendente, viene detallada en la siguiente tabla. La mayoría de lasintaxis cron es aceptable, sin embargo, existen algunos casos que no se admiten. Por ejemplo, nopuede especificar al mismo tiempo los valores de día de la semana y día del mes.

Nombre del campo Valores admitidos Caracteres especiales admitidos

Segundos 0 - 59 , - * /

Minutos 0 - 59 , - * /

Horas 0 - 23 , - * /

Día del mes 1 - 31 , - * ? / L W C

Mes 1 - 12 o JAN - DEC , - * /

Día de la semana 1 - 7 o SUN - SAT , - * ? / L C #

Año (opcional) Vacío o 1970 - 2099 , - * /

Notas sobre los caracteres especiales admitidos

• Se admiten las comas (,) para especificar valores adicionales. Por ejemplo, "5,10,30" o"MON,WED,FRI".

• Los asteriscos (*) se utilizan para indicar "cada". Por ejemplo, "*" en el campo de minutos significa"cada minuto".

• Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los camposDía de la semana y Día del mes.

El signo de interrogación puede utilizare en uno de estos campos, perono en los dos.

• Las barras inclinadas (/) identifican incrementos. Por ejemplo, "5/15" en el campo de minutossignifica que la tarea se ejecuta en los minutos 5, 20, 35 y 50.

• La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo, "0 15 10 ? *6L" significa el último viernes de cada mes a las 10:15.

16 Uso de tareas para administrar los productos y los sistemasLas tareas servidor y su función

214 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• La letra "W" significa "día de la semana". Por lo tanto, si creó un día del mes como "15W", significael día de la semana más cercano al decimoquinto día del mes. Además, también puede especificar"LW", que significaría el último día de la semana del mes.

• La almohadilla "#" identifica el número del día del mes. Por ejemplo, si se utiliza "6#3" en el campoDía de la semana, quiere decir el tercer (3er) viernes de cada mes, "2#1" es el primer (1º) lunes y"4#5" el quinto (5º) miércoles.

Si el mes no tiene quinto miércoles, la tarea no se ejecuta.

Acerca de la información de tareas de extracción y replicaciónen el registro de tareas servidorEl registro de tareas servidor proporciona información sobre sus tareas de extracción y replicación,además de todas las tareas servidor. Esto permite conocer el estado de la tarea y los posibles erroresque se hayan producido.

Información de tareas de replicación en el registro de tareas servidor

Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información paralas tareas de replicación:

• Fecha de inicio y duración de la tarea.

• Estado de la tarea en cada sitio (si se expande).

• Los errores o advertencias, sus códigos y el sitio al que afectan.

Información de tareas de extracción en el registro de tareas servidor

Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información paralas tareas de extracción:

• Fecha de inicio y duración de la tarea.

• Los errores o advertencias y sus códigos.

• El estado de cada paquete que se incorpora al repositorio principal.

• La información relativa a los nuevos paquetes que se incorporan al repositorio principal.

Tareas cliente y su funciónePolicy Orchestrator permite crear y planificar tareas cliente para facilitar la automatización de laadministración de los sistemas en su red gestionada.

Los archivos de extensiones que se instalan en el servidor de McAfee ePO determinan las tareascliente disponibles.

Las tareas cliente se utilizan habitualmente para:

• Despliegue de productos

• Funcionalidad de productos (por ejemplo, la tarea de análisis bajo demanda de VirusScan Enterprise)

• Ampliaciones y actualizaciones

Para obtener más información sobre las tareas cliente disponibles, así como sobre los detalles sobre sufunción, consulte la documentación correspondiente de sus productos gestionados.

Uso de tareas para administrar los productos y los sistemasTareas cliente y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 215

Cómo funciona el Catálogo de tareas clienteEl Catálogo de tareas cliente permite crear objetos tarea cliente que se utilizan para administrar lossistemas gestionados en la red.

El Catálogo de tareas cliente aplica el concepto de objetos lógicos a las tareas cliente de ePolicyOrchestrator. Puede crear objetos tarea cliente para distintos fines y no es necesario asignarlosinmediatamente. Al asignar y planificar tareas cliente, puede considerar estos objetos comocomponentes reutilizables.

Las tareas cliente se pueden asignar a cualquier nivel del árbol de sistemas y las heredan los grupos ysistemas situados en niveles inferiores en el árbol. Al igual que ocurre con las directivas y lasasignaciones de directivas, se puede interrumpir la herencia para una tarea cliente asignada.

Los objetos tarea cliente se pueden compartir en varios servidores de ePolicy Orchestrator registradosde su entorno. Cuando se elige compartir objetos tarea cliente, cada servidor registrado recibe unacopia después de ejecutar su tarea servidor Compartir tarea cliente. Los cambios que se realicen en la tarease actualizan cada vez que se ejecuta la tarea servidor. Cuando se comparte un objeto tarea cliente,sólo el propietario del objeto puede modificar su configuración.

Los administradores globales del servidor de destino que recibe la tareacompartida no son propietarios de dicha tarea compartida. De la mismaforma, ninguno de los usuarios del servidor de destino es propietario delas tareas compartidas que recibe dicho servidor.

Tarea de despliegueUna vez que haya incorporado el paquete de despliegue del producto, utilice la tarea clienteDespliegue de productos, para instalarlo en los sistemas gestionados. Esta tarea instala los productosque se despliegan a través del software ePolicy Orchestrator y que se han incorporado al repositorioprincipal.

Recomendaciones

Puede ejecutar la tarea Despliegue de productos para cualquier grupo o sistema concreto. A la hora dedecidir el procedimiento de despliegue de productos, McAfee recomienda considerar el tamaño delpaquete y el ancho de banda disponible entre los repositorios principal o distribuidos y los sistemasgestionados. Además de producir una sobrecarga potencial en el servidor de McAfee ePO o en la red,el despliegue de productos en muchos sistemas puede complicar la resolución de los problemas.

Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas porfases. Si la velocidad de conexión de la red es alta, intente realizar el despliegue en algunos cientos declientes de forma simultánea. Si la conexión es lenta o no es tan fiable, pruebe con grupos máspequeños. Conforme se realiza el despliegue en cada grupo, controle el proceso, ejecute informes paraconfirmar que las instalaciones se han realizado sin problemas y solucione cualquier problema quepueda surgir en los diferentes sistemas.

Si va a desplegar productos o componentes de McAfee que están instalados en algunos de lossistemas gestionados:

1 Utilice una etiqueta para identificar los sistemas correspondientes.

2 Mueva los sistemas etiquetados a un grupo.

3 Configure una tarea cliente Despliegue de productos para el grupo.

16 Uso de tareas para administrar los productos y los sistemasTareas cliente y su función

216 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de la tarea Despliegue de productos para desplegar productos en lossistemas gestionadosEstos procedimientos permiten desplegar productos en los sistemas gestionados con la tarea clienteDespliegue de productos.

ePolicy Orchestrator permite crear esta tarea para un sistema o para grupos del árbol de sistemas.

Procedimientos

• Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados enla página 217Este procedimiento permite configurar la tarea Despliegue de productos para desplegarproductos en grupos de sistemas gestionados en el árbol de sistemas.

• Configuración de la tarea Despliegue de productos para instalar productos en sistemasgestionados en la página 218Este procedimiento permite desplegar productos en un solo sistema mediante la tareaDespliegue de productos. Cree una tarea cliente Despliegue de productos para un solosistema cuando ese sistema necesite:

Configuración de la tarea Despliegue de productos para grupos de sistemasgestionadosEste procedimiento permite configurar la tarea Despliegue de productos para desplegar productos engrupos de sistemas gestionados en el árbol de sistemas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de tareas cliente, seleccione McAfee Agent | Despliegue de productos comotipos de tareas cliente, a continuación, haga clic en Acciones | Nueva tarea. Aparece el cuadro dediálogo Nueva tarea.

2 Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar.

3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea.

4 Junto a Plataformas de destino, seleccione el tipo o los tipos de plataformas que desea utilizar en eldespliegue.

5 Junto a Productos y componentes defina lo siguiente:

• Seleccione el producto adecuado en la lista desplegable. Estos son los productos para los que yase ha incorporado un paquete al repositorio principal. Si no aparece aquí el producto que deseadesplegar, debe incorporar primero el paquete del producto.

• Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete y la Rama.

• Para especificar opciones de instalación para la línea de comandos, escriba las opciones de lalínea de comandos en el campo de texto Línea de comandos. Consulte la documentación delproducto para obtener información sobre las opciones de línea de comandos del producto que vaa instalar.

Puede hacer clic en + o en – para agregar o eliminar productos ycomponentes de la lista que se muestra.

6 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso de implementación dedirectivas (sólo Windows) y haga clic en Guardar.

7 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente asignadas y seleccione el grupo adecuado enel árbol de sistemas.

Uso de tareas para administrar los productos y los sistemasTareas cliente y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 217

8 Seleccione el filtro Predefinidos como Despliegue de producto (McAfee Agent).

Las tareas cliente asignadas aparecen, por categoría, en el panel de detalles.

9 Haga clic en Acciones | Nueva asignación de tarea cliente. Aparece el asistente Generador de asignacionesde tareas cliente.

10 En la página Seleccionar tarea, seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea, yseleccione la tarea ha creado para el despliegue de productos.

11 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic enSiguiente:

• Enviar esta tarea a todos los equipos

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos deedición para configurar los criterios.

12 En la página Planificación, seleccione si se activa la planificación, especifique la información deplanificación y haga clic en Siguiente.

13 Revise el resumen y haga clic en Guardar.

Configuración de la tarea Despliegue de productos para instalar productos ensistemas gestionadosEste procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue deproductos. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistemanecesite:

• Tener instalado un producto que los demás sistemas del grupo no requieren.

• Una planificación distinta a la de los demás sistemas del grupo. Por ejemplo, si un sistema seencuentra en una zona horaria diferente a la de los demás componentes del mismo nivel.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de tareas cliente, seleccione McAfee Agent | Despliegue de productos comotipos de tareas cliente, a continuación, haga clic en Acciones | Nueva tarea. Aparece el cuadro dediálogo Nueva tarea.

2 Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar.

3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea.

4 Junto a Plataformas de destino, seleccione el tipo o los tipos de plataformas que desea utilizar en eldespliegue.

16 Uso de tareas para administrar los productos y los sistemasTareas cliente y su función

218 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Junto a Productos y componentes defina lo siguiente:

• Seleccione el producto adecuado en la lista desplegable. Estos son los productos para los que yase ha incorporado un paquete al repositorio principal. Si no aparece aquí el producto que deseadesplegar, debe incorporar primero el paquete del producto.

• Seleccione la Acción Instalar y, a continuación, seleccione el Idioma del paquete y la Rama.

• Para especificar opciones de instalación para la línea de comandos, escriba las opciones de lalínea de comandos en el campo de texto Línea de comandos. Consulte la documentación delproducto para obtener información sobre las opciones de línea de comandos del producto que vaa instalar.

Puede hacer clic en + o en – para agregar o eliminar productos ycomponentes de la lista que se muestra.

6 Junto a Opciones, seleccione si desea ejecutar esta tarea para cada proceso de implementación dedirectivas (sólo Windows) y haga clic en Guardar.

7 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que deseadesplegar el producto. A continuación, haga clic en Acciones | Agente | Modificar tareas en un solo sistema.

8 Haga clic en Acciones | Nueva asignación de tarea cliente. Aparece el asistente Generador de asignacionesde tareas cliente.

9 En la página Seleccionar tarea, seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea, yseleccione la tarea ha creado para el despliegue de productos.

10 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic enSiguiente:

• Enviar esta tarea a todos los equipos

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos deedición para configurar los criterios.

11 En la página Planificación, seleccione si se activa la planificación, especifique la información deplanificación y haga clic en Siguiente.

12 Revise el resumen y haga clic en Guardar.

Tareas de actualizaciónUna vez que un paquete de actualización se ha incorporado al repositorio principal y se ha replicado enlos repositorios distribuidos, los agentes de los sistemas gestionados deben saber cuándo contactarcon los repositorios distribuidos para obtener las actualizaciones. Si utiliza la actualización global, estono es necesario.

Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo recibenpaquetes de actualización los sistemas gestionados. Si no utiliza la actualización global, la creación deestas tareas es la única forma de controlar la actualización de clientes con el software ePolicyOrchestrator.

Si utiliza la actualización global, esto no es necesario, aunque puede crear una tarea diaria paraobtener redundancia.

Uso de tareas para administrar los productos y los sistemasTareas cliente y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 219

Consideraciones al crear tareas de actualización cliente

Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente:

• Cree una tarea cliente de actualización diaria en el nivel más alto del árbol de sistemas, para que lahereden todos los sistemas. Si el tamaño de su organización es grande, puede utilizar intervalosaleatorios para mitigar el impacto en el ancho de banda. Además, en redes grandes con oficinascon distintas zonas horarias, si se ejecuta la tarea a la hora del sistema local en el sistemagestionado, en lugar de a la misma hora en todos los sistemas, se equilibra la carga de trabajo enla red.

• Planifique la tarea para que comience al menos una hora después de la tarea de replicaciónplanificada, si utiliza este tipo de tareas.

• Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Es posible quelos sistemas gestionados hayan cerrado la sesión en la red y se pierdan la tarea planificada. Si seejecuta la tarea con frecuencia, se asegura de que estos sistemas reciban la actualización.

• Aproveche al máximo el ancho de banda y cree varias tareas de actualización cliente planificadasque actualicen distintos componentes a horas diferentes. Por ejemplo, puede crear una tarea paraactualizar sólo los archivos DAT y, a continuación, otra para actualizar los archivos DAT y del motoruna vez a la semana o al mes, ya que los paquetes del motor se distribuyen con menos frecuencia.

• Cree y planifique otras tareas para actualizar los productos que no utilizan el agente para Windows.

• Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales, como VirusScanEnterprise, y asegurarse de que todas reciban los archivos de actualización. Planifíquela para quese ejecute a diario o bien varias veces al día.

Actualización regular de los sistemas gestionados con una tarea deactualización planificadaEste procedimiento permite crear y configurar tareas de actualización. Si no utiliza la actualizaciónglobal, McAfee recomienda que se emplee una tarea de actualización cliente para asegurar que todoslos sistemas utilicen los últimos archivos DAT y del motor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Directiva | Catálogo de tareas cliente, seleccione McAfee Agent | Actualización de productoscomo tipos de tareas cliente, a continuación, haga clic en Acciones | Nueva tarea. Aparece el cuadro dediálogo Nueva tarea.

2 Compruebe que esté seleccionado Actualización de productos y haga clic en Aceptar.

3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea.

4 Junto a Mostrar cuadro de diálogo "Actualización en curso" en sistemas gestionados, seleccione si desea que losusuarios sepan que hay una actualización en curso y tengan la posibilidad de aplazar el proceso.

16 Uso de tareas para administrar los productos y los sistemasTareas cliente y su función

220 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Junto a Tipos de paquetes, seleccione una de las opciones siguientes y haga clic en Guardar:

• Todos los paquetes

• Paquetes seleccionados: si está seleccionada esta opción, debe configurar cuáles de los siguienteselementos se incluirán.

• Firmas y motores

Cuando se configuran firmas y motores individuales, si selecciona Motor ydesactiva DAT, cuando se actualiza el nuevo motor, se actualiza de formaautomática un nuevo DAT para garantizar una protección total.

• Parches y Service Packs

6 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que deseadesplegar la actualización de producto. A continuación, haga clic en Acciones | Agente | Modificar tareasen un solo sistema.

Para desplegar la actualización de producto en un grupo de sistemas,consulte Configuración de la tarea Despliegue de productos para gruposde sistemas gestionados.

7 Haga clic en Acciones | Nueva asignación de tarea cliente. Aparece el asistente Generador de asignacionesde tareas cliente.

8 En la página Seleccionar tarea, seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea, yseleccione la tarea ha creado para desplegar la actualización de producto.

9 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic enSiguiente:

• Enviar esta tarea a todos los equipos

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos deedición para configurar los criterios.

10 En la página Planificación, seleccione si se activa la planificación, especifique la información deplanificación y haga clic en Siguiente.

11 Revise el resumen y haga clic en Guardar.

La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica. Losagentes reciben la información de la nueva tarea de actualización la próxima vez que se comuniquencon el servidor. Si la tarea está activada, la actualización se ejecutará el siguiente día y horaplanificados. Cada sistema se actualiza del repositorio adecuado, según se hayan configurado lasdirectivas para el agente de ese cliente.

Uso de las tareas clienteEstos procedimientos permiten crear y mantener tareas cliente.

Uso de tareas para administrar los productos y los sistemasTareas cliente y su función 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 221

Procedimientos

• Creación y planificación de tareas cliente en la página 222Este procedimiento permite crear y planificar una tarea cliente. El proceso es similar paratodas las tareas cliente.

• Edición de tareas cliente en la página 222Este procedimiento permite editar la configuración de una tarea cliente o planificar lainformación de una tarea existente.

• Eliminación de tareas cliente en la página 223Este procedimiento permite eliminar las tareas cliente innecesarias. Puede eliminarcualquier tarea cliente que haya creado.

Creación y planificación de tareas clienteEste procedimiento permite crear y planificar una tarea cliente. El proceso es similar para todas lastareas cliente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente, seleccione el grupo deseado en el árbol desistemas y, a continuación, haga clic en Acciones | Nueva tarea.Se abre el asistente Generador de tareas cliente.

2 Escriba un nombre para la tarea que va a crear, añada las notas que desee y, a continuación,seleccione el producto y el tipo en las listas desplegables correspondientes.Por ejemplo, Actualización de producto.

3 Especifique las etiquetas que se van a utilizar con esta tarea y haga clic en Siguiente.

4 Configure las opciones y, a continuación, haga clic en Siguiente.Aparece la página Planificación.

5 Configure los detalles de planificación según sus preferencias y haga clic en Siguiente.

6 Revise los valores de configuración y haga clic en Guardar.La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupoque la herede.

Edición de tareas clienteEste procedimiento permite editar la configuración de una tarea cliente o planificar la información deuna tarea existente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y, a continuación, seleccione el grupo en elque estaba la tarea cliente correspondiente en el árbol de sistemas.

2 Haga clic en Editar configuración junto a la tarea.Se abre el asistente Generador de tareas cliente.

3 Modifique la configuración de la tarea según sus preferencias y, a continuación, haga clic en Guardar.

Los sistemas gestionados recibirán estos cambios la próxima vez que los agentes se comuniquen conel servidor.

16 Uso de tareas para administrar los productos y los sistemasTareas cliente y su función

222 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Eliminación de tareas clienteEste procedimiento permite eliminar las tareas cliente innecesarias. Puede eliminar cualquier tareacliente que haya creado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y, a continuación, seleccione el grupo en elque se creó la tarea cliente correspondiente en el árbol de sistemas.

2 Haga clic en Eliminar junto a la tarea cliente adecuada.

3 Haga clic en Aceptar.

Confirmación de que los clientes utilizan los últimos DATEste procedimiento permite comprobar la versión de los archivos DAT en los sistemas gestionados.

• Haga clic en Menú | Informes | Consultas e informes, seleccione VSE: Implementación de DAT en la lista Consultasy, a continuación, haga clic en Acciones | Ejecutar.

Consulte la documentación de VirusScan Enterprise para obtener másinformación sobre esta consulta.

Evaluación de los nuevos DAT y motores antes de la distribuciónEste procedimiento permite probar los paquetes de actualización en la rama Evaluación. Puede quedesee comprobar los archivos DAT y del motor en algunos sistemas antes de desplegarlos en toda laorganización.

El software ePolicy Orchestrator proporciona tres ramas de repositorio para este propósito.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de actualizaciónen la rama Evaluación del repositorio principal. Planifíquela para que se ejecute cuando McAfeepublique los archivos DAT actualizados.Para obtener más información, consulte Despliegue de paquetes de actualización con tareas deextracción y replicación.

2 Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación ycree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama Evaluación(en la sección Rama del repositorio para cada tipo de actualización en la ficha Actualizaciones).Las directivas surtirán efecto la próxima vez que el agente se comunique con el servidor. Lapróxima vez que se actualice el agente, las recupera de la rama Evaluación. Para obtener másinformación, consulte Configuración de la tarea Despliegue de productos para grupos de sistemasgestionados.

Uso de tareas para administrar los productos y los sistemasConfirmación de que los clientes utilizan los últimos DAT 16

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 223

3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que actualice losarchivos DAT y del motor sólo desde la rama Evaluación del repositorio. Planifíquela para que seejecute una o dos horas después de iniciarse la tarea de extracción del repositorio planificada.

Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación, sólo se ejecuta paraese grupo. Para obtener más información, consulte Actualización regular de los sistemasgestionados con una tarea de actualización planificada.

4 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados.

5 Mueva los paquetes de la rama Evaluación a la rama Actual del repositorio principal. Haga clic enMenú | Software | Repositorio principal para abrir la página Repositorio principal.Al agregarlos a la rama Actual, quedan disponibles en el entorno de producción. La próxima vezque se ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual, sedistribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes. Para obtener másinformación, consulte Incorporación manual de paquetes.

16 Uso de tareas para administrar los productos y los sistemasEvaluación de los nuevos DAT y motores antes de la distribución

224 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

17 Administración de paquetes yextensiones de forma manual

Además de utilizar el Administrador de software, las directivas y las tareas para gestionar los paquetesy las extensiones de productos, puede llevar a cabo su administración de forma manual.

Contenido

Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT

Cómo administrar productos no gestionadosEste procedimiento permite instalar un archivo (zip) de extensión. Para que ePolicy Orchestratorpueda gestionar un producto, es necesario instalar primero su extensión.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la red.

2 Haga clic en Menú | Software | Extensiones | Instalar extensión.Aparece el cuadro de diálogo Instalar extensión.

3 Localice y seleccione el archivo (zip) de extensión que desee y, a continuación, haga clic en Aceptar.

4 Compruebe que el nombre del producto aparece en la lista Extensiones.

Incorporación manual de paquetesEste procedimiento permite incorporar de forma manual los paquetes de despliegue al repositorioprincipal con el fin de que pueda desplegarlos ePolicy Orchestrator.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Incorporar paquete.Aparece el asistente Incorporar paquete.

2 Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado.

17

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 225

3 Haga clic en Siguiente.Aparece la página Opciones del paquete.

4 Confirme o configure lo siguiente:

• Información del paquete: confirme si se trata del paquete adecuado.

• Rama: seleccione la rama adecuada. Si en su entorno es necesario probar los nuevos paquetesantes de desplegarlos en el entorno de producción, McAfee recomienda utilizar la ramaEvaluación para incorporar paquetes. Una vez que haya terminado de comprobar los paquetes,puede situarlos en la rama Actual. Para ello, debe hacer clic en Menú | Software | Repositorio principal.

• Opciones: seleccione las opciones siguientes según corresponda.

• Mover el paquete existente a la rama Anterior: cuando se selecciona, mueve los paquetes que hay en elrepositorio principal de la rama Actual a la rama Anterior, cuando se incorpora un paquetemás actual del mismo tipo. Disponible solamente cuando se selecciona Actual en Rama.

• Firma del paquete: especifica si el paquete está firmado por McAfee o se trata de un paquete deterceros.

5 Haga clic en Guardar para comenzar a desplegar el paquete y espere hasta que se incorpore.

El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha Repositorio principal.

Eliminación de paquetes DAT o del motor del repositorio principalEste procedimiento permite eliminar paquetes del repositorio principal. Los paquetes de actualizaciónnuevos que incorpora de forma regular sustituyen a las versiones antiguas o las mueven a la ramaAnterior, si se utiliza esta rama. Sin embargo, es posible que desee eliminar de forma manualpaquetes DAT o del motor del repositorio principal.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorio principal.Aparece la tabla Paquetes en el repositorio principal.

2 En la fila del paquete adecuado, haga clic en Eliminar.Aparece el cuadro de diálogo Eliminar paquete.

3 Haga clic en Aceptar.

Desplazamiento manual de paquetes DAT y del motor entre lasramas

Este procedimiento permite mover los paquetes de forma manual entre las ramas Evaluación, Actual yAnterior una vez que se hayan incorporado al repositorio principal.

17 Administración de paquetes y extensiones de forma manualEliminación de paquetes DAT o del motor del repositorio principal

226 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Repositorio principal.Aparece la tabla Paquetes en el repositorio principal.

2 En la fila del paquete adecuado, haga clic en Cambiar rama.Aparece la página Cambiar rama.

3 Seleccione si desea mover o copiar el paquete en otra rama.

4 Seleccione la rama en la que va a situar el paquete.

Si tiene NetShield for NetWare en la red, seleccione Compatibilidad conNetShield for NetWare.

5 Haga clic en Aceptar.

Incorporación manual de paquetes de actualización del motor,de DAT y de EXTRA.DAT

Este procedimiento permite incorporar de forma manual paquetes de actualización al repositorioprincipal, con el fin de realizar el despliegue mediante el software ePolicy Orchestrator. Algunospaquetes sólo pueden incorporarse de forma manual.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Incorporar paquete.Aparece el asistente Incorporar paquete.

2 Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado.

3 Haga clic en Siguiente.Aparece la página Opciones del paquete.

4 Seleccione una rama:

• Actual: para utilizar los paquetes sin probarlos antes.

• Evaluación: para probar los paquetes en un entorno de evaluación.

Una vez que haya terminado de comprobar los paquetes, puede situarlosen la rama Actual. Para ello, debe hacer clic en Menú | Software | Repositorioprincipal.

• Anterior: para utilizar la versión anterior para recibir el paquete.

5 Junto a Opciones, seleccione una de las opciones siguientes:

• Mover el paquete existente a la rama Anterior: seleccione esta opción para mover el paquete existente (delmismo tipo que el que va a incorporar) a la rama Anterior.

6 Haga clic en Guardar para iniciar la incorporación del paquete. Espere mientras se incorpora el paquete.

El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la página Repositorio principal.

Administración de paquetes y extensiones de forma manualIncorporación manual de paquetes de actualización del motor, de DAT y de EXTRA.DAT 17

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 227

18 Respuesta a los eventos de la red

La función de respuesta automática de ePolicy Orchestrator permite configurar el servidor para queactive automáticamente una acción en respuesta a los distintos tipos de eventos; como eventos deamenazas, de cliente y de servidor.

¿Va a crear una regla de respuesta automática por primera vez?

La primera vez que se crean nuevas reglas de respuesta automática:

1 Debe entender qué son las respuestas automáticas y cómo funcionan en el árbol de sistemas y enla red.

2 Planifique la implementación. ¿Qué usuarios necesitan conocer qué eventos?

3 Prepare los componentes y los conjuntos de permisos que se utilizan con respuestas automáticas.Por ejemplo:

• Permisos para el uso de respuestas automáticas. Cree o edite los conjuntos de permisos ycompruebe que se han asignado a los usuarios de McAfee ePO adecuados.

• Servidor de correo electrónico. Configure el servidor de correo electrónico en (SMTP) enConfiguración del servidor.

• Lista de contactos de correo electrónico. Especifique la lista de la que va a seleccionar losdestinatarios de los mensajes de notificación en Contactos.

• Ejecutables registrados. Especifique una lista de ejecutables registrados que deben ejecutarsecuando se cumplan las condiciones de una regla.

• Permisos para Rogue System Detection. Cree o edite los conjuntos de permisos y compruebeque se han asignado a los usuarios de McAfee ePO adecuados.

• Tareas servidor. Cree tareas servidor para utilizarlas como acciones como resultado de una reglade respuesta.

• Servidores SNMP. Especifique una lista de servidores SNMP que se van a utilizar al crear lasreglas. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando secumplan las condiciones para se inicie un mensaje de notificación.

Contenido

Acerca de Respuestas automáticas Las respuestas automáticas y cómo funcionan Planificación Determinación de cómo se reenvían los eventos Configuración de respuestas automáticas Creación y edición de reglas de respuesta automática Preguntas más frecuentes

18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 229

Acerca de Respuestas automáticasEl grupo completo de tipos de eventos para los que puede configurar una respuesta automáticadepende de los productos de software que gestione con el servidor de ePolicy Orchestrator.

De manera predeterminada, su respuesta puede incluir estas acciones:

• Crear problemas.

• Ejecutar tarea servidor.

• Ejecutar comandos externos.

• Ejecutar comandos de sistema.

• Enviar mensajes de correo electrónico.

• Enviar capturas SNMP.

La especificación de las categorías de eventos que generan un mensaje de notificación y lasfrecuencias con las que se envían estos mensajes se pueden configurar de diversas formas.

Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario, cuando secumplen las condiciones de una regla. Las condiciones incluyen, entre otras:

• Un producto de software antivirus detecta una amenaza. Aunque se admiten muchos productosantivirus, los eventos de VirusScan Enterprise incluyen la dirección IP del agresor para que puedaaislar el sistema que puede infectar al resto del entorno.

• Situaciones de brotes. Por ejemplo, se reciben 1.000 eventos de detección de virus en cinco minutos.

• Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. Por ejemplo, unaactualización del repositorio o una tarea de replicación no se han realizado correctamente.

• Detección de nuevos sistemas no fiables.

Las respuestas automáticas y cómo funcionanAntes de planificar la implementación de las respuestas automáticas, debe saber cómo funciona estautilidad con ePolicy Orchestrator y el árbol de sistemas.

Esta función no sigue el modelo de herencia utilizado durante laimplementación de directivas.

Las respuestas automáticas utilizan eventos que se producen en los sistemas del entorno, que lleganal servidor y configuran las reglas de respuesta asociadas al grupo que contiene los sistemasafectados y los ascendientes de éstos. Si se cumplen las condiciones de cualquiera de estas reglas, serealizan las acciones especificadas, según la configuración de dicha regla.

18 Respuesta a los eventos de la redAcerca de Respuestas automáticas

230 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas. Estasreglas pueden tener distintos:

• Umbrales utilizados para enviar un mensaje de notificación. Por ejemplo, es posible que unadministrador de un grupo determinado desee recibir una notificación si en 10 minutos se detectanvirus en 100 sistemas del grupo, pero un administrador global no quiera recibir notificaciones amenos que en el mismo tiempo se detecten virus en 1.000 sistemas, en el entorno completo.

• Destinatarios del mensaje de notificación. Por ejemplo, un administrador de un grupodeterminado desea recibir un mensaje de notificación sólo si se producen un número determinadode eventos de detección de virus en su grupo. O bien, un administrador global desea que cadaadministrador de grupo reciba un mensaje de notificación si se produce un número determinado deeventos de detección de virus en el árbol de sistemas completo.

Los eventos del servidor no se filtran por ubicación del árbol de sistemas.

Regulación, agregación y agrupaciónPuede configurar cuándo se envían los mensajes de notificación, mediante la configuración deumbrales basados en agregación, regulación o agrupación.

Agregación

La agregación permite determinar qué umbrales de eventos deben superarse para que la regla envíeun mensaje de notificación. Por ejemplo, puede configurar la misma regla para enviar un mensaje denotificación cuando el servidor reciba 1.000 eventos de detección de virus procedentes de distintossistemas en una hora o cuando reciba 100 eventos de detección de virus desde cualquier sistema.

Regulación

Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posiblebrote, utilice la regulación para asegurarse de que no va a recibir demasiados mensajes denotificación. Si administra una red grande, puede recibir decenas de miles de eventos en una hora, loque crearía miles de mensajes de notificación basados en dicha regla. Las respuestas permiten regularel número de mensajes de notificación basados en una sola regla que se reciben. Por ejemplo, puedeespecificar en esta misma regla que no desea recibir más de un mensaje de notificación cada hora.

Agrupación

La agrupación se utiliza para combinar varios eventos agregados. Por ejemplo, los eventos con lamisma gravedad pueden combinarse en un solo grupo. La agrupación permite al administrador realizaracciones, de forma simultánea, en todos los eventos que tienen, como mínimo, la misma gravedad.Además, permite clasificar por prioridad los eventos generados en sistemas gestionados o en servidores.

Reglas predeterminadasePolicy Orchestrator proporciona cuatro reglas predeterminadas que se pueden activar para su usoinmediato mientras avanza en el conocimiento de esta función.

Antes de activar las reglas predeterminadas:

• Especifique el servidor de correo electrónico (haga clic en Menú | Configuración | Configuración del servidor)desde el que se deben enviar los mensajes de notificación.

• Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar pararecibir mensajes de correo electrónico. Esta dirección se configura en la página Acciones del asistente.

Respuesta a los eventos de la redLas respuestas automáticas y cómo funcionan 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 231

Reglas de notificación predeterminadas

Nombre de regla Eventos asociados Configuraciones

No se ha podidoactualizar o replicarel repositoriodistribuido.

No se ha podidoactualizar o replicar elrepositorio distribuido.

Envía un mensaje de notificación cuando no sepuede realizar una actualización o replicación.

Malware detectado Cualquier evento de unproducto desconocido

Se envía un mensaje de notificación:

• Cuando el número de eventos es, como mínimo,1.000 en una hora.

• Como máximo, una vez cada dos horas.

• Con la dirección IP del sistema origen, los nombresde las amenazas reales y la información delproducto, si está disponible, y muchos otrosparámetros.

• Cuando el número de valores distintosseleccionados es 500.

No se ha podidoactualizar o replicarel repositorioprincipal.

No se ha podidoactualizar o replicar elrepositorio principal.

Envía un mensaje de notificación cuando no sepuede realizar una actualización o replicación.

Equipo no conformedetectado

Eventos del tipo Equipono conforme detectado.

Se envía un mensaje de notificación cuando sereciben eventos de una tarea servidor Generarevento de conformidad.

RSD: Consultardetección de nuevosistema no fiable

Se ha detectado unnuevo sistema no fiable.

Consulta el nuevo sistema no fiable que se hadetectado para McAfee Agent.

PlanificaciónAntes de crear las reglas para enviar notificaciones, puede ahorrar tiempo si planifica lo siguiente:

• Los tipos de eventos y los grupos (tanto de productos como del servidor) que activan mensajes denotificación en su entorno.

• Quién debe recibir cada mensaje de notificación. Por ejemplo, es posible que no sea necesarioavisar al administrador del grupo B de un error de replicación en el grupo A, pero puede que quieraque todos los administradores sepan que se ha descubierto un archivo infectado en el grupo A.

• Qué tipos y niveles de umbrales desea definir para cada regla. Por ejemplo, puede que no leconvenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo infectadodurante un brote. Sin embargo, se puede enviar un mensaje una vez cada cinco minutos, comomáximo, independientemente de con qué frecuencia reciba el servidor el evento.

• Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones deuna regla.

• Qué tarea servidor debe ejecutarse cuando se cumplan las condiciones de una regla.

18 Respuesta a los eventos de la redPlanificación

232 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Determinación de cómo se reenvían los eventosEstos procedimientos permiten determinar cuándo se reenvían los eventos y qué eventos se reenvíande forma inmediata.

El servidor recibe notificaciones de eventos de los agentes McAfee Agent. Debe configurar lasdirectivas de los agentes para que los eventos se reenvíen al servidor de forma inmediata oúnicamente en los intervalos de comunicación agente-servidor.

Si decide enviar los eventos inmediatamente (opción predeterminada), el agente reenvía todos loseventos en cuanto los recibe.

El intervalo predeterminado para procesar notificaciones de eventos esun minuto. Por este motivo, puede haber un retraso antes de que seprocesen los eventos. Puede cambiar el intervalo predeterminado en laconfiguración del servidor de Notificaciones de eventos (Menú | Configuración |Configuración del servidor).

En caso contrario, el agente sólo reenvía de forma inmediata los eventos que el producto en cuestiónha definido como de prioridad alta. Los demás eventos se envían únicamente en el intervalo decomunicación agente-servidor.

Procedimientos

• Determinación de qué eventos se van a reenviar de forma inmediata en la página 233Este procedimiento permite determinar si los eventos se reenvían de forma inmediata osolamente en el intervalo de comunicación agente-servidor.

• Determinación de los eventos que se reenvían en la página 234Este procedimiento permite especificar qué eventos se reenvían al servidor.

Determinación de qué eventos se van a reenviar de formainmediataEste procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente enel intervalo de comunicación agente-servidor.

Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata, puedeeditarla o bien crear una nueva directiva de McAfee Agent. Esta configuración se establece en lapágina Registro de eventos de amenazas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en el menú Producto, seleccione McAfee Agent. Acontinuación, seleccione General en Categoría.

2 Haga clic en una directiva de agente existente.

3 En la ficha Eventos, seleccione Activar reenvío de eventos según prioridad.

4 Seleccione la gravedad de los eventos.Los eventos de la gravedad seleccionada (o superior) se reenvían inmediatamente al servidor.

5 Para regular el tráfico, introduzca un Intervalo entre cargas (en minutos).

6 Para regular el tamaño del tráfico, introduzca un Máximo número de eventos por carga.

7 Haga clic en Guardar.

Respuesta a los eventos de la redDeterminación de cómo se reenvían los eventos 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 233

Determinación de los eventos que se reenvíanEste procedimiento permite especificar qué eventos se reenvían al servidor.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Filtrado de eventos y, a continuación,haga clic en Editar.

2 Seleccione los eventos adecuados y haga clic en Guardar.

Esta configuración se aplica cuando se hayan activado todos los agentes.

Configuración de respuestas automáticasEstos procedimientos permiten configurar los recursos necesarios para obtener el máximo rendimientode las respuestas automáticas.

Procedimientos

• Asignación de conjuntos de permisos para acceder a las respuestas automáticas en lapágina 234Estos procedimientos permiten asignar los conjuntos de permisos adecuados para accedera la función de respuestas automáticas.

• Uso de los servidores SNMP en la página 236Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidorSNMP. Puede configurar las respuestas para que se envíen capturas SNMP (Simple NetworkManagement Protocol) al servidor SNMP. De esta forma, puede recibir las capturas SNMPen la misma ubicación en la que utiliza la aplicación de administración de la red para verinformación detallada sobre los sistemas del entorno.

• Uso de ejecutables registrados y comandos externos en la página 239Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandosexternos. Puede configurar reglas de respuesta automática para ejecutar un comandoexterno cuando se inicie la regla.

Asignación de conjuntos de permisos para acceder a lasrespuestas automáticasEstos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la funciónde respuestas automáticas.

Hay dos conjuntos de permisos que son específicos para la función de respuestas automáticas:

• Respuestas automáticas

• Notificaciones de eventos

Los usuarios que utilicen esta función necesitarán permisos adicionales, según el componente quevayan a utilizar. Por ejemplo, para crear una respuesta automática que active una tarea servidorpredefinida, los usuarios necesitan derechos completos sobre los conjuntos de permisos Tareas servidor.Entre los conjuntos de permisos adicionales que se pueden necesitar, se encuentran:

• Eventos de clientes • Servidores registrados

• Contactos • Rogue System Detection

• Notificaciones de eventos • Árbol de sistemas (visualizar solamente)

18 Respuesta a los eventos de la redConfiguración de respuestas automáticas

234 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Administración de problemas • Acceso al árbol de sistemas

• Consultas • Registro de eventos de amenazas

Procedimientos• Asignación de permisos a notificaciones en la página 235

Este procedimiento permite que todos los administradores y usuarios apropiados tengan lospermisos necesarios para el uso de notificaciones. Los permisos de notificaciones permitena los usuarios de McAfee ePO agregar ejecutables registrados.

• Asignación de permisos a respuestas automáticas en la página 235Este procedimiento permite que todos los administradores y usuarios apropiados tengan lospermisos necesarios para el uso de respuestas. Los permisos para respuestas sólo permitena los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos deeventos.

Asignación de permisos a notificacionesEste procedimiento permite que todos los administradores y usuarios apropiados tengan los permisosnecesarios para el uso de notificaciones. Los permisos de notificaciones permiten a los usuarios deMcAfee ePO agregar ejecutables registrados.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y, a continuación, cree un nuevo

conjunto de permisos o seleccione uno existente.

2 Haga clic en Editar junto a Notificaciones de eventos.

3 Seleccione la categoría de permisos adecuada para las notificaciones:• Ningún permiso

• Ver ejecutables registrados

• Crear y editar ejecutables registrados

• Ver reglas y notificaciones del árbol de sistemas completo (sustituye los permisos de acceso a nivel de grupos del árbol desistemas)

4 Haga clic en Guardar.

5 Si ha creado un nuevo conjunto de permisos para esta función, haga clic en Menú | Administración deusuarios | Usuarios.

6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar.

7 Junto a Conjuntos de permisos, seleccione la casilla de verificación del conjunto que contiene lospermisos para notificaciones y haga clic en Guardar.

Asignación de permisos a respuestas automáticasEste procedimiento permite que todos los administradores y usuarios apropiados tengan los permisosnecesarios para el uso de respuestas. Los permisos para respuestas sólo permiten a los usuarios deMcAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos.

Los usuarios necesitan permisos sobre Registro de eventos deamenazas, Tareas servidor, Sistemas detectados y Árbol de sistemaspara crear una regla de respuesta.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Respuesta a los eventos de la redConfiguración de respuestas automáticas 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 235

Procedimiento

1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y, a continuación, cree un nuevoconjunto de permisos o seleccione uno existente.

2 Junto a Respuesta automática, haga clic en Editar.

3 Seleccione la categoría de permisos adecuada para la respuesta automática:

• Ningún permiso

• Ver respuestas; ver resultados de respuestas en el registro de tareas servidor

• Crear, editar, ver y cancelar respuestas; ver resultados de respuestas en el registro de tareas servidor

4 Haga clic en Guardar.

5 Si ha creado un nuevo conjunto de permisos para esta función, haga clic en Menú | Administración deusuarios | Usuarios.

6 Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar.

7 Junto a Conjuntos de permisos, seleccione la casilla de verificación del conjunto que contiene lospermisos para respuestas automáticas y haga clic en Guardar.

Uso de los servidores SNMPEstos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP.Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network ManagementProtocol) al servidor SNMP. De esta forma, puede recibir las capturas SNMP en la misma ubicación enla que utiliza la aplicación de administración de la red para ver información detallada sobre lossistemas del entorno.

No es necesario que defina otras configuraciones o inicie ningún serviciopara configurar esta función.

Procedimientos

• Edición de servidores SNMP en la página 236Este procedimiento permite editar entradas de servidores SNMP existentes.

• Eliminación de servidores SNMP en la página 238Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones.

• Importación de archivos .MIB en la página 238Este procedimiento permite establecer reglas para enviar mensajes de notificación a unservidor SNMP a través de una captura SNMP.

Edición de servidores SNMPEste procedimiento permite editar entradas de servidores SNMP existentes.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

18 Respuesta a los eventos de la redConfiguración de respuestas automáticas

236 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Configuración | Servidores registrados.

2 En la lista de servidores registrados, seleccione el servidor SNMP adecuado y haga clic en Acciones |Editar.

3 Realice los cambios necesarios en la siguiente información del servidor y, a continuación, haga clicen Guardar.

Opción Definición

Dirección Escriba la dirección del servidor SNMP. Los formatos válidos son:

• Nombre DNS: especifica el nombre DNS del servidor. Por ejemplo,

mihost.miempresa.com

• IPv4: especifica la dirección IPv4 del servidor.

xxx.xxx.xxx.xxx/yy

• IPv6: especifica la dirección IPv6 del servidor.

xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy

Seguridad Especifica los detalles de seguridad del servidor SNMP.

• Comunidad: especifica el nombre de la comunidad del protocolo SNMP.

• Seguridad SNMPv3: especifica los detalles de seguridad SNMPv3. Este campoúnicamente está activado si la versión del servidor es v3.

• Nombre de seguridad: especifica el nombre de la configuración de seguridad delservidor SNMP.

• Protocolo de autenticación: especifica el protocolo que utiliza el servidor SNMP para laverificación del origen

• Frase de contraseña de autenticación: especifica la contraseña para la verificación delprotocolo.

• Confirmar frase de contraseña de autenticación: vuelva a introducir la contraseña para laverificación del protocolo.

• Protocolo de privacidad: especifica el protocolo que utiliza el servidor SNMP parapersonalizar la privacidad definida por el usuario.

Si selecciona AES 192 o AES 245, debe sustituir los archivos de directivaspredeterminados por la versión "Unlimited Strength" del sitio de descargas de JavaSE de Sun. Busque la descarga Java Cryptography Extension (JCE) Unlimited StrengthJurisdiction Policy Files 6. Para aplicar este tipo de directivas al servidor de McAfee ePO,sustituya los archivos jar de directivas del directorio DIR_EPO/jre/lib/security,por los que incluye el archivo comprimido jce_pocliy-6.zi descargado y reinicie elservidor de McAfee ePO.

• Frase de contraseña de privacidad: especifica la contraseña para la configuración delprotocolo de privacidad.

• Confirmar frase de contraseña de privacidad: vuelva a introducir la contraseña para laconfiguración del protocolo de privacidad.

Respuesta a los eventos de la redConfiguración de respuestas automáticas 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 237

Opción Definición

Versión deSNMP

Especifica la versión SNMP que utiliza su servidor.

Enviarcaptura deprueba

Realiza una prueba de su configuración.

Eliminación de servidores SNMPEste procedimiento permite eliminar un servidor SNMP de la función de notificaciones.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Configuración | Servidores registrados.

2 En la lista de servidores registrados, seleccione el servidor SNMP adecuado y haga clic en Acciones |Eliminar.

3 Cuando aparezca el mensaje, haga clic en Sí.

El servidor SNMP desaparece de la lista Servidores registrados.

Importación de archivos .MIBEste procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMPa través de una captura SNMP.

Debe importar tres archivos .mib de \Archivos de programa\McAfee\ePolicy Orchestrator\MIB.Los archivos deben importarse en el siguiente orden:

1 NAI-MIB.mib

2 TVD-MIB.mib

3 EPO-MIB.mib

Estos archivos permiten al programa de administración de la red descodificar en texto legible los datosde las capturas SMTP. El archivo EPO-MIB.mib depende de los otros dos archivos para definir lassiguientes capturas:

• epoThreatEvent: se envía cuando se activa una respuesta automática para un evento deamenaza de McAfee ePO. Contiene variables que corresponden a las propiedades del evento deamenaza.

• epoStatusEvent: se envía cuando se activa una respuesta automática para un evento de estadode McAfee ePO. Contiene variables que corresponden a las propiedades de un evento de estado(servidor).

• epoClientStatusEvent: se envía cuando se activa una respuesta automática para un evento deestado de cliente de McAfee ePO. Contiene variables que corresponden a las propiedades de unevento de estado (cliente).

• rsdAddDetectedSystemEvent: se envía cuando se activa una respuesta automática para unevento de sistema no fiable detectado. Contiene variables que corresponden a las propiedades deun evento de sistema no fiable detectado.

• epoTestEvent: se trata de una captura de prueba que se envía al hacer clic en Enviar captura deprueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP.

Para obtener instrucciones sobre cómo importar e implementar archivos .mib, consulte ladocumentación del producto de su programa de administración de la red.

18 Respuesta a los eventos de la redConfiguración de respuestas automáticas

238 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de ejecutables registrados y comandos externosDebe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos.Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se iniciela regla.

Procedimientos

• Cómo agregar ejecutables registrados en la página 239Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles.Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados ysus argumentos.

• Edición de ejecutables registrados en la página 239Este procedimiento permite editar una entrada de un ejecutable registrado.

• Eliminación de ejecutables registrados en la página 239Este procedimiento permite eliminar una entrada de ejecutable registrado.

• Duplicación de ejecutables registrados en la página 240Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles.

Cómo agregar ejecutables registradosEste procedimiento permite agregar ejecutables registrados a sus recursos disponibles. Puede ejecutarla acción de comandos externos proporcionando ejecutables registrados y sus argumentos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Ejecutables registrados y, a continuación, en Acciones | Nuevo ejecutableregistrado. Aparece la página Nuevo ejecutable registrado.

2 Escriba un nombre para el ejecutable registrado.

3 Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una regla cuandose inicie. A continuación, haga clic en Guardar.

El nuevo ejecutable registrado aparece en la lista Ejecutables registrados.

Edición de ejecutables registradosEste procedimiento permite editar una entrada de un ejecutable registrado.

Procedimiento

1 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Editar, junto al ejecutableadecuado. Aparece la página Editar ejecutable registrado.

2 Modifique el nombre o seleccione otro ejecutable en el sistema, y haga clic en Guardar.

Eliminación de ejecutables registradosEste procedimiento permite eliminar una entrada de ejecutable registrado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Eliminar, junto al ejecutable adecuado.

2 Cuando aparezca un mensaje, haga clic en Aceptar.

Respuesta a los eventos de la redConfiguración de respuestas automáticas 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 239

Duplicación de ejecutables registradosEste procedimiento permite duplicar ejecutables registrados en sus recursos disponibles.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Ejecutables registrados y, a continuación, en Duplicar, junto al ejecutableadecuado.Aparece el cuadro de diálogo Duplicar ejecutable registrado.

2 Escriba el nombre del ejecutable registrado y haga clic en Aceptar.

El ejecutable registrado duplicado aparece en la lista Ejecutables registrados.

Creación y edición de reglas de respuesta automáticaEstos procedimientos permiten crear y editar reglas de respuesta automática. Además, permitendefinir cuándo y cómo se aplica una respuesta a los eventos que se producen en el servidor o en unsistema gestionado.

Las respuestas automáticas no tienen un orden de dependencia.

Procedimientos

• Descripción de la regla en la página 240

• Definición de los filtros de la regla en la página 241Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtrosdel asistente Generador de respuestas.

• Definición de los umbrales de aplicación de una regla en la página 242Este procedimiento permite definir en la página Agregación del asistente Generador derespuestas, cuándo el evento activa la regla.

• Configuración de la acción para las reglas de respuestas automáticas en la página 242Este procedimiento permite configurar las respuestas que activa la regla en la páginaRespuestas del asistente Generador de respuestas.

Descripción de la reglaEste procedimiento permite comenzar a crear una regla. La página Descripción del asistente Generadorde respuestas permite:

• Asignarle un nombre y una descripción a la regla.

• Especificar el idioma utilizado por la respuesta.

• Especificar el tipo y el grupo de eventos que activan esta respuesta.

• Activar o desactivar la regla.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

18 Respuesta a los eventos de la redCreación y edición de reglas de respuesta automática

240 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Automatización | Respuestas automáticas y, a continuación, en Acciones | Nueva respuesta oen Editar junto a una regla existente.Se abre el asistente Generador de respuestas.

Figura 18-1 Página del asistente Generador de respuestas

2 En la página Descripción, especifique un nombre exclusivo y, si lo desea, otros comentarios para laregla.

No deben utilizarse nombres de reglas repetidos en un servidor. Porejemplo, si un usuario crea una regla con el nombre Alerta de emergencia,ningún otro usuario (ni siquiera los administradores globales) puedeutilizar ese nombre para otra regla.

3 En el menú Idioma, seleccione el idioma que utiliza la regla.

4 Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta.

5 Seleccione si la regla está Activada o Desactivada junto a Estado.

6 Haga clic en Siguiente.

Definición de los filtros de la reglaEste procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros delasistente Generador de respuestas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 En la lista Propiedades disponibles, seleccione la propiedad y especifique el valor para filtrar el resultadode respuestas.

Las propiedades disponibles dependen del tipo de evento y del grupo deeventos seleccionados en la página Descripción del asistente.

2 Haga clic en Siguiente.

Respuesta a los eventos de la redCreación y edición de reglas de respuesta automática 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 241

Definición de los umbrales de aplicación de una reglaEste procedimiento permite definir en la página Agregación del asistente Generador de respuestas,cuándo el evento activa la regla.

Los umbrales de una regla son una combinación de agregación, regulación y agrupación.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Junto a Agregación, seleccione si se debe Activar esta respuesta para cada evento o bien Activar esta respuesta sise producen varios eventos en un período de tiempo determinado. Si opta por esto último, defina el plazode tiempo en minutos, horas o días.

2 Si ha seleccionado Activar esta respuesta si se producen varios eventos en, puede activar una respuestacuando se cumplan las condiciones especificadas. Las condiciones son una combinación de:

• Cuando el número de valores distintos de una propiedad de evento es como mínimo un valor específico. Esta condiciónse utiliza cuando se selecciona un valor específico de una propiedad de evento.

• Cuando el número de eventos es como mínimo: Escriba un número definido de eventos.

Puede seleccionar una opción o las dos. Por ejemplo, puede definir quela regla active esta respuesta si el valor distinto de casos de la propiedadde evento seleccionado supera los 300 o bien cuando el número deeventos supere los 3.000, el límite que se supere primero.

3 Junto a Agrupación, seleccione si desea agrupar los eventos agregados. Si selecciona agrupar loseventos agregados, debe especificar la propiedad de evento por la que se realiza la agrupación.

4 Si lo desea, junto a Regulación, seleccione Como máximo, activar una respuesta una vez cada para definir eltiempo que debe pasar antes de que la regla envíe de nuevo mensajes de notificación.La cantidad de tiempo puede definirse en minutos, horas o días.

5 Haga clic en Siguiente.

Configuración de la acción para las reglas de respuestasautomáticasEste procedimiento permite configurar las respuestas que activa la regla en la página Respuestas delasistente Generador de respuestas.

Puede configurar la regla de forma que active varias acciones. Para ello, utilice los botones + y -situados junto a la lista desplegable en la que se selecciona el tipo de notificación.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

18 Respuesta a los eventos de la redCreación y edición de reglas de respuesta automática

242 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Si desea enviar el mensaje de notificación como un mensaje de correo electrónico, o debuscapersonas, seleccione Enviar mensaje en la lista desplegable.

a Junto a Destinatarios, haga clic en ... y seleccione los destinatarios del mensaje. La lista dedestinatarios disponibles procede de los contactos disponibles (Menú | Administración de usuarios |Contactos). También puede introducir de forma manual las direcciones de correo electrónico,separadas por una coma.

b Seleccione la importancia del mensaje de notificación.

c Escriba el Asunto del mensaje. También puede insertar una de las variables disponiblesdirectamente en el asunto.

d Escriba el texto que desea incluir en el Cuerpo del mensaje. Tiene la opción de insertar una de lasvariables disponibles directamente en el cuerpo.

e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

2 Si desea enviar el mensaje de notificación como una captura SNMP, seleccione Enviar captura SNMP enla lista desplegable.

a Seleccione el servidor SNMP adecuado en la lista desplegable.

b Seleccione el tipo de valor que desea enviar en la captura SNMP.

• Valor

• Número de valores distintos

• Lista de valores distintos

• Lista de todos los valores

Algunos eventos no incluyen esta información. Si ha seleccionadodeterminada información y no se presenta, quiere decir que estainformación no estaba disponible en el archivo de eventos.

c Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

3 Si desea que la notificación cause la ejecución de un comando externo, seleccione Ejecutar comandoexterno en la lista desplegable.

a Seleccione los Ejecutables registrados adecuados y escriba los Argumentos del comando.

b Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

4 Si desea que la notificación cree un problema, seleccione Crear problema en la lista desplegable.

a Seleccione el tipo de problema que desea crear.

b Especifique un nombre exclusivo y, si lo desea, otros comentarios para el problema. Tiene laopción de insertar una de las variables disponibles directamente en el nombre y la descripción.

c Seleccione Estado, Prioridad, Gravedad y Solución para el problema en la lista desplegablecorrespondiente.

d Escriba el nombre de la persona asignada en el cuadro de texto correspondiente.

e Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

Respuesta a los eventos de la redCreación y edición de reglas de respuesta automática 18

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 243

5 Si desea que la notificación cause la ejecución de una tarea planificada, seleccione Ejecutar tareaservidor en la lista desplegable.

a Seleccione la tarea que desea ejecutar, en la lista desplegable Tarea que se va a ejecutar.

b Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

6 En la página Resumen, compruebe la información y haga clic en Guardar.

La nueva regla de respuesta aparece en la lista Respuestas.

Preguntas más frecuentesA continuación se incluyen algunas preguntas frecuentes.

Si configuro una regla de respuesta para detecciones de virus, ¿tengo que recibirun mensaje de notificación para cada evento que se reciba durante un brote?

No. Puede configurar las reglas de forma que sólo se envíe una notificación para un número específicode eventos en un período de tiempo concreto, o como máximo una vez en un período de tiempodeterminado.

¿Puedo crear una regla que genere notificaciones para varios destinatarios?

Sí. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistente Generador derespuestas.

¿Puedo crear una regla que genere distintos tipos de notificaciones?

Sí. La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de los siguientesdestinos de notificación para cada regla:

• Correo electrónico (incluido SMTP estándar, SMS y texto de buscapersonas)

• Servidores SNMP (a través de capturas SNMP)

• Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator

• Problemas

• Tareas servidor planificadas

18 Respuesta a los eventos de la redPreguntas más frecuentes

244 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Supervisión y comunicación delestado de seguridad de la redUtilice paneles personalizables para supervisar el estado de seguridad crítico"de un vistazo" y comunicarlo a los interesados y las personas encargadasde la toma de decisiones mediante el uso de consultas e informespreconfigurados y personalizables.

Capítulo 19 Supervisión mediante los panelesCapítulo 20 Consultas a la base de datos e informes sobre el estado del sistemaCapítulo 21 Detección de sistemas no fiablesCapítulo 22 Administración de problemas y fichas

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 245

19 Supervisión mediante los paneles

Mantener el entorno vigilado en todo momento no es tarea fácil y el uso de paneles le puede servir degran ayuda.

Los paneles son conjuntos de monitores. Los monitores pueden ser desde una consulta basada en ungráfico a una pequeña aplicación web, como Amenazas de seguridad de McAfee Labs.

El comportamiento y el aspecto de cada monitor se configura de manera individual.

Los usuarios deben disponer de los permisos apropiados para utilizar, crear, editar y eliminar paneles.

¿Va a utilizar paneles por primera vez?

Cuando utilice los paneles por primera vez:

1 El servidor de ePolicy Orchestrator tiene un panel predeterminado que aparece si no ha cargadonunca un panel.

2 Cree los paneles y los monitores que necesite.

3 La próxima vez que inicie ePolicy Orchestrator, cargará el último panel que haya utilizado.

Contenido

Uso de paneles Uso de los monitores de paneles Paneles predeterminados y sus monitores

Uso de panelesLos paneles se pueden crear, modificar, duplicar, exportar, etc., para que puede supervisar su entornode un vistazo.

Estos procedimientos permiten utilizar los paneles.

19

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 247

Procedimientos

• Creación de paneles en la página 248Para crear una vista diferente en su entorno, cree un nuevo panel.

• Cómo agregar monitores a los paneles en la página 248Los paneles muestran información mediante una serie de monitores para ofrecer una visióngeneral y personalizable de su entorno.

• Eliminación de monitores de los paneles en la página 249Cuando los monitores ya no se necesitan pueden eliminarse de los paneles.

• Duplicación de paneles en la página 249En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar alque desea.

• Eliminación de paneles en la página 250Los paneles pueden eliminarse cuando ya no se necesitan.

• Importación de paneles en la página 250Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otrodiferente.

• Exportación de paneles en la página 251Cuando se exportan paneles, se guardan para su posterior importación en el mismosistema o en otro diferente.

• Cambio del panel predeterminado del sistema en la página 251Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible.Personalice el panel predeterminado según sus necesidades de organización.

• Asignación de permisos a paneles en la página 252Los paneles sólo están visibles para los usuarios con los permisos adecuados.

Creación de panelesPara crear una vista diferente en su entorno, cree un nuevo panel.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y, a continuación, haga clic en Acciones del panel | Nuevo.

2 Escriba un Nombre del panel y seleccione una opción de Visibilidad del panel. Haga clic en Aceptar.

Aparece un nuevo panel vacío. Puede agregar monitores al nuevo panel según sus preferencias.

Cómo agregar monitores a los panelesLos paneles muestran información mediante una serie de monitores para ofrecer una visión general ypersonalizable de su entorno.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y seleccione un panel.

2 Haga clic en Agregar monitor.

Aparece la Galería de monitores en la parte superior de la pantalla.

19 Supervisión mediante los panelesUso de paneles

248 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 Seleccione una categoría de monitores en la lista desplegable Ver.Aparecen en la galería los monitores disponibles en esa categoría.

4 Arrastre un monitor hasta el panel. Al mover el cursor por el panel, se resalta la ubicación dearrastre disponible más cercana. Arrastre el monitor a la ubicación adecuada.

Aparece el cuadro de diálogo Nuevo monitor.

5 Configure el monitor según sea necesario (cada monitor tiene sus propias opciones deconfiguración) y haga clic en Aceptar.

6 Tras haber agregado los monitores a este panel, haga clic en Guardar cambios para guardar el panelque acaba de configurar.

7 Cuando haya finalizado los cambios, haga clic en Cerrar.

Si añade a un panel un monitor Visor de URL personalizado que incluyecontenido de Adobe Flash o controles ActiveX, es posible que elcontenido oculte los menús de ePolicy Orchestrator y que partes de losmenús queden inaccesibles.

Eliminación de monitores de los panelesCuando los monitores ya no se necesitan pueden eliminarse de los paneles.

Antes de empezar

Debe tener permisos de escritura para el panel y para los monitores que desea modificar. Sielimina un monitor, sólo podrá volver a añadirlo a un panel si tiene permisos de lecturapara el monitor.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y, a continuación, seleccione un panel de la lista desplegablePanel.

2 Elija un monitor para eliminarlo y haga clic en la flecha de su esquina superior izquierda.Seleccione Eliminar monitor.

El monitor se elimina del panel.

3 Cuando haya terminado de modificar el panel, haga clic en Guardar. Para recuperar el estadoanterior del panel, haga clic en Desechar.

Duplicación de panelesEn ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea.

Supervisión mediante los panelesUso de paneles 19

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 249

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles. Seleccione un panel de la lista desplegable Panel.

2 Haga clic en Acciones de paneles | Duplicar.

3 ePolicy Orchestrator añadirá "(copia)" al nombre duplicado. Si desea modificar este nombre,hágalo y haga clic en Aceptar.

El panel duplicado se abrirá.

El panel duplicado es una copia exacta del original, incluidos todos los permisos. Sólo cambia el nombre.

Eliminación de panelesLos paneles pueden eliminarse cuando ya no se necesitan.

Antes de empezar

Para eliminar un panel, debe tener permisos de escritura sobre él.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y, a continuación, seleccione el panel que desea eliminar en lalista desplegable Panel.

2 Haga clic en Acciones de paneles | Eliminar.

3 Haga clic en Aceptar para eliminar el panel.

El panel se elimina y aparece el panel predeterminado del sistema. Los usuarios que tenían este panelcomo el último que habían visto verán el panel predeterminado del sistema la próxima vez que inicienuna sesión.

Importación de panelesUn panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente.

Antes de empezar

Debe tener acceso a un panel exportado anteriormente que se haya guardado en unarchivo XML.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles.

2 Haga clic en Acciones del panel | Importar.Aparece el cuadro de diálogo Importar panel.

3 Haga clic en Examinar y seleccione el archivo XML que contiene el panel exportado. Haga clic en Abrir.

19 Supervisión mediante los panelesUso de paneles

250 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Haga clic en Guardar.Aparece el cuadro de diálogo de confirmación Importar panel. Se muestra el nombre del panel en elarchivo, así como cómo se nombrará en el sistema. De manera predeterminada, se utiliza elnombre del panel tal y como se ha exportado, con la palabra (importado) al final.

5 Haga clic en Aceptar. Si no desea importar el panel, haga clic en Cerrar.

Aparece el panel importado. Independientemente de sus permisos en el momento de la exportación,los paneles importados tienen permisos privados. Tras la importación, debe definir sus permisos demanera explícita.

Exportación de panelesCuando se exportan paneles, se guardan para su posterior importación en el mismo sistema o en otrodiferente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y, a continuación, seleccione un panel de la lista desplegablePanel.

2 Haga clic en Acciones del panel | Exportar.

El navegador intentará descargar un archivo XML según la configuración de su navegador.

3 Guarde el archivo XML exportado en una ubicación apropiada.

Cambio del panel predeterminado del sistemaLos usuarios ven un panel predeterminado si el último que han visto ya no está disponible. Personaliceel panel predeterminado según sus necesidades de organización.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Configuración del servidor.

2 Haga clic en Paneles | Editar.

3Haga clic en el signo junto a Panel predeterminado para los conjuntos de permisos.

4 Elija en las listas desplegables un conjunto de permisos y el panel que se utilizará comopredeterminado para dicho conjunto.

5Haga clic en y para agregar o eliminar asignaciones de conjunto de permisos/panel.Si se le han asignado a un usuario varios conjuntos de permisos, su panel predeterminado es elprimero agregado a la lista de asignaciones.

6 Para seleccionar un panel predeterminado para todos los demás conjuntos de permisos que no sehan asignado de manera explícita, elija uno en la lista desplegable Panel predeterminado para el resto deconjuntos de permisos.

7 Haga clic en Guardar.

Supervisión mediante los panelesUso de paneles 19

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 251

Asignación de permisos a panelesLos paneles sólo están visibles para los usuarios con los permisos adecuados.

Los permisos para los paneles se asignar de forma exactamente igual que para las consultas oinformes. Pueden ser totalmente privados, totalmente públicos, o compartidos con uno o variosconjuntos de permisos.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles y, a continuación, seleccione un panel de la lista desplegablePanel.

2 Haga clic en Acciones del panel | Editar.

3 Seleccione una categoría de permisos:

• No compartir este panel

• Compartir este panel con todos

• Compartir este panel con los siguientes conjuntos de permisosSi elige esta opción, también debe elegir uno o varios conjuntos de permisos.

4 Haga clic en Aceptar.

Se puede crear un panel con permisos más amplios que una o varias delas consultas contenidas en el panel. Si lo hace, los usuarios con accesoa los datos subyacentes verán la consulta al abrir el panel. Los usuariosque no dispongan de acceso a dichos datos recibirán un mensaje en elque se les indica que no disponen de permisos para esa consulta. Si laconsulta es privada para el creador del panel, sólo él podrá modificar laconsulta o eliminarla del panel.

Uso de los monitores de panelesPuede personalizar y manipular los monitores de panel.

Estos procedimientos permiten utilizar los monitores de panel.

Procedimientos

• Configuración de monitores de paneles en la página 252El comportamiento de los monitores se configura de manera específica para cada uno.

• Cambio de posición y tamaño de los monitores de los paneles en la página 253Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espaciode la pantalla.

Configuración de monitores de panelesEl comportamiento de los monitores se configura de manera específica para cada uno.

Antes de empezar

Debe tener permisos de escritura para el panel que va a modificar.

Cada tipo de monitor admite opciones de configuración diferentes. Por ejemplo, un monitor deconsulta permite modificar la consulta, la base de datos y el intervalo de actualización.

19 Supervisión mediante los panelesUso de los monitores de paneles

252 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Paneles. Seleccione un panel de la lista desplegable Panel.

2 Elija un monitor para configurarlo y haga clic en la flecha de su esquina superior izquierda.Seleccione Editar monitor.Aparece el cuadro de diálogo de configuración del monitor.

3 Cuando haya terminado de modificar la configuración del monitor, haga clic en Aceptar. Si decide norealizar cambios, haga clic en Cancelar.

4 Si decide conservar los cambios realizados en el panel, haga clic en Guardar; en caso contrario, hagaclic en Desechar.

Cambio de posición y tamaño de los monitores de los panelesLos monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla.

Antes de empezar

Debe tener permisos de escritura para el panel que va a modificar.

Puede cambiar el tamaño de muchos monitores de paneles. Si el monitor tiene pequeñas líneasdiagonales en el ángulo inferior derecho, puede redimensionarse. Para mover y redimensionar losmonitores, se arrastran dentro del panel actual.

• Para mover un monitor de un panel:

a Arrastre el monitor por la barra de título y colóquelo en la posición adecuada.A medida que mueve el cursor, el contorno del fondo del monitor se desplaza hasta la posiciónmás cercana disponible para el monitor.

b Cuando el contorno del fondo haya llegado al lugar adecuado, suelte el monitor.Si intenta soltar el monitor en una posición no válida, volverá al lugar donde se encontraba.

• Para redimensionar un monitor de un panel:

a Arrastre el icono de redimensionamiento que hay en el ángulo inferior derecho del monitorhasta la ubicación adecuada.A medida que mueve el cursor, el contorno del fondo del monitor cambia de forma para reflejarel tamaño admitido más próximo a la posición actual del cursor. Es posible que los monitorestengan un tamaño mínimo o máximo.

b Cuando el contorno del fondo haya cambiado hasta el tamaño adecuado, suelte el monitor.Si intenta redimensionar el monitor con una forma que no es compatible con su ubicaciónactual, recuperará su tamaño original.

• Cuando haya terminado de modificar el panel, haga clic en Guardar. Para recuperar la configuraciónanterior, haga clic en Desechar.

Supervisión mediante los panelesUso de los monitores de paneles 19

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 253

Paneles predeterminados y sus monitoresEsta versión de ePolicy Orchestrator incluye varios paneles predeterminados, cada uno de los cualescon sus propios monitores predeterminados.

Todos los paneles, excepto el predeterminado (normalmente Resumen deMcAfee ePO) son propiedad del administrador global que instaló ePolicyOrchestrator. El administrador global que realizó la instalación debecambiar los permisos en los paneles adicionales para que otros usuariosde McAfee ePO puedan verlos.

Panel Auditoría

El panel Auditoría muestra las actividades relacionadas con el acceso que se producen en su servidor deMcAfee ePO. Los monitores que incluye son los siguientes:

• Intentos de inicio de sesión no conseguidos en los últimos 30 días: muestra una lista, clasificada por usuario, detodos los intentos de sesión que no se han conseguido en los últimos 30 días.

• Intentos de inicio de sesión conseguidos en los últimos 30 días: muestra una lista, clasificada por usuario, detodos los intentos de sesión que se han conseguido en los últimos 30 días.

• Historial de cambios de asignaciones de directivas por usuario (30 días): muestra un informe, clasificado porusuario, de todas las asignaciones de directivas de los últimos 30 días, según se ha anotado en elregistro de auditoría.

• Cambios de configuración por usuario: muestra un informe, agrupado por usuario, de todas las accionesconsideradas confidenciales de los últimos 30 días, según se ha anotado en el registro de auditoría.

• Configuraciones de servidor, por usuario (30 días): muestra un informe, clasificado por servidor, de todas lasacciones de configuración de servidor de los últimos 30 días, según se ha anotado en el registro deauditoría.

• Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, dirección MAC, nombrede usuario o GUID de agente.

Panel Resumen de ePO

El panel Resumen de ePO es un conjunto de monitores que proporcionan información de alto nivel yvínculos a otra información de McAfee. Los monitores que incluye son los siguientes:

• Notificación de amenazas de McAfee Labs: muestra la protección disponible, las nuevas amenazas que sehayan comunicado, las últimas versiones de archivos DAT y de motor disponibles, si están en Mirepositorio, un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó porúltima vez.

• Sistemas por grupo de primer nivel: muestra un gráfico de barras con los sistemas gestionados,organizados por el grupo de nivel superior Árbol de sistemas.

• Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, dirección MAC, nombrede usuario o GUID de agente.

• Vínculos de McAfee: muestra vínculos a soporte técnico de McAfee, herramientas de escalación y labiblioteca de información de virus, entre otros.

19 Supervisión mediante los panelesPaneles predeterminados y sus monitores

254 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

• Resumen de conformidad - McAfee Agent y VirusScan Enterprise (para Windows): muestra un gráfico de sectoresbooleano con los sistemas gestionados de su entorno que son conformes y los que no lo son, segúnla versión de VirusScan Enterprise (para Windows), McAfee Agent y los archivos DAT.

• Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internasde virus durante el pasado trimestre.

Panel de administración

El Panel de administración ofrece un conjunto de monitores que proporcionan informes de alto nivel sobreamenazas para la seguridad y sobre conformidad, con vínculos a productos más específicos y ainformación de McAfee más detallada. Los monitores que incluye son los siguientes:

• Notificación de amenazas de McAfee Labs: muestra la protección disponible, las nuevas amenazas que sehayan comunicado, las últimas versiones de archivos DAT y de motor disponibles, si están en Mirepositorio, un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó porúltima vez.

• Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internasde virus durante el pasado trimestre.

• Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos losdespliegues de productos realizados en las últimas 24 horas. Los despliegues que han finalizadocorrectamente se muestran en verde.

• Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas lasactualizaciones de productos realizadas en las últimas 24 horas. Las actualizaciones que hanfinalizado correctamente se muestran en verde.

Panel Despliegue de productos

El panel Despliegue de productos muestra las actividades de despliegue de productos y de actualizaciónrealizadas en la red. Los monitores que incluye son los siguientes:

• Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos losdespliegues de productos realizados en las últimas 24 horas. Los despliegues que han finalizadocorrectamente se muestran en verde.

• Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas lasactualizaciones de productos realizadas en las últimas 24 horas. Las actualizaciones que hanfinalizado correctamente se muestran en verde.

• Despliegues de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo, porcódigo de producto, con todos los despliegues de productos que no se han podido realizar en lasúltimas 24 horas.

• Búsqueda rápida de sistemas: puede buscar sistemas por nombre, dirección IP, dirección MAC, nombrede usuario o GUID de agente.

• Actualizaciones de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo,por código de producto, con todas las actualizaciones de productos que no se han podido realizaren las últimas 24 horas.

• Desinstalaciones del agente intentadas en los últimos 7 días: muestra un gráfico de barras de un grupo, por día,con todos los eventos de cliente de desinstalaciones de productos producidos en los últimos 7 días.

Panel Resumen de RSD

El panel Resumen de RSD (Rogue System Detection) proporciona un resumen del estado de los sistemasdetectados en la red. Los monitores que incluye son los siguientes:

Supervisión mediante los panelesPaneles predeterminados y sus monitores 19

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 255

• Sistemas no fiables, por dominio (últimos 7 días): interfaces de sistemas no fiables detectadas por sensoresRogue System Sensor en la última semana, agrupadas por dominio.

• Respuesta de sensores activos (últimas 24 horas): muestra un gráfico de sectores booleano de los sensoresRogué System Sensor activos que se han comunicado o que no se han comunicado con el servidorde McAfee ePO en las últimas 24 horas.

• Cobertura de subredes: las subredes cubiertas o no cubiertas por sensores de Rogue System Sensor.

• Sistemas no fiables, por sistema operativo (últimos 7 días): interfaces de sistemas no fiables detectadas porRogue System Sensor en la última semana, agrupadas por sistema operativo.

• Respuesta de sensores pasivos (últimas 24 horas): los sensores pasivos que se han comunicado o que no sehan comunicado con el servidor de McAfee ePO en las últimas 24 horas.

• Sistemas no fiables, por OUI (últimos 7 días): interfaces de sistemas no fiables detectadas por sensoresRogue System Sensor en la última semana, agrupadas por OUI (identificador exclusivo deorganización).

19 Supervisión mediante los panelesPaneles predeterminados y sus monitores

256 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

20 Consultas a la base de datos e informessobre el estado del sistema

ePolicy Orchestrator incluye sus propias funciones de generación de consultas e informes. Estasfunciones pueden personalizarse de muchas maneras, son flexibles y fáciles de utilizar.

Se incluye el Generador de consultas y el Generador de informes que permiten crear y ejecutar consultas einformes que ofrecen datos configurados por el usuario en gráficos y tablas configuradas por elusuario. Los datos para estas consultas e informes se pueden obtener de cualquier base de datosinterna o externa registrada en su sistema ePolicy Orchestrator.

Además de generar consultas e informes sobre los sistemas, puede utilizar los siguientes registrospara recopilar información sobre las actividades que se realizan en su servidor de McAfee ePO y entoda la red:

• Registro de auditoría

• Registro de tareas servidor

• Registro de eventos de amenazas

Para comenzar, McAfee incluye un conjunto de consultas predeterminadas que proporcionan la mismainformación que los informes predeterminados de versiones anteriores.

¿Va a configurar consultas e informes por primera vez?

Cuando configure consultas e informes por primera vez:

1 Debe comprender cómo funcionan las consultas, los informes y el Generador de consultas.

2 Revise las consultas e informes predeterminados y modifíquelos en función sus necesidades.

3 Cree consultas e informes que se ajusten a las necesidades que no cubren las consultaspredeterminadas.

Contenido

Permisos para consultas e informes Acerca de las consultas Uso de consultas Creación de consultas con datos acumulados de varios servidores Acerca de los informes Uso de informes Servidores de bases de datos Uso de servidores de bases de datos

20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 257

Permisos para consultas e informesExisten distintas formas de limitar el acceso a las consultas y los informes.

Para ejecutar una consulta o un informe, necesita permisos no solamente para dicha consulta oinforme, sino también para el grupo de funciones asociadas a sus tipos de resultados. Las páginas deresultados de las consultas sólo ofrecen acceso a las acciones permitidas según sus conjuntos depermisos.

Los grupos y los conjuntos de permisos controlan el acceso a consultas e informes. Todas las consultase informes deben pertenecer a un grupo y el acceso a una consulta o informe se controla mediante elnivel de permisos del grupo. Los grupos de consultas e informes tienen uno de los siguientes nivelesde permisos:

• Privado: el grupo sólo está disponible para el usuario que lo ha creado.

• Público: el grupo está globalmente disponible.

• Por conjunto de permisos: el grupo sólo está disponible para los usuarios asignados a los conjuntos depermisos seleccionados.

Los conjuntos de permisos tienen cuatro niveles de acceso a consultas o informes. Incluyen:

• Ningún permiso: la ficha Consulta o Informe no está disponible para los usuarios sin permisos.

• Utilizar todos los grupos públicos y los siguientes grupos compartidos: concede permisos para utilizar todas lasconsultas o informes que se hayan incluido en el grupo Público.

• Utilizar todos los grupos públicos y los siguientes grupos compartidos; crear y editar consultas/informes personales:concede permisos para utilizar las consultas e informes que se hayan incluido en un grupo público,así como la posibilidad de utilizar el asistente Generador de consultas para crear y editar consultaso informes en grupos privados.

• Editar grupos públicos y los siguientes grupos compartidos; crear y editar consultas/informes personales; hacer públicas lasconsultas/informes personales: concede permisos para utilizar y editar las consultas o informes de losgrupos públicos, crear y editar las consultas o informes de los grupos privados, así como laposibilidad de mover consultas o informes de grupos privados a grupos públicos o compartidos.

Acerca de las consultasLas consultas son básicamente preguntas que se hacen a ePolicy Orchestrator y las respuestascorrespondientes en distintos formatos de gráficos y tablas.

Una consulta se puede usar de forma individual para obtener una respuesta de manera inmediata. ypueden exportarse en distintos formatos; todos ellos se pueden descargar o enviar como adjunto enun mensaje de correo electrónico. La mayoría de las consultas pueden utilizarse también comomonitores de paneles, para facilitar la supervisión de los sistemas casi en tiempo real. Asimismo, sepueden combinar en informes, lo que proporciona una visión más amplia y sistemática a sus sistemaePolicy Orchestrator.

20 Consultas a la base de datos e informes sobre el estado del sistemaPermisos para consultas e informes

258 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Acciones a partir de los resultados de una consulta

Ahora se pueden realizar acciones a partir de los resultados de una consulta. Los resultados de laconsulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie de acciones paralos elementos seleccionados de la tabla. Por ejemplo, puede desplegar agentes en los sistemas queaparecen en una tabla de resultados de una consulta. Las acciones están disponibles en la parteinferior de la página de resultados.

Consultas como monitores de panel

Puede utilizar la mayoría de las consultas (excepto las que muestran los resultados iniciales en unatabla) como un monitor de panel. Los monitores de paneles se actualizan automáticamente según elintervalo configurado por el usuario (cinco minutos de forma predeterminada).

Resultados exportados

Los resultados de las consultas se pueden exportar en cuatro formatos distintos. Los resultadosexportados son datos históricos y no se actualizan como cuando se utilizan consultas como monitoresde paneles. Al igual que los resultados de las consultas y los monitores basados en consultas, puedever el detalle de los informes HTML para conocer más información.

A diferencia de los resultados de las consultas en la consola, los datos de los informes exportados sonsólo informativos, es decir no se puede realizar ninguna acción a partir de los mismos.

Los informes están disponibles en distintos formatos:

• CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo, Microsoft Excel).

• XML: transforme los datos para otros fines.

• HTML: visualice los resultados exportados como una página web.

• PDF: imprima los resultados.

Consultas a la base de datos e informes sobre el estado del sistemaAcerca de las consultas 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 259

Combinación de consultas en informes

Los informes pueden contener distintas consultas, imágenes, texto estático y otros elementos. Puedenejecutarse bajo demanda o con una planificación regular, y el PDF que generan como resultado sepuede ver fuera de ePolicy Orchestrator.

Cómo compartir consultas entre servidores

Todas las consultas pueden importarse y exportarse, lo que permite compartirlas entre servidores. Enun entorno de varios servidores, basta con crear las consultas una vez.

Recuperación de datos de distintos orígenes

Las consultas pueden recuperar datos de cualquier servidor registrado, incluidas las bases de datosexternas a ePolicy Orchestrator.

Generador de consultasePolicy Orchestrator pone a su disposición un sencillo asistente, que permite crear y editar consultaspersonalizadas en cuatro pasos. Utilice este asistente para configurar qué datos se recuperan y semuestran, así como la forma de mostrarlos.

Tipos de resultados

La primera selección que se realiza en el Generador de consultas es el esquema y el tipo de resultadode un grupo de funciones. Esta selección identifica el tipo de datos que recupera la consulta y dedónde se recuperan los datos, y determina las opciones disponibles para el resto del asistente.

Tipos de gráficos

ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que recupera.Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas.

Las tablas no incluyen tablas de detalle.

Los tipos de gráficos son:

Tabla 20-1 Grupos de tipos de gráficos

Tipo Gráfico o tabla

Barra • Gráfico de barras

• Gráfico de barras agrupadas

• Gráfico de barras apiladas

Sector • Gráfico de sectores booleano

• Gráfico de sectores

Burbuja • Gráfico de burbujas

Resumen • Tabla de resumen de varios grupos

• Tabla de resumen de un grupo

20 Consultas a la base de datos e informes sobre el estado del sistemaAcerca de las consultas

260 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Tabla 20-1 Grupos de tipos de gráficos (continuación)

Tipo Gráfico o tabla

Línea • Gráfico de varias líneas

• Gráfico de una línea

Lista • Tabla

Columnas de la tabla

Especifique las columnas de la tabla. Si ha seleccionado Tabla como forma principal de mostrar losdatos, se configura esa tabla. Si selecciona un tipo de gráfico como forma principal de mostrar losdatos, se configura la tabla de detalle.

Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Por ejemplo, si latabla se llena con sistemas, puede desplegar o activar agentes en esos sistemas directamente desdela tabla.

Filtros

Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los datos quese recuperan en una consulta.

Uso de consultasLas consultas se pueden crear, exportar, duplicar, etc., en función de sus necesidades.

Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 261

Procedimientos

• Creación de consultas personalizadas en la página 262Las nuevas consultas se crean mediante el Generador de consultas. Entre otra muchainformación, las consultas pueden acceder a propiedades de sistemas, propiedades deproductos, muchos de los archivos de registro o repositorios.

• Ejecución de una consulta existente en la página 263Puede ejecutar las consultas guardadas bajo demanda.

• Ejecución de consultas de forma planificada en la página 263Una tarea servidor se utiliza para ejecutar una consulta de manera regular.

• Creación de un grupo de consultas en la página 264Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso aotros usuarios.

• Traslado de una consulta a otro grupo en la página 265Puede cambiar los permisos sobre una consulta, trasladándola a otro grupo.

• Duplicación de consultas en la página 265En ocasiones, la forma más rápida de crear una consulta es modificar una existente.

• Eliminación de consultas en la página 265Las consultas pueden eliminarse cuando ya no se necesitan.

• Exportación de consultas en la página 266Las consultas pueden exportarse para garantizar que los distintos servidores recuperen losdatos de la misma forma.

• Importación de consultas en la página 266Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un métodoque permite recuperar datos de todos sus servidores de manera uniforme.

• Exportación de resultados de consultas a otros formatos en la página 267Los resultados de las consultas pueden exportarse a distintos formatos, como HTML, PDF,CSV y XML.

Creación de consultas personalizadasLas nuevas consultas se crean mediante el Generador de consultas. Entre otra mucha información, lasconsultas pueden acceder a propiedades de sistemas, propiedades de productos, muchos de losarchivos de registro o repositorios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y, a continuación, en Acciones | Nueva.

2 En la página Tipo de resultado, seleccione Grupo de funciones y Tipo de resultado para esta consulta, y, acontinuación, haga clic en Siguiente.

De la opción elegida dependen las opciones que estarán disponibles enlas páginas siguientes.

3 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de laconsulta y haga clic en Siguiente.

Si selecciona Gráfico de sectores booleano, tiene que configurar los criteriosque se van a incluir en la consulta antes de continuar.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas

262 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente.

Si selecciona Tabla en la página Gráfico, las columnas que seleccione seráncolumnas de la tabla. De lo contrario, serán las columnas que forman latabla de detalle de la consulta.

5 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. La páginaConsulta no guardada muestra los resultados de la consulta, a partir de los cuales puede realizar lasacciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle.

Las propiedades seleccionadas aparecen en el panel de contenido conoperadores que permiten especificar los criterios para limitar los datosobtenidos.

• Si la consulta no devuelve los resultados esperados, haga clic en Editar consulta para volver alGenerador de consultas y modificar los detalles de la misma.

• Si no desea guardar la consulta, haga clic en Cerrar.

• Si es una consulta que desea utilizar de nuevo, haga clic en Guardar y continúe por el siguientepaso.

6 Aparecerá la página Guardar consulta. Escriba un nombre para la consulta, agregue las notas quedesee y seleccione una de las siguientes opciones:

• Nuevo grupo: escriba el nombre del nuevo grupo y seleccione:

• Grupo privado (Mis grupos)

• Grupo público (Grupos compartidos)

• Grupo existente: seleccione el grupo de la lista Grupos compartidos.

7 Haga clic en Guardar.

Ejecución de una consulta existentePuede ejecutar las consultas guardadas bajo demanda.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione una consulta de la lista Consultas.

2 Haga clic en Acciones | Ejecutar. Aparecen los resultados de la consulta. Vaya al detalle del informe yrealice las acciones necesarias sobre los elementos.Las acciones disponibles dependen de los permisos de los que disponga el usuario.

3 Cuando haya terminado, haga clic en Cerrar.

Ejecución de consultas de forma planificadaUna tarea servidor se utiliza para ejecutar una consulta de manera regular.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 263

Procedimiento

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea.

2 En la página Descripción, escriba el nombre y la descripción de la tarea y, a continuación, haga clicen Siguiente.

3 Seleccione Ejecutar consulta en el menú desplegable Acciones.

4 En el campo Consulta, busque la consulta que desea ejecutar.

5 Elija el idioma en el que desea que aparezcan los resultados.

6 En la lista Subacciones, seleccione una acción para realizar en función de los resultados. Las accionesdisponibles dependen de los permisos del usuario y los productos gestionados por su servidor deePolicy Orchestrator.

Si lo desea, puede elegir más de una acción para los resultados de laconsulta. Haga clic en el botón + para agregar más acciones para losresultados de la consulta. Asegúrese de que coloca las acciones en elorden que desea que se apliquen a los resultados de la consulta.

7 Haga clic en Siguiente.

8 Planifique la tarea según sus preferencias y haga clic en Siguiente.

9 Compruebe la configuración de la tarea y, a continuación, haga clic en Guardar.

La tarea se agrega a la lista de la página Tareas servidor. Si la tarea está activada (opciónpredeterminada), se ejecuta a la siguiente hora planificada. Si está desactivada, sólo se ejecuta si sehace clic en Ejecutar junto a la tarea en la página Tareas servidor.

Creación de un grupo de consultasLos grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios.

La creación de un grupo permite clasificar por funcionalidad las consultas y los informes, además decontrolar el acceso. La lista de grupos que se puede ver en el software ePolicy Orchestrator es lacombinación de grupos que ha creado y los que tiene permisos para ver.

También puede crear grupos de consultas privados mientras guarda unaconsulta personalizada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y, a continuación, haga clic en Acciones de grupos | Nuevogrupo.

2 En la página Nuevo grupo, escriba un nombre de grupo.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas

264 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3 En Visibilidad del grupo, seleccione una de las siguientes opciones:

• Grupo privado: agrega un nuevo grupo a Mis grupos.

• Grupo público: agrega un nuevo grupo a Grupos compartidos. Todos los usuarios con acceso aconsultas e informes públicos pueden ver las consultas e informes del grupo.

• Compartido por conjunto de permisos (Grupos compartidos): agrega un nuevo grupo bajo Grupos compartidos.Únicamente los usuarios asignados a los conjuntos de permisos seleccionados podrán acceder alas consultas o informes de este grupo.

Los administradores globales tienen acceso total a todas las consultas Porconjunto de permisos (Grupos compartidos) y Grupo público (Grupos compartidos).

4 Haga clic en Guardar.

Traslado de una consulta a otro grupoPuede cambiar los permisos sobre una consulta, trasladándola a otro grupo.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes. En la lista Consultas, seleccione la consulta que deseamover.

2 Haga clic en Acciones y seleccione una de las siguientes:

• Mover a otro grupo: seleccione el grupo público deseado en el menú Seleccionar grupo de destino.

• Duplicar: especifique el nuevo nombre y seleccione el grupo deseado en el menú Grupo que recibirá lacopia.

3 Haga clic en Aceptar.

Duplicación de consultasEn ocasiones, la forma más rápida de crear una consulta es modificar una existente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes. En la lista, seleccione una consulta para duplicarla yhaga clic en Acciones | Duplicar.

2 Escriba un nombre para el duplicado, seleccione un grupo para recibir una copia de la consulta yhaga clic en Aceptar.

Eliminación de consultasLas consultas pueden eliminarse cuando ya no se necesitan.

Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 265

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes.

2 En la lista, seleccione una consulta para eliminar y haga clic en Acciones | Eliminar. En el cuadro dediálogo de confirmación que aparece, haga clic en Sí.

La consulta ya no aparece. Si algún informe o tarea servidor ha utilizado la consulta, ahora apareceráncomo no válidos hasta que suprima la referencia a la consulta que se ha eliminado.

Exportación de consultasLas consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de lamisma forma.

Las consultas se exportan de una en una. Si intenta exportar varias consultas simultáneamente,ePolicy Orchestrator ejecutará las consultas y exportará los datos resultantes según los parámetrosespecificados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la páginaConsulta.

2 Seleccione el grupo que contiene la consulta que desea exportar en la lista Grupos y, a continuación,seleccione la consulta que desea exportar.

3 Haga clic en Acciones | Exportar definiciones.

El servidor de McAfee ePO envía un archivo XML al navegador. Lo que ocurra a continuacióndepende de la configuración de su navegador. De manera predeterminada, la mayoría de losnavegadores solicitan que se guarde el archivo.

El archivo XML exportado contiene una descripción completa de todos los parámetros de configuraciónnecesarios para replicar la consulta exportada.

Importación de consultasImportar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permiterecuperar datos de todos sus servidores de manera uniforme.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la páginaConsulta.

2 Haga clic en Acciones | Importar definiciones.

3 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene la consulta que deseaimportar.

4 Seleccione un grupo nuevo o existente para la consulta. Si es un grupo nuevo, asígnele un nombrey seleccione si es privado o público. Si es existente, seleccione el grupo al que se va a incorporar laconsulta.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas

266 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Haga clic en Guardar.

Aparece una pantalla de confirmación que muestra la información sobre la consulta tal y comoaparece en el archivo XML y cómo se nombrará tras la importación. Si no hay ninguna consultaválida en el archivo seleccionado, aparece un mensaje de error.

6 Haga clic en Aceptar para finalizar la importación.

La consulta que se acaba de importar adquiere los permisos del grupo al que se ha importado.

Exportación de resultados de consultas a otros formatosLos resultados de las consultas pueden exportarse a distintos formatos, como HTML, PDF, CSV y XML.

La exportación de resultados de consultas se distingue de la creación de informes por distintosmotivos. En primer lugar, a diferencia de lo que ocurre con los informes, no se puede añadirinformación adicional al resultado; sólo se incluyen los datos resultantes. Además se admiten másformatos. Esperamos poder utilizar los resultados de consultas exportados en otros procesos, por loque se admiten formatos muy compatibles, como XML y CSV. Los informes se diseñan para facilitar sulectura y, por este motivo, se crean solamente en formato PDF.

A diferencia de lo que ocurre con los resultados de las consultas en la consola, no se puede realizarninguna acción con los datos exportados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione una o varias consultas.

También puede ejecutar la consulta desde la página Consultas y hacer clicen Opciones | Exportar datos en la página de resultados de la consulta paraacceder a la página Exportar.

2 Haga clic en Acciones | Exportar datos.Aparece la página Exportar.

3 Seleccione lo que desea exportar. Para consultas basadas en gráficos, seleccione Sólo datos del gráficoo Datos del gráfico y tablas de detalle.

4 Seleccione si los archivos de datos se exportan individualmente o en un solo archivo comprimido(zip).

5 Elija el formato del archivo exportado.

• CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por ejemplo,Microsoft Excel).

• XML: utilice este formato para transformar los datos con otros fines.

• HTML: utilice este formato para ver los resultados exportados como una página web.

• PDF: utilice este formato cuando necesite imprimir los resultados.

6 Si va a exportar a un archivo PDF, configure lo siguiente:

• Seleccione un Tamaño de página y una Orientación de página.

• (Opcional) Mostrar criterios de filtro.

• (Opcional) Incluir una portada con este texto e incluya el texto necesario.

Consultas a la base de datos e informes sobre el estado del sistemaUso de consultas 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 267

7 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatariosseleccionados, o si se guardan en una ubicación en el servidor para la que se proporciona unvínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en otra ubicación.

Si especifica varias direcciones de correo electrónico de destinatarios,debe separar las entradas con una coma o un punto y coma.

8 Haga clic en Exportar.

Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se abre auna página donde puede acceder a ellos desde los vínculos.

Creación de consultas con datos acumulados de variosservidores

ePolicy Orchestrator incluye ahora la capacidad de ejecutar consultas para generar informes con datosde resumen de varias bases de datos.

Utilice los siguientes tipos de resultados del Generador de consultas para este tipo de consultas:

• Eventos de amenazas acumulados

• Eventos de clientes acumulados

• Historial de conformidad con datos acumulados

• Sistemas gestionados con datos acumulados

• Directivas implementadas acumuladas

Los comandos de acciones no pueden generarse a partir de tipos de resultados de datos acumulados.

Cómo funciona

Para acumular datos para su uso en consultas de datos acumulados, debe registrar cada servidor(incluido el servidor local) que desea incluir en la consulta.

Una vez registrados los servidores, debe configurar tareas servidor Datos acumulados en el servidorde generación de informes (el que genera los informes de varios servidores). Las tareas servidor Datosacumulados recuperan información de todas las bases de datos sobre las que se generan los informes,y llenan las tablas EPORollup_ del servidor de generación de informes. Las consultas de datosacumulados se centran en estas tablas de base de datos del servidor de generación de informes.

Para ejecutar una consulta Historial de conformidad con datosacumulados, debe realizar dos acciones preparatorias en cada servidorcuyos datos desea incluir:

• Creación de una consulta para definir la conformidad.

• Generación de un evento de conformidad.

Creación de una tarea servidor Datos acumuladosLas tareas servidor Datos acumulados extraen datos de varios servidores de forma simultánea.

Antes de empezar

Debe registrar primero cada servidor de informes de ePolicy Orchestrator que desee incluiren la generación de informes acumulados. Es necesario registrar todos los servidores para

20 Consultas a la base de datos e informes sobre el estado del sistemaCreación de consultas con datos acumulados de varios servidores

268 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

recopilar datos de resumen de dichos servidores y llenar las tablas EPORollup_ del servidorde generación de informes de datos acumulados.

El servidor de generación de informes también debe estar registrado sisus datos de resumen deben incluirse en los informes de datosacumulados.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea.

2 En la página Descripción, escriba un nombre y una descripción para la tarea, elija si desea activarla y,a continuación, haga clic en Siguiente.

3 Haga clic en Acciones y seleccione Acumular datos.

4 En el menú desplegable Acumular datos de, seleccione Todos los servidores registrados o Servidores registradosseleccionados.

5 Si eligió Servidores registrados seleccionados en el paso anterior, haga clic en Seleccione y elija losservidores de los que desee obtener datos en el cuadro de diálogo Seleccionar servidores registrados.Haga clic en Aceptar.

6 Seleccione el tipo de datos que desea acumular. Para seleccionar varios tipos de datos, haga clic en+ al final del encabezado de la tabla.

Los tipos de datos Eventos de amenazas, Eventos de clientes yDirectivas implementadas se pueden configurar para incluir laspropiedades adicionales Purgar, Filtro y Método de acumulación. Paraello, haga clic en Configurar en la fila que describe las propiedadesadicionales disponibles.

7 Haga clic en Siguiente.Aparece la página Planificación.

8 Planifique la tarea y haga clic en Siguiente.Aparece la página Resumen.

Si generar un informe de historial de conformidad de datos acumulados,asegúrese de que la unidad de tiempo de la consulta Historial deconformidad con datos acumulados coincide con el tipo de planificaciónde las tareas servidor Generar evento de conformidad de los servidoresregistrados.

9 Revise los valores de configuración y haga clic en Guardar.

Creación de una consulta para definir la conformidadLas consultas de conformidad son necesarias en los servidores de McAfee ePO cuyos datos se utilizanen consultas de datos acumulados.

Consultas a la base de datos e informes sobre el estado del sistemaCreación de consultas con datos acumulados de varios servidores 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 269

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y, a continuación, en Acciones | Nueva.

2 En la página Tipo de resultado, seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionadosen Tipos de resultados y, a continuación, haga clic en Siguiente.

3 Seleccione Gráfico de sectores booleano de la lista Mostrar resultados como y, a continuación, haga clic enConfigurar criterios.

4 Seleccione las propiedades para incluir en la consulta y, a continuación, defina los operadores yvalores para cada propiedad. Haga clic en Aceptar. Cuando aparezca la página Gráfico, haga clic enSiguiente.

Estas propiedades definen lo que es conforme para los sistemasgestionados por este servidor de McAfee ePO.

5 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente.

6 Seleccione los filtros que se van a aplicar a la consulta, haga clic en Ejecutar y, a continuación, enGuardar.

Generación de eventos de conformidadLos eventos de conformidad se utilizan en consultas de acumulación para agregar datos en un soloinforme.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea.

2 En la página Descripción, escriba el nombre de la nueva tarea y haga clic en Siguiente.

3 Seleccione Ejecutar consulta en el menú desplegable Acciones.

4 Haga clic en el símbolo para examinar (...) junto al campo Consulta y seleccione una consulta.Aparece el cuadro de diálogo Seleccione una consulta en la lista con la ficha Mis grupos activa.

5 Seleccione la consulta que define la conformidad. Podría ser una consulta predeterminada, comoResumen de conformidad de McAfee Agent en la sección Grupos compartidos o una consulta creada por elusuario, como la que se describe en Creación de una consulta para definir la conformidad.

6 En el menú desplegable Subacciones, seleccione Generar evento de conformidad, especifique el porcentaje onúmero de sistemas de destino y, a continuación, haga clic en Siguiente.

Los eventos se pueden generar mediante la tarea Generar evento deconformidad si la no conformidad supera un porcentaje definido o unnúmero de sistemas definido.

7 Planifique la tarea para el intervalo de tiempo necesario para la generación de informes sobre elhistorial de conformidad. Por ejemplo, si debe recopilarse la conformidad cada semana, planifiquela tarea para que se ejecute cada semana. Haga clic en Siguiente.

8 Revise los detalles y, a continuación, haga clic en Guardar.

20 Consultas a la base de datos e informes sobre el estado del sistemaCreación de consultas con datos acumulados de varios servidores

270 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Acerca de los informesLos informes combinan las consultas y otros elementos en documentos PDF que proporcionaninformación detallada para los análisis.

Se pueden ejecutar informes para averiguar el estado del entorno — vulnerabilidades, uso, eventos,etc. — con el fin de realizar los cambios necesarios y mantener el entorno seguro.

Las consultas proporcionan información similar, pero sólo se pueden utilizar cuando interactúandirectamente con un servidor de ePolicy Orchestrator. Los informes permiten agrupar una o variasconsultas en un solo documento PDF, para facilitar el análisis centralizado y offline.

Los informes son documentos configurables que pueden mostrar datos de una o varias consultas,extraídos de una o varias bases de datos. El resultado de la última ejecución de cada informe sealmacena en el sistema y está disponible.

Puede limitar el acceso a los informes mediante el uso de grupos y conjuntos de permisos,exactamente igual que ocurre con las consultas. Los informes y las consultas pueden usar los mismosgrupos. Además, como los informes se componen básicamente de consultas, es fácil controlar que elacceso se realice de manera coherente.

Estructura de un informeLos informes contienen distintos elementos en formato básico.

Aunque los informes son muy personalizables, tienen una estructura básica que contiene todos loselementos que varían.

Tamaño y orientación de página

ePolicy Orchestrator admite por el momento seis combinaciones de tamaño y orientación de página.Son las siguientes:

Tamaños de página:

• Carta USA (216 x 279)

• Carta USA (216 x 356)

• A4 (210 x 297)

Orientación:

• Horizontal

• Vertical

Encabezados y pies de página

Los encabezados y pies de página también pueden utilizar un valor predeterminado del sistema opersonalizarse de distintas formas, incluso con logotipos. Los elementos que admiten en estemomento los encabezados y los pies de página son:

• Logotipo

• Fecha/hora

• Número de página

• Nombre de usuario

• Texto personalizado

Consultas a la base de datos e informes sobre el estado del sistemaAcerca de los informes 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 271

Elementos de página

Los elementos de página proporcionan el contenido al informe. Se pueden combinar en cualquierorden y pueden duplicarse, si es necesario. Los elementos de página que ofrece ePolicy Orchestratorson:

• Imágenes

• Texto estático

• Saltos de página

• Tablas de consultas

• Gráficos de consultas

Uso de informesEstos procedimientos permiten crear, editar y administrar informes.

Los informes proporcionan una gran cantidad de datos útiles, pero para conseguir un grupo deinformes que sea de utilidad es preciso realizar muchas tareas.

Procedimientos

• Creación de informes en la página 272Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator.

• Edición de informes en la página 273Puede modificar el contenido de un informe o su orden de presentación.

• Visualización del resultado de los informes en la página 278Puede ver la última versión ejecutada de cada informe.

• Agrupación de informes en la página 278Todos los informes deben estar asignados a un grupo.

• Ejecución de informes en la página 278Los informes deben ejecutarse para poder ver sus resultados.

• Configuración de Internet Explorer 8 para aceptar automáticamente las descargas deMcAfee ePO en la página 279Es posible que, como medida de seguridad, Microsoft Internet Explorer bloquee lasdescargas automáticas de ePolicy Orchestrator. Este comportamiento puede cambiarsemediante la modificación de la configuración de Internet Explorer.

• Ejecución de un informe con una tarea servidor en la página 279Los informes se pueden ejecutar automáticamente mediante tareas servidor.

• Exportación de informes en la página 280El uso de la misma definición de informe en varios servidores facilita la coherencia en elmomento de recopilar y presentar los datos.

• Importación de informes en la página 280Los informes pueden contener información muy estructurada, por lo que su exportación eimportación de un servidor a otro permite efectuar la recuperación de los datos y lageneración de informes de manera coherente desde cualquier servidor de ePolicyOrchestrator.

• Eliminación de informes en la página 281Los informes que ya no se utilizan pueden eliminarse.

Creación de informesPuede crear nuevos informes y almacenarlos en ePolicy Orchestrator.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de informes

272 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Haga clic en Acciones | Nuevo.

Aparecerá una página Diseño del informe en blanco.

3 Haga clic en Nombre, descripción y grupo. Asigne un nombre al informe, especifique una descripción si lodesea y seleccione un grupo adecuado para él. Haga clic en Aceptar.

4 Ahora puede agregar, eliminar y reorganizar los elementos, personalizar el encabezado y el pie, ymodificar el diseño de página. En este punto, puede comprobar cómo progresa el informe. Paraello, haga clic en Ejecutar para ejecutar el informe.

5 Cuando haya terminado, haga clic en Guardar.

Edición de informesPuede modificar el contenido de un informe o su orden de presentación.

Si va a crear un nuevo informe, llegará a esta pantalla tras hacer clic en Nuevo informe.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Seleccione un informe de la lista; para ello seleccione la casilla que hay junto a su nombre.

3 Haga clic en Editar.

Aparece la página Diseño del informe.

Puede realizar las siguientes acciones en el informe.

Procedimientos

• Cómo añadir elementos a un informe en la página 274Puede agregar nuevos elementos a un informe existente.

• Configuración de elementos de informes de imágenes en la página 274Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe.

• Configuración de elementos de informes de texto en la página 274Puede insertar texto estático en un informe para explicar su contenido.

• Configuración de elementos de informes de tablas de consultas en la página 275Algunas consultas se muestran mejor como una tabla dentro de un informe.

• Configuración de elementos de informes de gráficos de consultas en la página 275Algunas consultas se muestran mejor como gráficos dentro de un informe.

• Personalización de los encabezados y los pies de página de los informes en la página 276Los encabezados y los pies de página proporcionan información sobre el informe.

• Eliminación de elementos de un informe en la página 277Los elementos de un informe que ya no se necesiten pueden eliminarse.

• Cambio del orden de los elementos de un informe en la página 277Puede cambiar el orden en el que aparecen los elementos en un informe.

Consultas a la base de datos e informes sobre el estado del sistemaUso de informes 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 273

Cómo añadir elementos a un informePuede agregar nuevos elementos a un informe existente.

Antes de empezar

Para realizar este procedimiento, debe tener un informe abierto en la página Diseño del informe.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione un elemento en el Cuadro de herramientas y arrástrelo por el Diseño del informe.

2 Cuando el elemento se encuentre en la ubicación adecuada, suéltelo.

Excepto Salto de página, todos los elementos requieren configuración. Aparece la página deconfiguración de los elementos.

3 Tras configurar el elemento, haga clic en Aceptar.

Configuración de elementos de informes de imágenesPuede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe.

Antes de empezar

Debe tener un informe abierto en la página Diseño del informe.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Para configurar una imagen que ya pertenece a un informe, haga clic en la flecha del ángulosuperior izquierdo de la imagen. Haga clic en Configurar.

Aparecerá la página Configurar imagen. Si va a agregar una nueva imagen al informe, la páginaConfigurar imagen aparece inmediatamente después de soltar el elemento Imagen en el informe.

2 Si desea utilizar una imagen existente, selecciónela en la galería.

3 Si desea utilizar una imagen nueva, haga clic en Examinar y seleccione la imagen en su equipo. Hagaclic en Aceptar.

4 Si desea especificar un ancho de imagen específico, introdúzcalo en el campo Ancho de la imagen.

De manera predeterminada, la imagen aparecerá con el ancho original, sin redimensionar, a menosque éste sea superior al espacio disponible en la página. En tal caso, se ajustará al anchodisponible manteniendo las proporciones intactas.

5 Seleccione si desea que la imagen se alinee a la izquierda, al centro o a la derecha.

6 Haga clic en Aceptar.

Configuración de elementos de informes de textoPuede insertar texto estático en un informe para explicar su contenido.

Antes de empezar

Debe tener un informe abierto en la página Diseño del informe.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de informes

274 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Para configurar texto que ya pertenece a un informe, haga clic en la flecha del ángulo superiorizquierdo del elemento de texto. Haga clic en Configurar.Aparece la página Configurar texto. Si va a agregar texto nuevo al informe, la página Configurar textoaparece inmediatamente después de soltar el elemento Texto en el informe.

2 Edite el texto en el cuadro de edición Texto o agregue texto nuevo.

3 Cambie el tamaño de fuente según convenga.El valor predeterminado es 12 puntos.

4 Seleccione la alineación del texto: izquierda, centro o derecha.

5 Haga clic en Aceptar.

El texto introducido aparece en el elemento de texto dentro del diseño del informe.

Configuración de elementos de informes de tablas de consultasAlgunas consultas se muestran mejor como una tabla dentro de un informe.

Antes de empezar

Debe tener un informe abierto en la página Diseño del informe.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Para configurar una tabla que ya pertenece a un informe, haga clic en la flecha del ángulo superiorizquierdo de la tabla. Haga clic en Configurar.Aparecerá la página Configurar tabla de consulta. Si va a agregar una nueva tabla de consulta al informe,la página Configurar tabla de consulta aparece inmediatamente después de soltar el elemento Tabla deconsulta en el informe.

2 Seleccione una consulta de la lista desplegable Consulta.

3 Seleccione en la lista desplegable Base de datos la base de datos para ejecutar la consulta.

4 Seleccione el tamaño de fuente para los datos de la tabla.El valor predeterminado es 8 puntos.

5 Haga clic en Aceptar.

Configuración de elementos de informes de gráficos de consultasAlgunas consultas se muestran mejor como gráficos dentro de un informe.

Antes de empezar

Debe tener un informe abierto en la página Diseño del informe.

Consultas a la base de datos e informes sobre el estado del sistemaUso de informes 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 275

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Para configurar un gráfico que ya pertenece a un informe, haga clic en la flecha del ángulo superiorizquierdo del gráfico. Haga clic en Configurar.Aparecerá la página Configurar gráfico de consulta. Si va a agregar un nuevo gráfico de consulta alinforme, la página Configurar gráfico de consulta aparece inmediatamente después de soltar el elementoTabla de consulta en el informe.

2 Seleccione una consulta de la lista desplegable Consulta.

3 Seleccione si desea mostrar solamente el gráfico, sólo la leyenda o bien una combinación de los dos.

4 Si ha decidido mostrar el gráfico y la leyenda, seleccione cómo se colocarán.

5 Seleccione el tamaño de fuente para la leyenda.El valor predeterminado es 8 puntos.

6 Seleccione la altura del gráfico en píxeles.El valor predeterminado es un tercio de la altura de la página.

7 Haga clic en Aceptar.

Personalización de los encabezados y los pies de página de los informesLos encabezados y los pies de página proporcionan información sobre el informe.

Hay seis ubicaciones fijas dentro del encabezado y el pie de página que pueden contener distintoscampos de datos. Tres están en el encabezado y tres en el pie.

El encabezado contiene un logotipo alineado a la izquierda y dos campos alineados a la derecha, unoencima de otro. Estos campos pueden contener de uno a cuatro valores.

• Nada

• Fecha/hora

• Número de página

• Nombre del usuario que ha ejecutado este informe

El pie contiene tres campos. Uno a la izquierda, uno centrado y uno a la derecha. Estos tres campospueden contener también los valores descritos, así como texto personalizado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas. Seleccione la ficha Informe.

2 Seleccione un informe y haga clic en Acciones | Editar.

3 Haga clic en Encabezado y pie de página.

4 De manera predeterminada, los informes utilizan la configuración del sistema para los encabezadosy los pies de página. Si no desea utilizar esta configuración, anule la selección de Utilizar configuraciónpredeterminada del servidor.Para cambiar en la configuración del sistema los encabezados y pies de página, haga clic en Menú |Configuración | Configuración del servidor, seleccione Impresión y exportación y haga clic en Editar.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de informes

276 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5 Para cambiar el logotipo, haga clic en Editar logotipo.

a Si desea que el logotipo sea texto, seleccione Texto e introduzca el texto en el cuadro de edición.

b Para cargar un nuevo logotipo, seleccione Imagen y busque y seleccione la imagen en suordenador. A continuación, haga clic en Aceptar.

c Para utilizar un logotipo que haya cargado anteriormente, selecciónelo.

d Haga clic en Guardar.

6 Cambie los campos de encabezado y pie de página según los datos adecuados y haga clic en Aceptar.

7 Haga clic en Guardar para guardar los cambios del informe.

Eliminación de elementos de un informeLos elementos de un informe que ya no se necesiten pueden eliminarse.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Seleccione un informe y haga clic en Acciones | Editar.

3 Haga clic en la flecha en el ángulo superior izquierdo del elemento que desea eliminar y haga clicen Eliminar.

El elemento se elimina del informe.

4 Haga clic en Guardar para guardar los cambios del informe.

Cambio del orden de los elementos de un informePuede cambiar el orden en el que aparecen los elementos en un informe.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Seleccione un informe en la lista y haga clic en Acciones | Editar.

3 Para mover un elemento, haga clic en la barra de título correspondiente y arrástrela hasta la nuevaposición.La marca de posición debajo del elemento arrastrado se desplazará al mover el cursor por elinforme. Si se coloca el cursor en una posición no válida, aparecerán barras rojas en un lado delinforme.

4 Cuando el elemento se encuentre en la posición adecuada, suéltelo.

5 Haga clic en Guardar para guardar los cambios del informe.

Consultas a la base de datos e informes sobre el estado del sistemaUso de informes 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 277

Visualización del resultado de los informesPuede ver la última versión ejecutada de cada informe.

Cada vez que se ejecuta un informe, los resultados se almacenan en el servidor y se muestran en lalista de informes.

Cuando se ejecuta un informe, los resultados anteriores se eliminan y nose pueden recuperar. Si desea comparar los resultados de distintasejecuciones del mismo informe, debe archivar el resultado en otraubicación.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 En la lista de informes, verá la columna Resultado de la última ejecución. Cada entrada de esta columnaes un vínculo para recuperar el PDF creado en la última ejecución del informe. Haga clic en unvínculo de esta columna para recuperar un informe.De esta forma, intentará abrir un PDF en su navegador y éste se comportará como si estuvieraconfigurado para ese tipo de archivo.

Agrupación de informesTodos los informes deben estar asignados a un grupo.

Los informes se asignan a un grupo cuando se crean, pero esta asignación se puede modificar mástarde. Los motivos más habituales para agrupar los informes suelen ser reunir los que son similares obien administrar los permisos de determinados informes.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Seleccione un informe y haga clic en Acciones | Editar.

3 Haga clic en Nombre, descripción y grupo.

4 Seleccione un grupo de la lista desplegable Grupo de informes y haga clic en Aceptar.

5 Haga clic en Guardar para guardar los cambios del informe.

Al seleccionar el grupo elegido en la lista Grupos del panel izquierdo de la ventana de informes, elinforme aparece en la lista de informes.

Ejecución de informesLos informes deben ejecutarse para poder ver sus resultados.

En ePolicy Orchestrator los informes pueden ejecutarse en tres lugares diferentes:

• En la lista de informes

• En una tarea servidor

• En la página Diseño del informe al crear o editar un informe

En esta sección se explica cómo ejecutar informes desde la lista de informes.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de informes

278 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Seleccione un informe en la lista de informes y haga clic en Acciones | Ejecutar.

Cuando finaliza el informe, se envía el PDF resultante a su navegador. Según la configuración delnavegador, se mostrará o se descargará.

Algunos informes tardan algo en completarse. Es posible tener más de un informe en ejecución almismo tiempo, pero no puede iniciar más de un informe a la vez desde la interfaz. Cuando finaliza laejecución de un informe, la columna Resultado de la última ejecución de la lista de informes se actualiza conun vínculo al PDF que contiene esos resultados.

Configuración de Internet Explorer 8 para aceptarautomáticamente las descargas de McAfee ePOEs posible que, como medida de seguridad, Microsoft Internet Explorer bloquee las descargasautomáticas de ePolicy Orchestrator. Este comportamiento puede cambiarse mediante la modificaciónde la configuración de Internet Explorer.

Con determinadas operaciones de ePolicy Orchestrator, como ejecutar un informe o exportarinformación a un archivo XML, es posible que Internet Explorer 8 le avise de que se ha bloqueado unadescarga.

Internet Explorer muestra esta información en una barra amarilla justo debajo de una barra de fichasque indica Para ayudar a proteger su seguridad, Internet Explorer ha impedido que estesitio descargue archivos en su equipo. Haga clic aquí para ver las opcionesdisponibles. Si hace clic en el mensaje, aparecerá una opción que le permite descargar el archivobloqueado esta vez solamente. Sin embargo, el mensaje volverá a aparecer la próxima vez que ePolicyOrchestrator intente enviar un archivo. Para que este mensaje no vuelva a aparecer, haga lo siguiente:

Procedimiento

1 En Internet Explorer 8, seleccione Herramientas | Opciones de Internet.

2 Seleccione la ficha Seguridad y haga clic en Intranet local.Si su servidor de ePolicy Orchestrator ya es un sitio de confianza, haga clic en Sitios de confianza enlugar de Intranet local.

3 Haga clic en Nivel personalizado.

4 Desplácese hasta la opción Preguntar automáticamente para descargas de archivo y elija Habilitar. Haga clic enAceptar y en Sí para confirmar su elección.

5 Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet.

Al intentar de nuevo la operación original, se descarga el archivo solicitado sin que aparezca la barrade aviso amarilla.

Ejecución de un informe con una tarea servidorLos informes se pueden ejecutar automáticamente mediante tareas servidor.

Si desea que se ejecute un informe sin intervención del usuario, lo más práctico es utilizar una tareaservidor. Este procedimiento crea una nueva tarea servidor que facilita la ejecución automática yplanificada de un informe dado.

Consultas a la base de datos e informes sobre el estado del sistemaUso de informes 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 279

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea.

2 Asigne a la tarea un Nombre adecuado, añada Notas, si lo desea, y especifique si tiene un Estado deplanificación. Haga clic en Siguiente.Si desea que la tarea se ejecute automáticamente, active el Estado de planificación (Activado).

3 Seleccione Ejecutar informe en el menú desplegable Acciones. Seleccione el informe que va a ejecutar yel idioma de destino. Haga clic en Siguiente.

4 Elija el Tipo de planificación (la frecuencia), la Fecha de inicio, Fecha de finalización y hora de Planificación paraejecutar el informe. Haga clic en Siguiente.La información de planificación sólo se utilizará si activa Estado de planificación.

5 Haga clic en Guardar para guardar la tarea servidor.

La tarea aparece ahora en la lista Tareas servidor.

Exportación de informesEl uso de la misma definición de informe en varios servidores facilita la coherencia en el momento derecopilar y presentar los datos.

Todos los informes que se exportan simultáneamente están en el mismo archivo XML. Además, lasdefiniciones de informes contienen definiciones completas de todos los componentes del informe encuestión. Crear un informe y exportarlo puede ser un método sencillo para exportar muchoselementos diferentes de manera simultánea.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informes para abrir la páginaInformes.

2 Seleccione el grupo que contiene el informe (o los informes) que desea exportar en la lista Grupos.

3 Seleccione el informe o los informes que desea exportar y haga clic en Acciones | Exportar.

El servidor de McAfee ePO envía un archivo XML al navegador. Lo que ocurra a continuacióndepende de la configuración de su navegador. De manera predeterminada, la mayoría de losnavegadores solicitarán que se guarde el archivo.

El informe exportado contiene las definiciones de todos sus componentes. Entre ellos se incluyendefiniciones de bases de datos externas, consultas o gráficos, entre otros.

Importación de informesLos informes pueden contener información muy estructurada, por lo que su exportación e importaciónde un servidor a otro permite efectuar la recuperación de los datos y la generación de informes demanera coherente desde cualquier servidor de ePolicy Orchestrator.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de informes

280 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe para abrir la páginaConsultas.

2 En la página Informe, haga clic en Acciones | Importar.

3 Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el informe que deseaimportar.

4 Seleccione un grupo nuevo o existente para el informe. Si es un grupo nuevo, asígnele un nombrey seleccione si es privado o público. Si es existente, seleccione el grupo al que se va a incorporar elinforme.

5 Haga clic en Aceptar.

Aparece una pantalla de confirmación que muestra los datos del informe o los informes del archivoXML y el grupo al que se importará el informe. Si no hay ningún informe válido en el archivoseleccionado, aparece un mensaje de error.

6 Haga clic en Importar para finalizar la importación.

Los informes importados adquieren los permisos del grupo al que se importan.

Eliminación de informesLos informes que ya no se utilizan pueden eliminarse.

Antes de empezar

Para eliminar un informe, debe tener permisos de edición sobre él.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

2 Seleccione uno o varios informes para eliminarlos de la lista de informes.

3 Haga clic en Acciones | Eliminar. Si desea continuar con la eliminación, haga clic en Sí.

Los informes se eliminan. Las tareas servidor que se refieren a los informes eliminados ya no son válidas.

Servidores de bases de datosePolicy Orchestrator puede recuperar datos no sólo de sus propias bases de datos, sino también de lasque proporcionan algunas extensiones.

Para realizar tareas en ePolicy Orchestrator es posible que deba registrar algunos tipos de servidoresdiferentes. Entre ellos, se pueden citar servidores de autenticación, catálogos de Active Directory,servidores de ePolicy Orchestrator y servidores de bases de datos que funcionan con las extensionesque ha instalado.

Consultas a la base de datos e informes sobre el estado del sistemaServidores de bases de datos 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 281

Tipos de bases de datos

Una extensión puede registrar un tipo de base de datos, conocido también como esquema oestructura, con ePolicy Orchestrator. En tal caso, esa extensión puede proporcionar datos a consultas,informes, monitores de paneles y tareas servidor. Para utilizar estos datos, antes debe registrar elservidor con ePolicy Orchestrator.

Servidor de base de datos

Un servidor de base de datos es una combinación de un servidor y un tipo de base de datos instaladaen ese servidor. Un servidor puede alojar más de un tipo de base de datos y un tipo de base de datospuede instalarse en varios servidores. Cada combinación específica de los dos debe registrarse porseparado y se conoce como servidor de base de datos.

Tras registrar un servidor de base de datos, puede recuperar datos de la base de datos en consultas,informes, monitores de paneles y tareas servidor. Si se registra más de una base de datos que utilizael mismo tipo de base de datos, deberá seleccionar una como la predeterminada para dicho tipo.

Uso de servidores de bases de datosLos servidores de bases de datos se pueden registrar, modificar, ver y eliminar.

Procedimientos

• Modificación de un registro de base de datos en la página 282Si cambian la información de conexión o las credenciales de inicio de sesión para unservidor de base de datos, debe modificar el registro para reflejar el estado actual.

• Eliminación de una base de datos registrada en la página 282Las bases de datos que ya no se necesitan se pueden eliminar del sistema.

Modificación de un registro de base de datosSi cambian la información de conexión o las credenciales de inicio de sesión para un servidor de basede datos, debe modificar el registro para reflejar el estado actual.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Abra la página Servidores registrados seleccionando Menú | Configuración | Servidores registrados.

2 Seleccione la base de datos que desea editar y haga clic en Acciones | Editar.

3 Cambie el nombre o las notas para el servidor y haga clic en Siguiente.

4 Realice los cambios necesarios en la información. Si necesita verificar la conexión de la base dedatos, haga clic en Probar conexión.

5 Haga clic en Guardar para guardar los cambios.

Eliminación de una base de datos registradaLas bases de datos que ya no se necesitan se pueden eliminar del sistema.

20 Consultas a la base de datos e informes sobre el estado del sistemaUso de servidores de bases de datos

282 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Abra la página Servidores registrados: seleccione Menú | Configuración | Servidores registrados.

2 Seleccione la base de datos que desea eliminar y haga clic en Acciones | Eliminar.

3 En el cuadro de diálogo de confirmación que aparece, haga clic en Sí para eliminar la base de datos.

La base de datos se elimina. Las consultas, informes u otros componentes de ePolicy Orchestrator queutilizaran la base de datos eliminada se marcarán como no válidos hasta que se actualicen utilizandootra base de datos diferente.

Consultas a la base de datos e informes sobre el estado del sistemaUso de servidores de bases de datos 20

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 283

21 Detección de sistemas no fiables

Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad, y constituyen lospuntos de entrada en su red de virus y otros programas potencialmente no deseados. Incluso en unentorno de red gestionado, algunos sistemas podrían no tener instalado un agente McAfee Agentactivo. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia, como servidoresde prueba, portátiles o dispositivos inalámbricos.

Rogue System Detection proporciona descubrimiento en tiempo real de los sistemas no fiables pormedio de un sensor Rogue System Sensor instalado en toda la red. El sensor escucha los mensajes dedifusión de la red y las respuestas DHCP para detectar los sistemas conectados a la red.

Cuando el sensor detecta un sistema en la red, envía un mensaje al servidor de ePolicy Orchestrator.El servidor realiza entonces una comprobación para determinar si el sistema identificado tiene unagente activo instalado y si está gestionado. Si el nuevo sistema es desconocido para el servidor deMcAfee ePO, Rogue System Detection proporciona información a ePolicy Orchestrator que permite alusuario adoptar una serie de medidas que incluyen alertas para los administradores de red y deantivirus, o bien el despliegue automático de un agente en el sistema.

Además de Rogue System Detection, otros productos de McAfee, como McAfee Network AccessControl, añaden control sobre los sistemas detectados a ePolicy Orchestrator.

Contenido

Qué son sistemas no fiables Funcionamiento de Rogue System Sensor Correspondencia entre los sistemas detectados y fusión Uso de sistemas detectados Uso de sensores Uso de subredes Opciones de línea de comandos de Rogue System Detection Consultas predeterminadas de Rogue System Detection

Qué son sistemas no fiablesLos sistemas no fiables son aquéllos que acceden a su red, pero que no están gestionados por suservidor de McAfee ePO. Los sistemas desprotegidos son el punto débil de cualquier estrategia deseguridad, y constituyen los puntos de entrada en su red de virus y otros programas potencialmenteno deseados. Incluso en un entorno de red gestionado, algunos sistemas podrían no tener instaladoun agente McAfee Agent activo. Pueden ser sistemas que se conectan y desconectan de la red confrecuencia, como servidores de prueba, portátiles o dispositivos inalámbricos.

Un sistema no fiable puede ser cualquier dispositivo de la red que disponga de una tarjeta de interfazde red (NIC). En sistemas con varias tarjetas NIC, cada una de las interfaces resultantes se identificacomo un sistema independiente. Cuando se detectan estas interfaces, pueden aparecer como variasinterfaces de sistemas no fiables.

21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 285

Puede especificar cómo se realiza la correspondencia entre las interfaces de sistemas de la mismaforma que cuando se trata de correspondencia entre sistemas detectados. La identificación de estossistemas y sus interfaces, así como su administración mediante ePolicy Orchestrator y Rogue SystemDetection ayuda a proporcionar la seguridad de red que su organización necesita.

Estados de Rogue System DetectionRogue System Detection clasifica los sistemas, sensores y subredes de la red con distintos estadospara facilitar la supervisión y administración de la red. Estos estados determinan lo siguiente:

• Estado general de los sistemas

• Estado de Rogue System Sensor

• Estado de las subredes

La página Sistemas detectados muestra información sobre cada uno de los estados a través de loscorrespondientes monitores de estado. Esta página también muestra las 25 subredes con el mayornúmero de interfaces de sistemas no fiables en la lista 25 principales subredes y en la tabla adyacenteInterfaces de sistemas no fiables por subred.

Figura 21-1 Página Sistemas detectados

Estado general de los sistemasEl estado general de los sistemas muestra en el monitor Estado general de los sistemas como un porcentajede sistemas conformes. Los estados de los sistemas se dividen en las siguientes categorías:

• Excepciones

• Inactivo

• Gestionado

• No fiable

El porcentaje de sistemas no conformes es la proporción de sistemas en las categorías Gestionado yExcepciones con respecto a los que se encuentran en las categorías No fiable e Inactivo.

21 Detección de sistemas no fiablesQué son sistemas no fiables

286 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Excepciones

Las excepciones son los sistemas que no necesitan un agente McAfee Agent, como routers, impresoraso sistemas de los que ya no desea recibir información de detección. Identifique estos sistemas ymárquelos como excepciones para que no sean considerados sistemas no fiables. Únicamente se debemarcar un sistema como excepción cuando no representa una vulnerabilidad en el entorno.

Inactivo

Los sistemas inactivos aparecen en la base de datos de McAfee ePO, pero no han sido detectados porun origen de detección en un período especificado que supera el especificado en la categoría No fiable.Probablemente se trata de sistemas que se han apagado o desconectado de la red, por ejemplo, unportátil o un sistema dado de baja. El período de tiempo predeterminado para marcar sistemas comoinactivos es de 45 días.

Gestionado

Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con el servidorde McAfee ePO en un período especificado. Para garantizar la seguridad, la mayoría de los sistemasdetectados en la red deben estar gestionados.

Los sistemas de la red que tienen instalado un agente activo aparecenen esta lista incluso antes de desplegar sensores en las subredes que loscontienen. Cuando el agente informa a la base de datos de datos deMcAfee ePO, el sistema se incluye automáticamente en la categoríaGestionado.

No fiable

Los sistemas no fiables son aquéllos que no están gestionados por su servidor de McAfee ePO. Haytres estados de no fiable:

• Agente externo: estos sistemas tienen un agente McAfee Agent que no está en la base de datosde McAfee ePO local ni en ninguna base de datos asociada a otros servidores de McAfee ePO quehaya registrado con el servidor local.

• Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de McAfee ePOque no se ha comunicado durante un período de tiempo especificado.

• No fiable: sistemas que no tienen un agente McAfee Agent.

Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable.

Estado de Rogue System SensorEl estado de Rogue System Sensor indica cuántos sensores instalados en la red están informando deforma activa al servidor de McAfee ePO, y se muestra en términos de estado de funcionamiento. Elestado de funcionamiento está determinado por la proporción de sensores activos y sensores quefaltan en la red. Los estados de los sensores se clasifican en los siguientes grupos:

• Activo

• Ausente

• Pasivo

Detección de sistemas no fiablesQué son sistemas no fiables 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 287

Activo

Los sensores activos facilitan información sobre su segmento de difusión al servidor de McAfee ePO aintervalos regulares durante un período de tiempo fijo. Tanto el período de comunicación como elperíodo activo son valores configurados por el usuario. Un sensor pasa a estado pasivo cuandotranscurre el período activo, momento en el que el siguiente sensor pasivo pasa a estar activo.

Ausente

Los sensores ausentes son los que no se han comunicado con el servidor de McAfee ePO durante unperíodo de tiempo configurado por el usuario. Estos sensores podrían estar en un sistema que se haapagado o que se ha desconectado de la red.

Pasivo

Los sensores pasivos se comunican con el servidor de McAfee ePO, pero no facilitan información sobresistemas detectados. Esperan instrucciones del servidor de McAfee ePO para sustituir a otros sensoresque pasan a estado pasivo.

Estado de las subredesEl estado de las subredes permite determinar el número de subredes detectadas en la red que estáncubiertas. La cobertura viene determinada por la proporción de subredes cubiertas frente a lassubredes no cubiertas en la red. Los estados de las subredes se clasifican en los siguientes grupos:

• Contiene sistemas no fiables

• Cubiertas

• No cubiertas

Para clasificarse en una de estas categorías, el servidor de McAfee ePOdebe conocer las subredes o bien éstas deben ser visibles por un sensor.Tras detectarse una subred, puede marcarla como Ignoradas para dejar derecibir información sobre su estado.

Contiene sistemas no fiables

Las subredes que contienen sistemas no fiables se incluyen en esta categoría para facilitar la toma dedecisiones sobre ellas.

Cubiertas

Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa información alservidor de McAfee ePO sobre los sistemas detectados. La categoría de subredes cubiertas tambiénincluye los sistemas de la categoría de subredes que contienen sistemas no fiables. Por ejemplo, en lacategoría de subredes cubiertas se incluyen las subredes A, B y C. La subred B contiene sistemas nofiables, mientras que la A y la C no. Las tres se encuentran en la categoría de subredes cubiertas ysólo la subred B en la de subredes que contienen sistemas no fiables.

No cubiertas

Las subredes no cubiertas son las que no tienen sensores activos. Las subredes no cubiertas noproporcionan información sobre los sistemas detectados al servidor de McAfee ePO. Sin embargo,podría haber sistemas gestionados en esta subred sobre los que se informa a través de otros medios,como la comunicación agente-servidor.

25 principales subredesLa lista 25 principales subredes proporciona las 25 subredes, por nombre o dirección IP, que contienen lamayoría de las interfaces de sistemas no fiables de la red. Cuando se selecciona una de las

21 Detección de sistemas no fiablesQué son sistemas no fiables

288 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

25 principales subredes, las interfaces de sistemas no fiables que contiene se muestran en la tablaadyacente Interfaces de sistemas no fiables por subred.

Lista negra para Rogue System SensorLa lista negra para Rogue System Sensor es la lista de los sistemas gestionados en los que no deseainstalar sensores. Estos pueden incluir sistemas que se verían negativamente afectados si se instalaraun sensor en ellos o bien sencillamente sistemas que, según ha determinado, no deben albergarsensores. Por ejemplo, servidores de importancia crítica en los que resulta esencial el óptimorendimiento de los servicios principales, como servidores de bases de datos o servidores en la zonaDMZ (del inglés, Demilitarized Zone, Zona desmilitarizada). Asimismo, sistemas que podrían pasarmucho tiempo fuera de la red, como equipos portátiles.

La lista negra para Rogue System Sensor se diferencia de la lista de excepciones en que los sistemasde esta última son aquéllos que no pueden tener un agente o que no desea clasificar como no fiables,como impresoras o routers.

Configuración de directivas de Rogue System DetectionLa configuración de directivas de Rogue System Detection permite configurar y administrar lasinstancias de Rogue System Sensor instaladas en la red. La configuración se puede aplicar a sistemasindividuales, grupos de sistemas e intervalos IP.

Puede configurar las directivas para todos los sensores desplegados por el servidor. Esta operación essimilar a la administración de directivas para un producto desplegado, como VirusScan Enterprise. Laspáginas de directivas de Rogue System Detection se instalan en el servidor de McAfee ePO durante lainstalación.

Configure las directivas de sensores en las páginas de directivas de Rogue System Detection tal ycomo lo haría con cualquier producto de seguridad gestionado. Los grupos de los niveles inferiores osistemas individuales heredan la configuración de directivas asignada a los niveles superiores del árbolde sistemas. Para obtener más información sobre directivas y su funcionamiento, consulteAdministración de la red mediante directivas y tareas cliente.

McAfee recomienda que configure las directivas antes de desplegarsensores en la red. Esto garantiza que los sensores trabajen según susnecesidades. Por ejemplo, la supervisión DHCP está desactivada deforma predeterminada. En consecuencia, si despliega sensores enservidores DHCP sin activar la supervisión DHCP durante la configuracióninicial, esos sensores no facilitan toda la información al servidor deMcAfee ePO. Si despliega sensores antes de configurar sus directivas,puede actualizarlas para modificar la funcionalidad de los sensores.

Consideraciones para la configuración de directivasLa configuración de directivas determina las funciones y el rendimiento del sensor Rogue SystemSensor. Esta configuración se divide en cuatro grupos:

• Configuración de comunicación

• Configuración de detección

• Configuración general

• Configuración de interfaz

Configuración de comunicación

La configuración de comunicación determina los siguientes valores:

Detección de sistemas no fiablesQué son sistemas no fiables 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 289

• Período de comunicación para sensores inactivos.

• Período de comunicación para sensores activos.

• Duración de caché para los sistemas detectados del sensor.

El período de comunicación para sensores inactivos determina la frecuencia con la que los sensorespasivos se comunican con el servidor.

El período de comunicación para sensores activos determina la frecuencia con la que los sensoresactivos informan al servidor de McAfee ePO. Un valor demasiado bajo podría tener el mismo efectoque en el caso de la duración de la caché para los sistemas detectados del sensor.

La duración de la caché para los sistemas detectados del sensor es el período de tiempo que unsistema detectado permanece en la memoria caché del sensor. Este valor controla la frecuencia con laque el sensor informa de que se acaba de detectar un sistema. Cuando más bajo sea el valor, mayorserá la frecuencia con la que el sensor informa al servidor de la detección de un sistema. Un valordemasiado bajo podría sobrecargar el servidor con detecciones de sistemas. Por el contrario, un valordemasiado alto impediría disponer de información actual sobre las detecciones de sistemas.

McAfee recomienda utilizar el mismo valor para la duración de la cachépara los sistemas detectados del sensor y para el período decomunicación para sensores activos.

Configuración de detección

La configuración de detección determina si:

• Está activada la detección de detalles de dispositivos.

• Está activada la supervisión DHCP.

• Está activada la opción de informes sobre subredes configuradas automáticamente.

Si utiliza servidores DHCP en la red, puede instalar sensores en ellos para supervisar la red. Estopermite utilizar un único sensor para informar de todas las subredes y sistemas conectados a ella. Lasupervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar; ademásreduce el riesgo potencial de subredes y sistemas no detectados.

La detección de detalles de dispositivos permite especificar el tipo de información para la que el sensorRogue System Sensor realiza el análisis de los sistemas.

• La opción para analizar los sistemas detectados para obtener datos de sistemas operativos permiteal sensor obtener información detallada sobre el sistema operativo de un dispositivo. Si activa elanálisis de detalles del SO, también puede elegir analizar los sistemas que ha marcado comoexcepciones.

• Además, puede especificar qué sistemas y redes se analizan mediante la detección de SO; paraello, puede elegir analizar todas las redes o solamente redes específicas. Puede limitar la detecciónde SO para especificar las subredes incluyendo o excluyendo determinadas direcciones IP.

El sensor utiliza llamadas de NetBIOS e identificación por huella digital de SO para proporcionarinformación más detallada sobre los dispositivos de la red. Puede activar el sondeo activo en toda lared, o bien incluir o excluir subredes específicas.

La función de detección de detalles de dispositivos ofrece unacorrespondencia precisa de las interfaces de sistemas detectadas y debedesactivarse únicamente si existen razones específicas para hacerlo.

21 Detección de sistemas no fiablesQué son sistemas no fiables

290 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración general

La configuración general determina:

• El puerto de comunicación sensor-servidor.

• El nombre DNS o la dirección IP del servidor.

• Si está activado el sensor Rogue System Sensor.

La dirección IP del servidor predeterminada es la dirección del servidor de McAfee ePO que utiliza parainstalar los sensores. Rogue System Detection informa de las detecciones de sistemas al servidorespecificado. Cuando este servidor detecta un sistema que tiene un agente desplegado por un servidorde McAfee ePO con una dirección IP distinta, el sistema se detecta como no fiable, ya que el agente seconsidera como externo.

El servidor del puerto de comunicación sensor-servidor únicamentepuede modificarse durante la instalación. El puerto que hayaespecificado durante la instalación, también debe especificarse en laficha General de las directivas de Rogue System Detection.

Configuración de interfaz

La configuración de interfaz determina si los sensores:

• No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas.

• Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durante lainstalación.

• Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas.

Esta configuración permite elegir las redes sobre las que informa el sensor.

Conjuntos de permisos de Rogue System DetectionLos conjuntos de permisos de Rogue System Detection determinan la información que un grupo deusuarios puede ver, modificar o crear para Rogue System Detection. Se pueden asignar uno o variosconjuntos de permisos. De forma predeterminada, los conjuntos de permisos para administradoresglobales se asignan automáticamente para incluir acceso total a todos los productos y funciones.

En la siguiente tabla se enumeran los conjuntos de permisos y sus privilegios para Rogue SystemDetection.

Conjunto depermisos

Derechos

Rogue System Detection • Crear y editar información sobre sistemas no fiables; administrar sensores.

• Crear y editar información sobre sistemas no fiables; administrar sensores;desplegar agentes McAfee Agent y agregar sistemas al árbol de sistemas.

• Ningún permiso.

• Ver información sobre sistemas no fiables.

Rogue System Sensor • Ningún permiso.

• Ver y cambiar configuración.

• Ver configuración.

Detección de sistemas no fiablesQué son sistemas no fiables 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 291

Funcionamiento de Rogue System SensorRogue System Sensor es la parte distribuida de la arquitectura de Rogue System Detection. Lossensores detectan los sistemas, routers, impresoras y otros dispositivos conectados a la red. Recopilaninformación sobre los dispositivos que detectan y la envían al servidor de McAfee ePO.

El sensor es una aplicación ejecutable Win32 nativa que se ejecuta en sistemas operativos de Windowsbasados en NT, como:

• Windows XP

• Windows Server 2003

• Windows Server 2008

• Windows Vista

• Windows 7

Se puede instalar en los sistemas de la red. Un sensor proporciona información sobre todos lossistemas del segmento de difusión en el que está instalado. Un sensor instalado en un servidor DHCPproporciona información sobre todos los sistemas o subredes que utilizan DHCP. Para mantener lacobertura en redes o segmentos de difusión que no utilizan servidores DHCP, debe instalar al menosun sensor en cada segmento de difusión, que normalmente coincide con una subred. Para conseguir lamayor cobertura, el despliegue DHCP puede utilizarse junto con el despliegue de segmentosespecíficos de Rogue System Sensor.

Escucha pasiva de tráfico de 2 nivelesPara detectar los sistemas de la red, el sensor utiliza WinPCap, una biblioteca de captura de paquetes.Captura paquetes de difusión de 2 niveles enviados por equipos conectados al mismo segmento dedifusión de la red. También escucha de forma pasiva todo el tráfico de 2 niveles del protocolo ARP(Address Resolution Protocol, Protocolo de resolución de direcciones), el protocolo RARP (ReverseAddress Resolution Protocol, Resolución de direcciones inversa), el tráfico IP y las respuestas DHCP.

Para obtener más información, el sensor realiza llamadas NetBIOS e identificación por huella digital deSO en sistemas ya detectados. Para ello, escucha el tráfico de difusión de todos los dispositivos de susegmento de difusión y utiliza llamadas NetBIOS para examinar la red con objeto de recopilarinformación adicional sobre los dispositivos conectados a la misma, como el sistema operativo delsistema detectado.

El sensor no determina si el sistema es no fiable. Detecta los sistemasconectados a la red y comunica estas detecciones al servidor de McAfeeePO, que determina si el sistema es fiable en función de valoresconfigurados por el usuario.

Filtrado inteligente del tráfico de redEl sensor filtra el tráfico de red de manera "inteligente": filtra ignora los mensajes innecesarios ycaptura únicamente lo que necesita, tráfico de difusión IP y Ethernet. Al omitir el tráfico unidifusión,que puede contener direcciones IP no locales, el sensor se centra en los dispositivos que forman partede la red local.

Con el fin de optimizar el rendimiento y minimizar el tráfico de red, el sensor está diseñado paralimitar su comunicación con el servidor transmitiendo únicamente las nuevas detecciones e ignorandolos sistemas detectados más de una vez durante un período de tiempo que puede configurar elusuario. Por ejemplo, el sensor se detectará a sí mismo entre la lista de sistemas detectados. Si elsensor enviara un mensaje cada vez que detectara un paquete propio, el resultado sería una redsobrecargada con mensajes de detección del sensor.

21 Detección de sistemas no fiablesFuncionamiento de Rogue System Sensor

292 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

El sensor filtra los sistemas que ya han sido detectados:

• Informa sobre un sistema la primera vez que lo detecta en la red.

• Agrega al filtro de paquetes la dirección MAC de cada sistema, para que no se detecte de nuevohasta que transcurra el tiempo configurado por el usuario.

• Tiene en cuenta la antigüedad del filtro MAC. Tras un período de tiempo especificado, lasdirecciones MAC de los sistemas que ya han sido detectados se eliminan del filtro, por lo que esossistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. Este procesogarantiza que se recibe la información precisa y actual sobre los sistemas detectados.

Recopilación de datos y comunicaciones con el servidorUna vez que el sensor detecta un sistema situado en la red local, reúne información sobre él a travésdel análisis activo, llamadas de NetBIOS e identificación por huella digital del SO.

La información recopilada es la siguiente:

• Nombre DNS

• Versión del sistema operativo

• Información de NetBIOS (miembros de dominio, nombre del sistema y la lista de los usuariosconectados actualmente)

Toda la información de NetBIOS recopilada está sujeta a las limitaciones estándar de autorización, asícomo a otras limitaciones, según se indica en la API de gestión de Microsoft.

El sensor empaqueta la información recopilada en un mensaje XML y, a continuación, lo envía a travésde HTTPS seguro al servidor de ePolicy Orchestrator para su proceso. El servidor utiliza entonces labase de datos de ePolicy Orchestrator para determinar si se trata de un sistema no fiable.

Uso de ancho de banda y configuración del sensor

Para ahorrar ancho de banda en grandes despliegues, puede configurar la frecuencia con la que elsensor envía mensajes de detección al servidor. Puede configurar el sensor para que guarde en lacaché los eventos de detección durante un período de tiempo, como una hora, y, a continuación,enviar un único mensaje con todos los eventos de ese período de tiempo. Para obtener másinformación, consulte Configuración de directivas de Rogue System Detection.

Sistemas que albergan los sensoresInstale sensores en los sistemas que tienen muchas probabilidades de estar encendidos y conectadosa la red constantemente, como los servidores. Si no tiene un servidor en un segmento de difusióndeterminado, despliegue varios sensores en varias estaciones de trabajo para maximizar lasposibilidades de que haya uno activo y conectado a la red en todo momento.

Para garantizar que la cobertura de Rogue System Detection escompleta, debe instalar al menos un sensor en cada segmento dedifusión de la red. La instalación de más de un sensor en un segmentode difusión no genera problemas de mensajes duplicados, ya que éstosson filtrados por el servidor. Sin embargo, si se instalan más sensoresactivos en cada subred, se envía tráfico desde cada sensor al servidor.Aunque el uso de cinco o diez sensores en un segmento de difusión notiene por qué causar problemas, no se recomienda tener en unsegmento de difusión más sensores de los que sean necesarios paragarantizar la cobertura.

Detección de sistemas no fiablesFuncionamiento de Rogue System Sensor 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 293

Servidores DHCP

Si utiliza servidores DHCP en la red, puede instalar sensores en ellos. Los sensores instalados enservidores DHCP informan sobre todas las subredes conectadas en ellos a través de la escucha derespuestas DHCP. El uso de sensores en servidores DHCP reduce el número de sensores necesariosque hay que instalar y administrar en la red para garantizar la cobertura, pero no elimina la necesidadde instalar sensores en los segmentos de la red que utilizan direcciones IP fijas.

La instalación de sensores en servidores DHCP puede mejorar lacobertura de la red. Sin embargo, seguirá siendo necesario instalarsensores en los segmentos de difusión que utilicen direcciones IPestáticas, o que tienen un entorno mixto. Un sensor instalado en unservidor DHCP no informa sobre los sistemas cubiertos por ese servidorsi el sistema utiliza una dirección IP fija.

Correspondencia entre los sistemas detectados y fusiónCuando un sistema se conecta a la red, Rogue System Detection comprueba de manera automática labase de datos de McAfee ePO para determinar si el sistema entrante es nuevo o si corresponde a unsistema detectado anteriormente. Si el sistema ha sido detectado anteriormente, Rogue SystemDetection lo asocia automáticamente a un registro existente en la base de datos de McAfee ePO. Si elsistema detectado no se asocia automáticamente a un registro de la base de datos, puede fusionarlode forma manual con un sistema detectado existente.

Correspondencia entre los sistemas detectados

La correspondencia automática de los sistemas detectados es necesaria para impedir que los sistemasque se han detectado anteriormente sean identificados como nuevos en la red. De manerapredeterminada, primero los sistemas se comparan con un ID exclusivo del agente. Si este IDexclusivo no existe, la base de datos de McAfee ePO utiliza los atributos especificados en laconfiguración del servidor relativos a la correspondencia de sistemas no fiables. Puede especificar quéatributos utiliza la base de datos para realizar la correspondencia, en función de los atributos que sonexclusivos en su entorno.

Si un sistema de la red tiene varias tarjetas NIC, cada una de las interfaces puede detectarse como unsistema independiente. Utilice la configuración de servidor Correspondencia de sistemas detectados paracomparar varias interfaces con un sistema detectado existente con objeto de eliminar sistemasduplicados.

Fusión de sistemas detectados

Cuando el servidor de McAfee ePO no localiza la correspondencia de los sistemas detectados demanera automática, puede fusionarlos manualmente utilizando la opción Fusionar sistemas. Por ejemplo,podría ocurrir que el servidor de McAfee ePO no pudiera encontrar la correspondencia de una interfazde sistema detectado generada por un sistema con varias tarjetas NIC, con arreglo a los atributos quese han especificado.

Uso de sistemas detectadosEstos procedimientos permiten administrar sistemas detectados en Rogue System Detection.

21 Detección de sistemas no fiablesCorrespondencia entre los sistemas detectados y fusión

294 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimientos

• Configuración de directivas de Rogue System Detection en la página 296

• Cómo agregar sistemas a la lista de excepciones en la página 296Este procedimiento permite agregar sistemas detectados a la lista Excepciones.

• Cómo agregar sistemas a la lista negra para Rogue System Sensor en la página 297Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue SystemSensor.

• Cómo agregar los sistemas detectados al árbol de sistemas en la página 298Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde laspáginas de sistemas detectados.

• Edición de comentarios de los sistemas en la página 298Este procedimiento permite editar los comentarios sobre los sistemas. Los comentarios delos sistemas pueden resultar útiles para anotar información importante y legible en unaentrada de un sistema detectado.

• Exportación de la lista de excepciones en la página 299Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectadosen la red marcadas como Excepciones.

• Importación de sistemas a la lista de excepciones en la página 299Este procedimiento permite importar sistemas a la lista Excepciones de la red.

• Fusión de sistemas detectados en la página 299Este procedimiento permite fusionar sistemas detectados.

• Cómo enviar un comando ping a un sistema detectado en la página 300Este procedimiento permite enviar un comando ping a un sistema detectado para confirmarque se tiene acceso a él a través de la red.

• Cómo realizar consultas sobre los agente de los sistemas detectados en la página 300Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemasgestionados. No todos los sistemas detectados tienen un agente McAfee Agent instalado.Los resultados de este procedimiento indican si hay un agente instalado y proporcionavínculos a detalles del sistema y el agente, si lo hay.

• Eliminación de sistemas de la lista Sistemas detectados en la página 300Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. Por ejemplo, talvez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Una vezque haya eliminado un sistema, dejará de aparecer en la lista hasta la próxima vez que sedetecte.

• Eliminación de sistemas de la lista de excepciones en la página 301Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. Puedeeliminar sistemas de esta lista si se desea comenzar a recibir información de detecciónsobre ellos o si se sabe que los sistemas ya no están conectados a la red.

• Eliminación de sistemas de la lista negra para Rogue System Sensor en la página 301Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue SystemSensor. Rogue System Detection evita que los sensores se instalen en los sistemas incluidosen la lista negra. Si desea instalar un sensor en un sistema que se ha incluido en la listanegra, debe eliminar el sistema de la lista.

• Visualización de los sistemas detectados y sus detalles en la página 301Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos.Puede visualizar los detalles de los sistemas detectados desde cualquier página quemuestre los sistemas detectados.

Detección de sistemas no fiablesUso de sistemas detectados 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 295

Configuración de directivas de Rogue System DetectionEste procedimiento permite configurar las directivas de Rogue System Detection. La configuración dedirectivas determina la forma en la que el sensor obtiene y proporciona la información sobre lossistemas detectados en la red.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de directivas y, en la lista desplegable Producto, seleccione RogueSystem Detection x.x.x. A continuación, seleccione General en la lista desplegable Categoría. Aparecentodas las directivas creadas para Rogue System Detection.

2 Edite una directiva existente o cree una nueva.

• Para editar una directiva existente, localice la directiva deseada y haga clic en Editar configuraciónen su fila.

• Para crear una nueva directiva, haga clic en Acciones | Nueva directiva y, en el menú desplegableCrear una directiva basada en esta otra existente, seleccione una directiva existente en la que se base lanueva directiva. Asigne un nombre a la nueva directiva y haga clic en Aceptar.

3 Configure los parámetros deseados y haga clic en Guardar.

Cómo agregar sistemas a la lista de excepcionesEste procedimiento permite agregar sistemas detectados a la lista Excepciones.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

21 Detección de sistemas no fiablesUso de sistemas detectados

296 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Esteprocedimientopuede realizarsedesde

Para llegar

Página Sistemasdetectados

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el panel Interfaces de sistemas detectados por subred, haga clic en un sistema.

3 Haga clic en Acciones | Agregar a excepciones. Aparece el cuadro de diálogo Agregar aexcepciones.

4 Seleccione una de las siguientes opciones para configurar lo que se muestra enla ventana Sistemas detectados como excepciones y haga clic en Aceptar:

• Sin categoría: no se muestra ninguna entrada de categoría.

• Nueva categoría: se muestra el nuevo nombre de categoría introducido.

• Seleccionar categoría: se muestra la categoría seleccionada en la lista.

Para obtener información para configurar categorías, consulte Edición decategorías de sistemas detectados como excepciones.

Página Sistemasdetectados: Detalles

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el panel del monitor Estado general de los sistemas, haga clic en una categoría desistemas detectados.

3 En la página Sistemas detectados: Detalles, haga clic en un sistema.

4 Haga clic en Acciones | Sistemas detectados | Agregar a excepciones. Aparece el cuadrode diálogo Agregar a excepciones.

5 Seleccione una de las siguientes opciones para configurar lo que se muestra enla ventana Sistemas detectados como | excepciones y haga clic en Aceptar:

• Sin categoría: no se muestra ninguna entrada de categoría.

• Nueva categoría: se muestra el nuevo nombre de categoría introducido.

• Seleccionar categoría: se muestra la categoría seleccionada en la lista.

Para obtener información para configurar categorías, consulte Edición decategorías de sistemas detectados como excepciones.

Cómo agregar sistemas a la lista negra para Rogue SystemSensorEste procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas detectados quedesea agregar a la lista negra para Rogue System Sensor.

2 Haga clic en Acciones y seleccione Sensor | Agregar a la lista negra para Rogue System Sensor.

Detección de sistemas no fiablesUso de sistemas detectados 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 297

3 Haga clic en Sí para confirmar el cambio.

4 Para confirmar que el sistema se mueva a la lista negra para Rogue System Sensor, haga clic enMenú | Sistemas | Sistemas detectados y, a continuación, en el monitor Estado de Rogue System Sensor, hagaclic en Ver lista negra.

Cómo agregar los sistemas detectados al árbol de sistemasEste procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas desistemas detectados.

Este procedimiento puederealizarse desde:

Para llegar

Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados.

Página de estado de sistemasdetectados

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoríade sistemas detectados en el monitor Estado general de los sistemas y,a continuación, haga clic en un sistema.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione los sistemas detectados que desea agregar al árbol de sistemas.

2 Haga clic en Acciones | Sistemas detectados | Agregar al árbol de sistemas. Aparece la página Agregar al árbol desistemas.

3 Haga clic en Examinar para abrir el cuadro de diálogo Seleccionar grupo del árbol de sistemas, que permite ira la ubicación en la que desea agregar los sistemas seleccionados.

4 Especifique las siguientes opciones:

• Etiquetar y clasificar sistemas: aplica etiquetas y ordena los sistemas inmediatamente después deagregarlos al árbol de sistemas.

• Duplicar nombres de sistemas: permite que se agreguen entradas duplicadas al árbol de sistemas.

Edición de comentarios de los sistemasEste procedimiento permite editar los comentarios sobre los sistemas. Los comentarios de lossistemas pueden resultar útiles para anotar información importante y legible en una entrada de unsistema detectado.

Este procedimientopuede realizarse desde

Para llegar

Página Sistemas detectados:Detalles

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría desistemas detectados en el monitor Estado general de los sistemas y, acontinuación, haga clic en un sistema.

Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría desistemas detectados en el monitor Estado general de los sistemas y, acontinuación, haga clic en un sistema.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

21 Detección de sistemas no fiablesUso de sistemas detectados

298 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Seleccione el sistema cuyos comentarios desea editar, haga clic en Acciones | Sistemas detectados | Editarcomentarios.

2 Escriba los comentarios en el campo Introducir nuevo comentario del cuadro de diálogo y haga clic enAceptar.

Exportación de la lista de excepcionesEste procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la redmarcadas como Excepciones.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados, elija Importar/exportar excepciones y, a continuación, en elmonitor Estado general de los sistemas, haga clic en la ficha Exportar excepciones.

2 Haga clic en el vínculo para guardar el archivo.

Los archivos se exportan en formato de valores separados por comas. Elnombre de archivo de su lista de excepciones está predefinido comoRSDExportedExceptions.csv. Puede cambiarlo cuando lo descargue en susistema local.

Importación de sistemas a la lista de excepcionesEste procedimiento permite importar sistemas a la lista Excepciones de la red.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados, elija Importar/exportar excepciones y, a continuación, en elmonitor Estado general de los sistemas, haga clic en la ficha Importar excepciones.

2 Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y, acontinuación, haga clic en Importar excepciones.

Cuando se importan sistemas, únicamente se reconocen las direccionesMAC. Éstas se pueden separar por espacios, comas o puntos y coma.Pueden incluir dos puntos, pero no son obligatorios.

Fusión de sistemas detectadosEste procedimiento permite fusionar sistemas detectados.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados, a continuación, en el monitor Estado general de lossistemas, seleccione No fiable. Los sistemas no fiables aparecen en pantalla.

2 Seleccione los sistemas que desee fusionar.

3 Haga clic en Acciones y seleccione Sistemas detectados | Fusionar sistemas. Aparece la página Fusionarsistemas.

Detección de sistemas no fiablesUso de sistemas detectados 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 299

4 Haga clic en Fusionar.

5 Cuando aparezca el mensaje de advertencia de fusión, haga clic en Aceptar.

Cómo enviar un comando ping a un sistema detectadoEste procedimiento permite enviar un comando ping a un sistema detectado para confirmar que setiene acceso a él a través de la red.

Este procedimiento puederealizarse desde:

Para llegar

Página de estado de sistemasdetectados

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoríade sistemas detectados en el monitor Estado general de los sistemas y,a continuación, haga clic en un sistema.

Página Árbol de sistemas Haga clic en Menú | Sistemas | Árbol de sistemas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Seleccione el sistema al que desea enviar un comando ping.

Sólo se puede enviar un comando ping a un sistema cada vez.

2 Haga clic Acciones | Sistemas detectados o Administración del Directorio y, a continuación, haga clic en Ping. Elresultado se muestra en la barra Acciones del panel de notificación, en el extremo inferior derechode la ventana de la consola de McAfee ePO.

Cómo realizar consultas sobre los agente de los sistemasdetectadosEste procedimiento permite realizar consultas sobre los agentes instalados en los sistemasgestionados. No todos los sistemas detectados tienen un agente McAfee Agent instalado. Losresultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detallesdel sistema y el agente, si lo hay.

Este procedimiento puederealizarse desde:

Para llegar

Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados.

Página de estado de sistemasdetectados

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoríade sistemas detectados en el monitor Estado general de los sistemas y,a continuación, haga clic en un sistema.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Seleccione los sistemas sobre los que desea saber si tienen un agente instalado.

2 Haga clic en Acciones | Sistemas detectados | Consultar agente o en Acciones | Consultar agente. Aparece lapágina Resultados de la consulta de McAfee Agent.

Eliminación de sistemas de la lista Sistemas detectadosEste procedimiento permite eliminar sistemas de la lista Sistemas detectados. Por ejemplo, tal vez deseeeliminar sistemas de esta lista cuando sepa que ya no están en servicio. Una vez que haya eliminadoun sistema, dejará de aparecer en la lista hasta la próxima vez que se detecte.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

21 Detección de sistemas no fiablesUso de sistemas detectados

300 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado general de los sistemas, haga clic en una categoría de sistemas detectados y, acontinuación, elija el sistema que desea eliminar.

3 Haga clic en Acciones | Sistemas detectados | Eliminar y, a continuación, haga clic en Aceptar.

Eliminación de sistemas de la lista de excepcionesEste procedimiento permite eliminar sistemas detectados de la lista Excepciones. Puede eliminarsistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabeque los sistemas ya no están conectados a la red.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado general de los sistemas, haga clic en la categoría Excepciones y, a continuación, elijael sistema que desea eliminar.

3 Haga clic en Acciones, seleccione Sistemas detectados | Eliminar de excepciones y, a continuación, haga clicen Aceptar.

Eliminación de sistemas de la lista negra para Rogue SystemSensorEste procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. RogueSystem Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra. Sidesea instalar un sensor en un sistema que se ha incluido en la lista negra, debe eliminar el sistemade la lista.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado de Rogue System Sensor, haga clic en Ver lista negra.

3 Seleccione el sistema que desea eliminar de la página Lista negra para Rogue System Sensor.

4 Haga clic en Acciones, seleccione Rogue System Sensor | Eliminar de la lista negra y, a continuación, haga clicen Aceptar.

Visualización de los sistemas detectados y sus detallesEste procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. Puedevisualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemasdetectados.

Detección de sistemas no fiablesUso de sistemas detectados 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 301

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado general de los sistemas, haga clic en una categoría para ver la lista de sistemasdetectados que contiene, por ejemplo Gestionado. Aparece la página Sistemas detectados.

3 Haga clic en cualquier sistema detectado para ver la información sobre el mismo.

La página Sistemas: Detalles es diferente de la página Sistemas detectados:Detalles. La página Sistemas detectados: Detalles muestra información exclusivade Rogue System Detection.

Uso de sensoresUtilice estos procedimientos cuando trabaje con sensores, por ejemplo, para cambiar, instalar oeliminar un sensor.

Procedimientos

• Instalación de sensores en la página 302Utilice cualquiera de estos procedimientos para desplegar sensores en la red.

• Modificación de las descripciones de los sensores en la página 305Este procedimiento permite modificar las descripciones de los sensores.

• Eliminación de sensores en la página 305Este procedimiento permite eliminar sensores de sistemas específicos de la red. Crea unatarea de despliegue que elimina el sensor de los sistemas seleccionados y, a continuación,realiza en ellos una llamada inmediata de activación del agente.

Instalación de sensoresUtilice cualquiera de estos procedimientos para desplegar sensores en la red.

Procedimientos

• Instalación de sensores en sistemas específicos en la página 303Este procedimiento permite instalar sensores en sistemas específicos de la red. Crea unatarea de despliegue que instala el sensor en los sistemas seleccionados y, a continuación,realiza en ellos una llamada inmediata de activación del agente.

• Uso de consultas y tareas servidor para instalar sensores en la página 303Este procedimiento permite crear una consulta que se puede ejecutar como una tareaservidor para instalar sensores en sistemas gestionados.

• Uso de tareas cliente para instalar sensores en la página 304Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas dela red.

21 Detección de sistemas no fiablesUso de sensores

302 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Instalación de sensores en sistemas específicosEste procedimiento permite instalar sensores en sistemas específicos de la red. Crea una tarea dedespliegue que instala el sensor en los sistemas seleccionados y, a continuación, realiza en ellos unallamada inmediata de activación del agente.

Este procedimiento puederealizarse desde

Para llegar

Página Sistemas gestionados parala subred xxx.xxx.xxx.xxx.

Haga clic en Menú | Sistemas | Sistemas detectados, haga clic en Cubiertas oContienen sistemas no fiables en el monitor Estado de las subredes y, acontinuación, seleccione una subred y haga clic en Acciones | Subreddetectada | Ver sistemas gestionados.

Página Sistemas: Detalles Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y haga clic encualquier sistema.

Página Sistemas Haga clic en Menú | Sistemas | Árbol de sistemas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Seleccione los sistemas en los que desea instalar sensores y, a continuación, haga clic en Acciones |Rogue System Sensor | Instalar Rogue System Sensor.

• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione los sistemas en los que deseainstalar sensores.

• En la página Sistemas: Detalles, solamente puede instalar el sensor del sistema que esté viendo.

• En la página Sistemas, seleccione el grupo deseado en el árbol de sistemas y seleccione lossistemas en los que desea instalar sensores.

2 En el panel Acciones, haga clic en Aceptar.

Uso de consultas y tareas servidor para instalar sensoresEste procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor parainstalar sensores en sistemas gestionados.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Informes | Consultas e informes y, a continuación, en Acciones | Nueva. Aparece elasistente Generador de consultas.

2 En la página Tipo de resultado, seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionadosen Tipos de resultados y, a continuación, haga clic en Siguiente.

3 En la columna Mostrar resultados como de la página Gráfico, amplíe Lista, seleccione Tabla y, acontinuación, haga clic en Siguiente.

4 En el panel Columnas disponibles de la página Columnas, haga clic en los tipos de información que deseaque devuelva la consulta y, a continuación, haga clic en Siguiente.

5 En la página Filtro, haga clic en las propiedades con las que desea filtrar y especifique los valores decada una y, a continuación, haga clic en Ejecutar.

Detección de sistemas no fiablesUso de sensores 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 303

6 Haga clic en Guardar, especifique el nombre de la consulta y las notas que considere y haga clic denuevo en Guardar.

McAfee recomienda utilizar un prefijo específico de producto para asignarun nombre a las consultas, con objeto de mantenerlas organizadas yfacilitar su búsqueda. Por ejemplo, RSD: Nombredeconsulta.

7 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea. Se abre elasistente Generador de tareas cliente.

8 En la página Descripción, especifique un nombre y una descripción para la tarea, especifique elestado de planificación y, a continuación, haga clic en Siguiente.

9 En la página Acción, seleccione Ejecutar consulta en la lista desplegable.

10 En la lista desplegable Consulta, seleccione la consulta que ha creado. A continuación, en la listadesplegable Idioma, seleccione el idioma en el que desea que se muestren los resultados.

11 Seleccione Instalar sensor como la subacción que se va a realizar a partir de los resultados y haga clicen Siguiente.

12 En la página Planificación, especifique la planificación de la tarea y haga clic en Siguiente.

13 Compruebe los detalles de la tarea y haga clic en Guardar.

Uso de tareas cliente para instalar sensoresEste procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Directiva | Catálogo de tareas cliente, seleccione Rogue System Detection x.x.x | Despliegue deRogue System Sensor como tipos de tareas cliente, a continuación, haga clic en Acciones | Nueva tarea.Aparece el cuadro de diálogo Nueva tarea.

2 Compruebe que esté seleccionado Despliegue de Rogue System Sensor y haga clic en Aceptar.

3 Escriba un nombre para la tarea que está creando y agregue notas, si lo desea.

4 Seleccione Instalar y haga clic en Guardar.Seleccione Ejecutar en cada implementación de directiva, según convenga.

5 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que deseainstalar sensores. A continuación, haga clic en Acciones | Agente | Modificar tareas en un solo sistema.

Para instalar sensores en un grupo de sistemas, consulte Configuraciónde la tarea Despliegue de productos para grupos de sistemasgestionados.

6 Haga clic en Acciones | Nueva asignación de tarea cliente. Aparece el asistente Generador de asignacionesde tareas cliente.

7 En la página Seleccionar tarea, seleccione Producto como Rogue System Detection y Tipo de tarea como Desplieguede Rogue System Sensor. A continuación, seleccione la tarea que ha creado para instalar sensores.

21 Detección de sistemas no fiablesUso de sensores

304 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

8 Junto a Etiquetas, seleccione las plataformas en las que va a desplegar los paquetes y haga clic enSiguiente:

• Enviar esta tarea a todos los equipos

• Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos deedición para configurar los criterios.

9 En la página Planificación, seleccione si se activa la planificación, especifique la información deplanificación y haga clic en Siguiente.

10 Revise el resumen y haga clic en Guardar.

Modificación de las descripciones de los sensoresEste procedimiento permite modificar las descripciones de los sensores.

Este procedimiento puederealizarse desde

Para llegar

Página Detalles de Rogue SystemSensor

Haga clic en Menú | Sistemas | Sistemas detectados, haga clic en unacategoría de sensor en el monitor Estado de Rogue System Sensor y, acontinuación, haga clic en un sensor.

Página Rogue System Sensor Haga clic en Menú | Sistemas | Sistemas detectados, haga clic en unacategoría de sensor en el monitor Estado de Rogue System Sensor y, acontinuación, haga clic en un sensor.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Seleccione el sistema cuya descripción desea editar, haga clic en Acciones | Rogue System Sensor | Editardescripción.

2 En el panel Editar descripción, escriba la descripción y haga clic en Aceptar.

Eliminación de sensoresEste procedimiento permite eliminar sensores de sistemas específicos de la red. Crea una tarea dedespliegue que elimina el sensor de los sistemas seleccionados y, a continuación, realiza en ellos unallamada inmediata de activación del agente.

Este procedimiento puederealizarse desde:

Para llegar

Página Sistemas gestionados para lasubred xxx.xxx.xxx.xxx

Haga clic en Menú | Sistemas | Sistemas detectados, haga clic en Cubiertas oContienen sistemas no fiables en el monitor Estado de las subredes y, acontinuación, seleccione una subred y haga clic en Ver sistemasgestionados.

Página Sistemas: Detalles Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, acontinuación, en cualquier sistema.

Página Sistemas Haga clic en Menú | Sistemas | Árbol de sistemas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Detección de sistemas no fiablesUso de sensores 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 305

Procedimiento

1 En la página Sistemas o Sistemas: Detalles, seleccione los sistemas de los que desea eliminar lossensores y haga clic en Acciones | Rogue System Sensor | Eliminar Rogue System Sensor.

• En la página Sistemas gestionados para la subred xxx.xx.xx.x, seleccione los sistemas de los que deseaeliminar sensores.

• En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema que esté viendo.

• En la página Sistemas, seleccione el grupo deseado en el árbol de sistemas y seleccione lossistemas de los que desea eliminar sensores.

2 En el panel Acción, haga clic en Aceptar.

Uso de subredesUtilice estos procedimientos cuando trabaje con subredes en Rogue System Detection, por ejemplo,para agregar, incluir y eliminar subredes.

Procedimientos

• Cómo agregar subredes en la página 306Este procedimiento permite agregar subredes a Rogue System Detection.

• Eliminación de subredes en la página 307Ese procedimiento permite eliminar subredes de Rogue System Detection.

• Cómo ignorar subredes en la página 307Este procedimiento permite ignorar las subredes sobre las que no desea recibirinformación.

• Inclusión de subredes en la página 307Este procedimiento permite incluir subredes que han sido ignoradas anteriormente porRogue System Detection. Para realizar este procedimiento se pueden consultar lassubredes ignoradas mediante los pasos que se indican a continuación, o bien se puedenincluir subredes de la página de subredes ignoradas. Haga clic en el vínculo Ignoradas en elmonitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredesignoradas donde podrá incluir una o más subredes ignoradas, si lo desea.

• Cambio de nombre de las subredes en la página 308Este procedimiento permite cambiar el nombre de las subredes.

• Visualización de las subredes detectadas y sus detalles en la página 308Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas.Puede visualizar los detalles de las subredes detectadas desde cualquier página quemuestre las subredes detectadas.

Cómo agregar subredesEste procedimiento permite agregar subredes a Rogue System Detection.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados y, a continuación, en el monitor Estado de las subredes,haga clic en Agregar subred. Aparece la página Agregar subredes.

2 Elija el método que desea utilizar para agregar subredes y especifique las subredes que deseaagregar. A continuación, haga clic en Importar.

21 Detección de sistemas no fiablesUso de subredes

306 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Eliminación de subredesEse procedimiento permite eliminar subredes de Rogue System Detection.

Este procedimiento puederealizarse desde:

Para llegar

Página Subredes detectadas:Detalles

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría enel monitor Estado de las subredes y, a continuación, haga clic en una subred.

Página Subredes detectadas Haga clic en Menú | Sistemas | Sistemas detectados y, a continuación, elijauna categoría en el monitor Estado de las subredes.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento1 Seleccione las subredes que desea eliminar, haga clic en Acciones y seleccione Sistemas detectados |

Eliminar.

2 En el panel de confirmación Eliminar, haga clic en Sí.

Cómo ignorar subredesEste procedimiento permite ignorar las subredes sobre las que no desea recibir información.

Este procedimiento puederealizarse desde:

Para llegar

Página Subredes detectadas: Detalles Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría enel monitor Estado de las subredes y, a continuación, haga clic en unasubred.

Página Subredes detectadas Haga clic en Menú | Sistemas | Sistemas detectados y, a continuación, elijauna categoría en el monitor Estado de las subredes.

Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados.

Al ignorar una subred se eliminan todas las interfaces detectadasasociadas a ella. También se ignoran todas las detecciones que serealicen con posterioridad en esa subred. Para ver la lista de subredesignoradas, haga clic en el vínculo Ignoradas del monitor Estado de las subredes.Este vínculo únicamente aparece cuando hay subredes ignoradas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento1 Seleccione las subredes que desea ignorar, haga clic en Acciones y seleccione Sistemas detectados |

Omitir.

2 En el cuadro de diálogo Ignorar, haga clic en Aceptar.Al ignorar una subred en la página Sistemas detectados de la lista 25 principales subredes, se abre uncuadro de diálogo. Haga clic en Aceptar.

Inclusión de subredesEste procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue SystemDetection. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante lospasos que se indican a continuación, o bien se pueden incluir subredes de la página de subredesignoradas. Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemasdetectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredesignoradas, si lo desea.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Detección de sistemas no fiablesUso de subredes 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 307

Procedimiento

1 Haga clic en Menú | Informes | Consultas e informes y ejecute una consulta para ver las subredesignoradas. Para obtener más información sobre el uso de consultas, consulte Generación deinformes sobre el estado del sistema.

2 En la página Consulta no guardada, haga clic en Incluir.

3 En el cuadro de diálogo Incluir, haga clic en Aceptar.

Cambio de nombre de las subredesEste procedimiento permite cambiar el nombre de las subredes.

Este procedimiento puederealizarse desde:

Para llegar

Página Subredes detectadas:Detalles

Haga clic en Menú | Sistemas | Sistemas detectados, elija una categoría enel monitor Estado de las subredes y, a continuación, haga clic en una subred.

Página Subredes detectadas Haga clic en Menú | Sistemas | Sistemas detectados y, a continuación, elijauna categoría en el monitor Estado de las subredes.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Seleccione la subred a la que desea cambia el nombre, haga clic en Acciones y seleccione Sistemasdetectados | Cambiar nombre.

2 En el cuadro de diálogo Cambiar nombre, escriba el nuevo nombre para la subred y haga clic en Aceptar.

Visualización de las subredes detectadas y sus detallesEste procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. Puedevisualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredesdetectadas.

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

Procedimiento

1 Haga clic en Menú | Sistemas | Sistemas detectados.

2 En el monitor Estado de las subredes, haga clic en una categoría para ver la lista de subredesdetectadas que contiene; por ejemplo, Cubiertas. Aparece la página Subredes detectadas y muestra lassubredes de esa categoría.

3 Haga clic en cualquier subred detectada para ver la información sobre ella. Aparece la páginaSubredes detectadas: Detalles.

Opciones de línea de comandos de Rogue System DetectionPuede ejecutar opciones de línea de comandos desde el sistema cliente. Puede iniciar el sensormanualmente desde la línea de comandos en lugar de hacerlo como un servicio de Windows. Estaposibilidad podría serle útil si está probando la funcionalidad o bien para comprobar la versión del

21 Detección de sistemas no fiablesOpciones de línea de comandos de Rogue System Detection

308 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

sensor. En la siguiente tabla se indican las opciones de línea de comandos de tiempo de ejecución parael sensor.

Conmutador Descripción

--console Hace que el sensor se ejecute como un ejecutable de línea de comandosnormal; de lo contrario, debe ejecutarse como un servicio de NT.

--help Imprime la pantalla de ayuda con las opciones de línea de comandos disponibles.

--install Registra el sensor con el Administrador de control de servicios de Windows.

--port Omite el valor de configuración de puerto de servidor en el registro queespecificó durante la instalación.

Este parámetro sólo se aplicará cuando se ejecute en modo de línea decomandos, que requiere también el conmutador de línea de comandos--console.

Ejemplo de sintaxis: sensor.exe --port "8081" --console

--server "[nombredel servidor]" o"[dirección IP]"

Omite el valor de configuración de nombre de servidor en el registro queespecificó durante la instalación.

Este parámetro sólo se aplicará cuando se ejecute en modo de línea decomandos, que requiere también el conmutador de línea de comandos--console.

Ejemplo de sintaxis: sensor.exe --server "MiServidor" --console

--uninstall Anula el registro del sensor con el Administrador de control de servicios deWindows.

--version Imprime la versión del sensor y sale.

Consultas predeterminadas de Rogue System DetectionRogue System Detection proporciona consultas predeterminadas que puede utilizar para recuperarinformación específica de la red. Estas consultas pueden modificarse o duplicarse igual que otrasconsultas de ePolicy Orchestrator. También puede crear consultas predeterminadas, mostrarresultados de las consultas en los monitores de panel, así como agregar monitores de panel a lasección Paneles de ePolicy Orchestrator.

Para obtener más información sobre el uso de paneles, consulte Supervisión mediante los paneles.

Definiciones de consultas de Rogue System Detection

Consulta Definición

Respuesta de sensores activos(últimas 24 horas)

Devuelve los detalles de los sensores activos instalados en la red en lasúltimas 24 horas, en un formato de gráfico circular.

Respuesta de sensores pasivos(últimas 24 horas)

Devuelve los detalles de los sensores pasivos instalados en la red en lasúltimas 24 horas, en formato de gráfico circular.

Sistemas no fiables, por dominio(últimos 7 días)

Devuelve los detalles de los sistemas detectados en la red como nofiables en los últimos siete días, agrupados por dominio y en formato detabla.

Sistemas no fiables, por sistemaoperativo (últimos 7 días)

Devuelve los detalles de los sistemas detectados en la red como nofiables en los últimos siete días, agrupados por sistema operativo y enformato de gráfico circular.

Detección de sistemas no fiablesConsultas predeterminadas de Rogue System Detection 21

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 309

Consulta Definición

Sistemas no fiables, por OUI(últimos 7 días)

Devuelve los detalles de los sistemas detectados en la red como nofiables en los últimos siete días, agrupados por identificador exclusivode la organización (OUI) y en formato de gráfico circular.

Cobertura de subredes Devuelve los detalles de las subredes detectadas en la red, en formatode gráfico circular.

21 Detección de sistemas no fiablesConsultas predeterminadas de Rogue System Detection

310 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

22 Administración de problemas y fichas

La función Problemas de ePolicy Orchestrator permite crear, modificar, asignar y realizar unseguimiento de los problemas. Los problemas son elementos de acción que se pueden jerarquizar,asignar y seguir.

Problemas

Los usuarios pueden crear problemas básicos manualmente o el servidor de McAfee ePO puedecrearlos automáticamente en repuesta a eventos de productos. Por ejemplo, los usuarios con lospermisos adecuados pueden configurar ePolicy Orchestrator para crear automáticamente un problemade tipo Conformidad de reglas de punto de referencia si se detecta un sistema no conforme duranteuna auditoría.

Fichas

Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuando seagrega una ficha a un problema, el problema se conoce como "problema con ficha". Un problema conficha solamente puede tener una ficha asociada.

Integración de problemas con servidores de fichas de terceros

La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon enotros productos. ePolicy Orchestrator admite los siguientes servidores de fichas:

• Hewlett-Packard Openview Service Desk versiones 4.5 y 5.1: solución integrada de centro de asistencia y deadministración de fichas de problemas.

• BMC Remedy Action Request System versiones 6.3 y 7.0: plataforma consolidada para la automatización yadministración de fichas de problemas.

Contenido

Descripción y funcionamiento de los problemas Uso de los problemas Purga de problemas cerrados Descripción y funcionamiento de las fichas Integración con servidores de fichas Uso de las fichas Uso de servidores de fichas Ampliación de un servidor de fichas registrado

22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 311

Descripción y funcionamiento de los problemasLa forma de administrar los problemas la determinan los usuarios con permisos adecuados y lasextensiones de productos gestionados instalados.

El estado, la prioridad, la gravedad, la solución, la fecha de caducidad y la persona asignada a unproblema son valores que define el usuario y que se pueden modificar en cualquier momento. Tambiénpuede especificar las repuestas predeterminadas a problemas en la página Respuestas automáticas. Estosvalores predeterminados se aplican automáticamente cuando se crea un problema en función de unarespuesta configurada por el usuario. Las respuestas también permiten que varios eventos seacumulen en un único problema para evitar así que el servidor de McAfee ePO se sobrecargue con ungran número de problemas.

Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgartambién de forma manual en función de su antigüedad, y automáticamente a través de una tareaservidor configurada por el usuario.

Uso de los problemasPuede crear, asignar, ver detalles, editar, eliminar y purgar problemas.

Procedimientos

• Creación de problemas básicos de forma manual en la página 312Los problemas básicos se pueden crear manualmente. Los problemas no básicos debencrearse automáticamente.

• Configuración de respuestas para crear automáticamente los problemas en la página 313Puede utilizar las respuestas para crear problemas automáticamente cuando se producendeterminados eventos.

• Administración de problemas en la página 316Puede asignar, eliminar, editar y ver detalles de los problemas, así como agregarlescomentarios.

Creación de problemas básicos de forma manualLos problemas básicos se pueden crear manualmente. Los problemas no básicos deben crearseautomáticamente.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas y, a continuación, en Acciones | Nuevo problema.

2 En el cuadro de diálogo Nuevo problema, seleccione Básico en la lista desplegable Crear problema de tipo y,a continuación haga clic en Aceptar.

3 Configure el nuevo problema.

Utilice estaopción...

Para...

Nombre Especificar un nombre descriptivo para el problema.

Descripción Especificar una descripción del problema.

22 Administración de problemas y fichasDescripción y funcionamiento de los problemas

312 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Utilice estaopción...

Para...

Estado Asignar un estado al problema:

• Desconocido

• Nuevo

• Asignado

• Resuelto

• Cerrado

Prioridad Asignar una prioridad al problema:

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Gravedad Asignar una gravedad al problema:

• Desconocida

• Mínima

• Bajo

• Medio

• Alto

• Máxima

Solución Asignar una solución al problema. La solución del problema se puede asignaruna vez que se ha procesado el problema:

• Nada

• Solucionado

• Omitido

• No se solucionará

Usuario asignado Especificar el nombre de usuario de la persona asignada al problema o haga clicen ... para elegir uno.

Vencimiento Seleccionar si el problema tiene una fecha de vencimiento y, de ser así, asignarla fecha y hora en la que vence el problema. No se admiten fechas devencimiento pasadas.

4 Haga clic en Guardar.

Configuración de respuestas para crear automáticamente losproblemasPuede utilizar las respuestas para crear problemas automáticamente cuando se producendeterminados eventos.

Administración de problemas y fichasUso de los problemas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 313

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Respuestas automáticas. A continuación, haga clic en Acciones yseleccione Nueva respuesta.Aparece la página Descripción del Generador de respuestas.

Utilice estaopción...

Para...

Nombre Especificar un nombre descriptivo para la respuesta.

Descripción Especificar una descripción de la respuesta.

Idioma Seleccionar el idioma en el que aparecerá la respuesta.

Evento • Grupo de eventos: seleccionar un grupo de eventos, por ejemplo, Eventos denotificación de ePO.

• Tipo de evento: seleccionar un tipo de evento que sea parte del grupo deeventos, por ejemplo, Servidor.

Estado Activar o desactivar la respuesta.

2 Haga clic en Siguiente.

3 Seleccione las propiedades para limitar los eventos que activan la respuesta y haga clic en Siguiente.

4 Junto a Agregación, seleccione una de las siguientes opciones:

• Activar esta repuesta para cada evento: genera una respuesta para cada evento.

• Activar esta respuesta si se producen varios eventos en: genera una respuesta para varios eventos que seproducen durante un período especificado y, en caso necesario, después de que se hayanproducido un determinado número de eventos o de que una determinada propiedad acumule unnúmero especificado de valores distintos.

5 Junto a Agrupación, seleccione una de las siguientes opciones:

• No agrupar eventos agregados: los eventos del mismo tipo no se agregan.

• Agrupar eventos agregados por: propiedad del evento. Por ejemplo, si limita los eventos por auditoría,puede agregar eventos que no son conformes con la auditoría.

6 Junto a Regulación, seleccione la periodicidad máxima con la que desea que se produzca esta respuesta.

7 Haga clic en Siguiente.

22 Administración de problemas y fichasUso de los problemas

314 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

8 Seleccione Crear problema en la lista desplegable y, a continuación, seleccione el tipo de problema quese va a crear.Esta opción determina las opciones que aparecen en esta página.

9 Especifique un nombre y una descripción para el problema. También puede seleccionar una o variasvariables para el nombre y la descripción.Esta función proporciona un número de variables que ofrecen información para ayudar a resolver elproblema.

10 En caso necesario, especifique o seleccione la opción adecuada.

Utilice estaopción...

Para hacer esto...

Estado Asignar un estado al problema:

• Desconocido

• Nuevo

• Asignado

• Resuelto

• Cerrado

Prioridad Asignar una prioridad al problema:

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Administración de problemas y fichasUso de los problemas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 315

Utilice estaopción...

Para hacer esto...

Gravedad Asignar una gravedad al problema:

• Desconocida

• Mínima

• Baja

• Media

• Alta

• Máxima

Solución Asignar una solución al problema. La solución del problema se puede asignaruna vez que se ha procesado el problema:

• Nada

• Solucionado

• Omitido

• No se solucionará

Usuario asignado Especifique el nombre de usuario de la persona asignada al problema o hagaclic en ... para elegir uno.

11 Haga clic en Siguiente.

12 Revise los detalles de la respuesta y haga clic en Guardar.

Administración de problemasPuede asignar, eliminar, editar y ver detalles de los problemas, así como agregarles comentarios.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas.

2 Realice los procedimientos que desee.

Procedimiento Haga lo siguiente...

Cómo agregarcomentarios aproblemas

1 Seleccione la casilla de verificación junto a cada problema que deseacomentar y, a continuación, haga clic en Acción | Agregar comentario.

2 En el panel Agregar comentario, especifique el comentario que deseaagregar a los problemas seleccionados.

3 Haga clic en Aceptar para agregar el comentario.

Cómo agregar fichas aproblemas

Seleccione la casilla de verificación junto a cada problema que al quedesea agregar una ficha y, a continuación, haga clic en Acción | Agregar ficha.

Asignación deproblemas

Seleccione la casilla de verificación junto a cada problema que deseaasignar y, a continuación, haga clic en Asignar a usuario.

Mostrar columnas enla página Problemas

Haga clic en Acciones | Elegir columnas. Seleccione las columnas de datos quese van a mostrar en la página Problemas.

22 Administración de problemas y fichasUso de los problemas

316 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento Haga lo siguiente...

Eliminación deproblemas

1 Seleccione la casilla de verificación junto a cada problema que deseaeliminar y, a continuación, haga clic en Eliminar.

2 Haga clic en Aceptar en el panel Acción para eliminar los problemasseleccionados.

Edición de problemas 1 Seleccione la casilla de verificación junto al problema y, a continuación,haga clic en Editar.

2 Edite el problema según sus preferencias.

3 Haga clic en Guardar.

Al modificar un problema, se rompe la conexión entre el problema y laficha.

Exportar la lista deproblemas

Haga clic en Acciones | Exportar tabla. Abre la página Exportar. En esta páginapuede especificar el formato de los archivos que se van a exportar, asícomo la forma en la que se van a comprimir (por ejemplo, en un archivozip) y qué se va a hacer con ellos (por ejemplo, enviarlos por correoelectrónico como adjuntos).

Ver detalles deproblemas

Haga clic en un problema.

Aparece la página Problemas: Detalles. Esta página muestra la configuracióncompleta del problema, así como el registro de actividad de problemas.

Purga de problemas cerradosEstos procedimientos permiten purgar problemas cerrados de la base de datos. Al purgar losproblemas cerrados, éstos se eliminan de forma permanente.

Al purgar un problema con ficha cerrado, éste se elimina, pero la ficha asociada permanece en la basede datos del servidor de fichas.

Procedimientos

• Purga manual de problemas cerrados en la página 317Es conveniente purgar de la base de datos los problemas cerrados, de manera periódica,para evitar que se llene.

• Purga planificada de problemas cerrados en la página 318Puede planificar una tarea para purgar de forma periódica la base de datos de problemascerrados. De esta forma, se evita que la base de datos crezca demasiado.

Purga manual de problemas cerradosEs conveniente purgar de la base de datos los problemas cerrados, de manera periódica, para evitarque se llene.

Administración de problemas y fichasPurga de problemas cerrados 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 317

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas y, a continuación, en Acciones | Purgar.

2 En el cuadro de diálogo Purgar, especifique un número y, a continuación, una unidad de tiempo.

3 Haga clic en Aceptar para purgar los problemas cerrados anteriores a la fecha especificada.

Esta función afecta a todos los problemas cerrados, no sólo a los queaparecen en la vista actual.

Purga planificada de problemas cerradosPuede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. Deesta forma, se evita que la base de datos crezca demasiado.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Acciones | Nueva tarea.

2 Especifique un nombre y una descripción para la tarea servidor.

3 Active o desactive la planificación para la tarea servidor.La tarea servidor no se ejecuta si no está activada.

4 Haga clic en Siguiente.Aparece la página Acciones.

5 En la lista desplegable, seleccione Purgar problemas cerrados.

6 Especifique un número y, a continuación, una unidad de tiempo.

7 Haga clic en Siguiente.

8 Planifique la tarea servidor y haga clic en Siguiente.

9 Compruebe los detalles de la tarea servidor y haga clic en Guardar.

Los problemas cerrados se purgan a la hora de la tarea planificada.

Descripción y funcionamiento de las fichasUna ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuando seagrega una ficha a un problema, el problema se conoce como "problema con ficha".

Formas de agregar fichas a problemasUna ficha se puede agregar a un problema de forma manual o de forma automática. Un problema conficha solamente puede tener una ficha asociada.

Cuando se agrega una ficha a un problema, el estado del problema con ficha resultante cambia a "Conficha", independientemente del estado anterior del problema. Cuando se crea una ficha en el servidorde fichas, el ID de esa ficha se agrega al problema con ficha. El ID de ficha crea la asociación entre elproblema y la ficha.

22 Administración de problemas y fichasDescripción y funcionamiento de las fichas

318 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Una vez completados los pasos para la integración de un servidor de fichas, al resto de problemas seles asocia una ficha de forma automática. McAfee recomienda agregar siempre una persona asignadaa un problema antes de crear la ficha. Si se agrega una persona asignada de forma manual a unproblema con ficha, debe agregar de forma manual las fichas a todos los problemas existentes antesde la integración.

Asignación de problemas con ficha a usuariosAgregar manualmente una persona asignada a un problema con ficha se considera editar un problemay conlleva la ruptura de la asociación entre el problema y la ficha. Hágalo especificando una personaasignada en la respuesta que crea los problemas. De esta forma, se agrega una persona asignada alproblema automáticamente cuando se crea.

Para obtener más detalles, consulte Cierre de fichas y de problemas con ficha.

Cierre de fichas y de problemas con fichaLos problemas con ficha los cierra automáticamente el sistema cuando se ejecuta la tarea servidorencargada de sincronizar los problemas con ficha. Esta tarea servidor identifica las fichas cuyo estadocambia a Cerrado desde la última vez que se ejecutó la tarea. El estado de un problema con fichaasociado a un ficha cerrada cambia entonces a Cerrado. Además, los comentarios de esa fichasustituyen a los comentarios del problema con ficha si la integración del servidor de fichas seconfiguró para sustituir comentarios del problema con ficha.

Para obtener más información, consulte Ventajas de agregar comentarios a los problemas con ficha.

Ventajas de agregar comentarios a los problemas con fichaCuando se agrega un comentario a un problema con ficha, se agrega a la ficha asociada de formainmediata o la próxima vez que se ejecuta la tarea servidor Sincronización de problemas. Loscomentarios del problema con ficha se agregan únicamente a las fichas cuyo estado no es Cerrada.

Si el servidor de fichas permite que se sustituyan los comentarios del problema con comentarios de laficha, cuando el estado de una ficha es Cerrada, los comentarios para esa ficha sustituyen a todos loscomentarios del problema con ficha asociado. Este proceso se realiza cuando la tarea servidorencargada de la sincronización de los problemas con ficha identifica una ficha cuyo estado hacambiado a Cerrada desde la última vez que se ejecutó la tarea. Esta tarea se realiza sólo una vezpara cada ficha cerrada. Permitir que los comentarios del problema se sustituyan por los comentariosde la ficha puede dar a los usuarios que tienen acceso al sistema (pero no al servidor de fichas) lacapacidad de ver lo que ha ocurrido con la ficha.

Cómo reabrir fichasUna ficha se reabre si se agrega un problema con ficha agregado anteriormente y cuyo ID puedeasociarse a una ficha en el servidor de fichas. Si no se puede asociar, se crea una nueva ficha. Alreabrir una ficha no se reabre el problema con ficha asociado.

Para que se puedan reabrir fichas, también se debe configurar la asociación de la configuración para elservidor de fichas. Véase Campos obligatorios para la asociación.

Administración de problemas y fichasDescripción y funcionamiento de las fichas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 319

Sincronización de problemas con fichaLa función Problemas incluye la tarea servidor Sincronización de problemas, que sincroniza problemascon ficha con sus fichas asociadas en el servidor de fichas. Esta tarea servidor está desactivada deforma predeterminada; no se ejecuta hasta que no se activa.

Cuando se ejecuta, el sistema intenta:

• Cambiar el estado de los problemas con ficha de Con ficha a Cerrado, si el estado de sus fichasasociadas es Cerrada.

• Crear fichas para problemas o agregar comentarios a fichas que el sistema no pudo crear o agregaranteriormente. Por ejemplo, si se produjo un error de comunicación cuando se agregaron porprimera vez las fichas o los comentarios.

• Sustituir los comentarios de un problema con ficha por los comentarios de su ficha asociada si elestado de la ficha es Cerrada, y la integración del servidor de fichas se configuró para sustituircomentarios de problemas con ficha.

• Cambiar el estado de cada problema con ficha a Asignado si el problema con ficha no tieneespecificada una persona asignada o a Nuevo si se elimina el servidor registrado para el servidor defichas.

Integración con servidores de fichasLa integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon enotros productos.

El software ePolicy Orchestrator admite los siguientes servidores de fichas:

• Hewlett-Packard Openview Service Desk versiones 4.5 y 5.1: solución integrada de centro de asistencia y deadministración de fichas de problemas.

• BMC Remedy Action Request System versiones 6.3 y 7.0: plataforma consolidada para la automatización yadministración de fichas de problemas.

La persona que realice esta integración debe estar familiarizada con el servidor de fichas, sus camposy formularios. La integración con un servidor de fichas consta de los siguientes pasos básicos:

1 Configure ePolicy Orchestrator para integrarse con el servidor de fichas.

El sistema que ejecuta la extensión de fichas debe poder resolver ladirección del sistema Hewlett-Packard Openview Service Desk. Estopodría incluir agregar la dirección IP del sistema al archivo hosts delsistema que ejecuta la extensión de fichas, o definir una relación deaprobación de dominios entre los dos sistemas. Véase Configuración deDNS para Hewlett-Packard Openview Service Desk 4.5.

2 Integre un servidor de fichas con ePolicy Orchestrator. Solamente puede integrarse un servidor defichas registrado con ePolicy Orchestrator.

3 Configure las asociaciones de campos entre problemas y fichas.

22 Administración de problemas y fichasIntegración con servidores de fichas

320 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Consideraciones al eliminar un servidor de fichas registradoPuede haber ocasiones en las que desee eliminar el servidor registrado para su servidor de fichas. Porejemplo, si amplía su servidor de fichas.

Cuando se elimina el servidor registrado, el sistema cambia el estado de cada ficha a Asignada o aNueva si no se ha especificado ninguna persona asignada al problema, la próxima vez que se ejecutela tarea Sincronización de problemas. Esta es la razón por la que resulta importante desactivar laplanificación de esa tarea servidor si amplía el servidor de fichas. Para obtener más información,consulte Ampliación de un servidor de fichas registrado.

Cuando se elimina el servidor de fichas registrado, el ID de ficha que asociaba la ficha al problema conficha permanece con ese problema con ficha. Esto permite volver a abrir la ficha si se rompe laasociación entre el problema y la ficha. Por ejemplo, si la tarea servidor se ejecuta antes de que seregistre el servidor ampliado. Consulte Cómo reabrir fichas.

Campos obligatorios para la asociaciónLa asociación es el proceso por el que la información de los problemas se relaciona con la informaciónde las fichas. Cada elemento de información se denomina campo, y los campos de los problemastienen que asociarse a los correspondientes campos de las fichas.

Para determinar qué campos de fichas deben asociarse, en el formulario de fichas, revise los camposobligatorios para crear una ficha en el servidor de fichas. Para obtener más información sobre loscampos que son obligatorios, consulte la documentación de su servidor de fichas.

Para que el sistema sepa cuándo cerrar los problemas con ficha, debe asociarse el campo con elestado de la ficha.

Ejemplos de asociacionesCuando registra su servidor de fichas, también debe configurar las asociaciones de campos entre losproblemas y las fichas. Las asociaciones de campos de los siguientes ejemplos son únicamente a títuloindicativo. Sus asociaciones variarán en función de los campos obligatorios de su servidor de fichas yde los valores que acepten esos campos.

La asociación es un proceso bidireccional. En estos ejemplos se muestra cómo asociar un problema auna ficha y cómo asociar el estado de la ficha al estado del problema. Por ejemplo, si la ficha estámarcada como cerrada, el estado del problema se actualizará para mostrar ese estado.

Ejemplo de asociación para Hewlett-Packard Openview Service DeskEste es un ejemplo de asociación para las versiones 4.5 y 5.1 del servidor Hewlett-Packard OpenviewService Desk que se incluye únicamente a título indicativo.

Los valores de origen, los valores asociados y los ID de camposdistinguen entre mayúsculas y minúsculas.

Asociar un problema a ficha

• Formulario de ficha: Problema_Predeterminado

• Campo de ficha: Descripción

• Operación: Identidad

• Campo de origen: Nombre

Administración de problemas y fichasIntegración con servidores de fichas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 321

• Campo de ficha: Estado

• Operación: Sustitución

• Campo de origen: Estado

• Valores: Valor predeterminado: 10

Valor origen Valor asociado

NUEVO 10

RESUELTO 20

DESCONOCIDO 20

ASOCIADO 20

• Campo de ficha: Información

• Operación: Identidad

• Campo de origen: Descripción

• Campo de ficha: HistoryLines

• Operación: Identidad

• Campo de origen: Registro de actividad

• Campo de ficha: Especifique el nombre o ID para un campo de texto libre.

• Operación: Identidad

• Campo de origen: URL

Asociar la ficha al campo de estado del problema

Puesto que en esta sección sólo se asocia el estado de la ficha, no se lesolicita que agregue el ID del campo de estado del problema. Estecampo está implícito.

• Operación: Sustitución

• Campo de origen: Estado

• Valores: Valor predeterminado: CON FICHA

Valor origen Valor asociado

40 CERRADO

• Sustituir comentarios del problema por comentarios de la ficha: seleccionado

• Campo de comentarios de la ficha: HistoryLines

• Las fichas se pueden reabrir: seleccionado

Ejemplo de asociación para BMC Remedy Action Request SystemEste ejemplo de asociación para las versiones 6.3 y 7.0 del servidor BMC Remedy Action RequestSystem se ofrece únicamente a título indicativo.

Los valores origen, los valores asociados y los ID de campos distinguenentre mayúsculas y minúsculas.

22 Administración de problemas y fichasIntegración con servidores de fichas

322 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Asociar un problema a ficha

• Formulario de ficha: Centro de asistencia

• Campo de ficha: 8• Operación: Identidad

• Campo de origen: Nombre

• Campo de ficha: 7• Operación: Sustitución

• Campo de origen: Estado

• Valores: Valor predeterminado: 0

Valor origen Valor asociado

NUEVO 0

RESUELTO 2

ASOCIADO 1

• Campo de ficha: 2• Operación: Asociación personalizada

• Campo de origen: Escriba el nombre de usuario para el servidor de fichas. Se trata del mismousuario especificado en el campo Autenticación de la página Descripción del Generador de servidoresregistrados.

• Campo de ficha: 200000004

• Operación: Asociación personalizada

• Campo de origen: Externo

En este ejemplo, "Externo" especifica que la ficha la creó un productoexterno al servidor de fichas. Puede especificar en su lugar el nombredel producto para indicar qué producto creó la ficha.

• Campo de ficha: 240000008

Los sistemas de fichas pueden tener varios campos de registro diario ode comentarios. Asegúrese de elegir el que desea utilizar para estaintegración. Si no se asocia un campo de comentarios, los comentariosdel problema con ficha no se pueden agregar a las fichas.

• Operación: Identidad

• Campo de origen: Registro de actividad

• Campo de ficha: Especifique el nombre o ID para un campo de texto libre.

• Operación: Identidad

• Campo de origen: URL

Asociar la ficha al campo de estado del problema

Puesto que en esta sección sólo se asocia el estado de la ficha, no se lesolicita que agregue el ID del campo de estado del problema. Estecampo está implícito.

Administración de problemas y fichasIntegración con servidores de fichas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 323

• Operación: Sustitución

• Campo de origen: 7

• Valores: Valor predeterminado: 0

Valor origen Valor asociado

4 CERRADO

• Sustituir comentarios del problema por comentarios de la ficha: seleccionado

• Campo de comentarios de la ficha: 240000008

• Las fichas se pueden reabrir: seleccionado

Uso de las fichasPuede agregar fichas a problemas y sincronizar problemas mediante la tarea servidor Sincronizaciónde problemas.

Procedimientos

• Cómo agregar fichas a problemas en la página 324Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea.

• Sincronización de problemas con ficha en la página 324La tarea servidor Sincronización de problemas actualiza los problemas con ficha y susfichas asociadas en el servidor de fichas.

• Sincronización planificada de problemas con ficha en la página 325La tarea servidor Sincronización de problemas actualiza los problemas con ficha y susfichas asociadas en el servidor de fichas. Este procedimiento permite configurar la tareaservidor Sincronización de problemas para que se ejecute de forma planificada.

Cómo agregar fichas a problemasPuede agregar una ficha a un solo problema o a varios problemas de forma simultánea.

Una ficha se puede agregar de una forma similar cuando se visualizan los detalles de un problema.Cuando se agrega una ficha, se crea automáticamente una nueva ficha en el servidor de fichas. Losproblemas con las ficha existentes se ignoran.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Problemas, seleccione la casilla de verificación situada junto alproblema y, a continuación, haga clic en Acciones | Agregar ficha.

2 En el cuadro de diálogo Agregar ficha, haga clic en Aceptar para agregar una ficha a cada problemaseleccionado.

Sincronización de problemas con fichaLa tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadasen el servidor de fichas.

22 Administración de problemas y fichasUso de las fichas

324 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor.

2 Haga clic en Ejecutar junto a la tarea Sincronización de problemas.

3 Revise los resultados de la tarea servidor.Para obtener más detalles, consulte la sección de esta guía sobre el registro de tareas servidor.

Sincronización planificada de problemas con fichaLa tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadasen el servidor de fichas. Este procedimiento permite configurar la tarea servidor Sincronización deproblemas para que se ejecute de forma planificada.

La planificación de esta tarea servidor está desactivada de formapredeterminada.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Automatización | Tareas servidor y, a continuación, en Editar en la columna Accionespara la tarea Sincronización de problemas.

2 Seleccione Activada junto a Estado de planificación.Si desactiva la planificación, la tarea servidor no se ejecutará de forma planificada, aunque podráejecutarla de forma manual.

3 Haga clic en Siguiente.

4 En la ficha Acciones, haga clic en Siguiente.

5 Planifique la tarea servidor según sus preferencias y haga clic en Siguiente.

6 Compruebe los detalles de la tarea servidor y haga clic en Guardar.

Uso de servidores de fichasEstos procedimientos permiten integrar su servidor de fichas con ePolicy Orchestrator.

Procedimientos

• Instalación de extensiones para el servidor de fichas en la página 326Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas.Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas.

• Registro y asociación de un servidor de fichas en la página 328Estos procedimientos permiten registrar y asociar un servidor de fichas. Es necesariorealizarlos para poder agregar las fichas a los problemas. Sólo puede haber un servidor defichas registrado al mismo tiempo.

• Configuración de asociaciones de campos en la página 329Para asociar fichas a problemas, debe configurar las asociaciones de campos para unservidor de fichas.

Administración de problemas y fichasUso de servidores de fichas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 325

Instalación de extensiones para el servidor de fichasDebe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas. Los archivosque copie en ePolicy Orchestrator dependen de su sistema de fichas.

Procedimiento

1 Vaya a Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios.

2 En la columna Nombre, haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator.

3 Seleccione clic en la ficha General.

4 En Estado del servicio, haga clic en Detener.El servidor está ahora detenido.

5 Copie los archivos necesarios para su servidor de fichas y, a continuación, repita los pasos del 1 al3.

6 En Estado del servicio, haga clic en Iniciar.El servidor está ahora en ejecución.

Procedimientos

• Detención e inicio del servidor en la página 326Antes de copiar los archivos que requiere el servidor de fichas, debe detener el servidor deePolicy Orchestrator. Tras copiar los archivos, inicie el servidor.

• Copia de los archivos de Hewlett-Packard Openview Service Desk en la página 327Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5.1o 4.5, debe copiar algunos archivos. Para obtener información sobre estos archivos,consulte la documentación de Service Desk.

• Copia de archivos de BMC Remedy Action Request System en la página 327Antes de utilizar la extensión BMC Remedy Action Request System (Remedy), debe copiardeterminados archivos. Para obtener información sobre estos archivos, consulte ladocumentación de Remedy. La extensión Remedy admite los servidores Remedy 6.3 y 7.0.

• Instalación de las extensiones del servidor de fichas en la página 328Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema deadministración de fichas de ePolicy Orchestrator.

Detención e inicio del servidorAntes de copiar los archivos que requiere el servidor de fichas, debe detener el servidor de ePolicyOrchestrator. Tras copiar los archivos, inicie el servidor.

Procedimiento

1 En Windows, haga clic en Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios.

2 En la columna Nombre, localice y haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator.

3 Seleccione clic en la ficha General.

4 En Estado del servicio, haga clic en Detener.El servidor está ahora detenido.

5 Copie los archivos necesarios para su servidor de fichas y, a continuación, repita los pasos del 1 al3.

6 En Estado del servicio, haga clic en Iniciar.El servidor está ahora en ejecución.

22 Administración de problemas y fichasUso de servidores de fichas

326 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Copia de los archivos de Hewlett-Packard Openview Service DeskAntes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5.1 o 4.5, debecopiar algunos archivos. Para obtener información sobre estos archivos, consulte la documentación deService Desk.

• Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación del softwareePolicy Orchestrator.Por ejemplo, C:\Archivos de programa\McAfee\ePolicy Orchestrator\common\lib.

Copia de archivos de BMC Remedy Action Request SystemAntes de utilizar la extensión BMC Remedy Action Request System (Remedy), debe copiardeterminados archivos. Para obtener información sobre estos archivos, consulte la documentación deRemedy. La extensión Remedy admite los servidores Remedy 6.3 y 7.0.

Puede utilizar los archivos API de Remedy 5.1 o 7.0 para la extensiónRemedy. McAfee no admite la integración con el servidor de Remedy 5.1,pero los archivos API de la versión 5.1 funcionarán para integracionescon los servidores Remedy 6.3 o 7.0. Sin embargo, no se admiten losarchivos API de Remedy 6.3.

Procedimiento

1 Copie los archivos necesarios en la carpeta \Server\bin de su instalación de ePolicy Orchestrator.Por ejemplo, C:\Archivos de programa\McAfee\ePolicy Orchestrator\Server\bin.

Versión API de Remedy Archivos necesarios

Remedy 5.1 • arapi51.dll

• arjni51.dll

• arrpc51.dll

• arutl51.dll

Remedy 7.0 • arapi70.dll • arxmlutil70.dll

• arjni70.dll • icudt32.dll

• arrpc70.dll • icuin32.dll

• arutiljni70.dll • icuuc32.dll

• arutl70.dll

2 Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación de ePolicyOrchestrator. Por ejemplo, C:\Archivos de programa\McAfee\ePolicy Orchestrator\common\lib.

Versión API de Remedy Archivos necesarios

Remedy 5.1 • arapi51.jar

• arutil51.jar

Remedy 7.0 • arapi70.jar

• arutil70.jar

Administración de problemas y fichasUso de servidores de fichas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 327

Instalación de las extensiones del servidor de fichasDebe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema deadministración de fichas de ePolicy Orchestrator.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Software | Extensiones y, a continuación, haga clic en Instalar extensión.

2 Vaya a la carpeta DirInstalación\ePolicy Orchestrator\Installer\Core\Extensions yseleccione el archivo (zip) de extensión deseado.ePolicy Orchestrator incluye extensiones para BMC Remedy 6.3 y 7.0, así como paraHewlett-Packard Openview Service Desk versiones 4.5 y 5.1.

3 Haga clic en Aceptar.

Registro y asociación de un servidor de fichasEstos procedimientos permiten registrar y asociar un servidor de fichas. Es necesario realizarlos parapoder agregar las fichas a los problemas. Sólo puede haber un servidor de fichas registrado al mismotiempo.

Procedimientos

• Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5 en la página 328Para realizar la integración con Service Desk 4.5, debe configurar la información delservidor.

• Registro de un servidor de fichas en la página 328Antes de asociar fichas con problemas, debe registrar un servidor de fichas.

Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5Para realizar la integración con Service Desk 4.5, debe configurar la información del servidor.

El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk.

Procedimiento

1 En el servidor de McAfee ePO que está integrado con el sistema de fichas, utilice un editor de textopara abrir el archivo hosts.Este archivo debe encontrarse en la carpeta c:\windows\system32\drivers\etc\.

2 Edite el archivo hosts para incluir la dirección IP del sistema que ejecuta Service Desk 4.5, seguidode un espacio y, a continuación, del sufijo DNS (nombre del sistema en el que ejecuta ServiceDesk 4.5).Por ejemplo, 168.212.226.204 SRVDSK45.qaad.com.

3 Guarde y cierre el archivo hosts.

4 Reinicie el servidor de McAfee ePO.

Registro de un servidor de fichasAntes de asociar fichas con problemas, debe registrar un servidor de fichas.

22 Administración de problemas y fichasUso de servidores de fichas

328 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Haga clic en Menú | Configuración | Servidores registrados y, a continuación, en Nuevo servidor.

2 Seleccione el tipo de servidor para su servidor de fichas.De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes delgenerador.

3 Escriba un nombre y una descripción y, a continuación, haga clic en Siguiente.

4 Especifique el host para el servidor.

5 Escriba el puerto, nombre de usuario y contraseña para el servidor.

6 Si se ha seleccionado Service Desk 4.5 o 5.1, elija Flujo de trabajo.

Configuración de asociaciones de camposPara asociar fichas a problemas, debe configurar las asociaciones de campos para un servidor de fichas.

Procedimientos

• Asociación de problemas a fichas en la página 329La configuración de la asociación entre los campos del problema y de la ficha mantiene losdatos sincronizados cuando se utiliza un servidor de fichas.

• Asociación de fichas al estado del problema en la página 330Para la total integración con el servidor de fichas, es necesario configurar la asociación decampos de la ficha con el campo de estado del problema.

Asociación de problemas a fichasLa configuración de la asociación entre los campos del problema y de la ficha mantiene los datossincronizados cuando se utiliza un servidor de fichas.

Los valores de origen, los valores asociados y los ID de camposdistinguen entre mayúsculas y minúsculas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 Junto a Configurar asociación, haga clic en Configurar.

2 Seleccione las opciones necesarias en el panel Opciones de asociación.Las opciones seleccionadas aparecen en el panel Definiciones de asociación con operadores paraespecificar cómo se debe asociar un problema a una ficha y cómo se debe asociar una ficha a unproblema. Deben completarse ambas asociaciones.

3 En Asociar problema a ficha, especifique el nombre de un Formulario de fichas.

4 Especifique un ID de Campo de ficha.

5 Seleccione una Operación.

Administración de problemas y fichasUso de servidores de fichas 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 329

6 Siga uno de estos procedimientos:

• Si se selecciona Sustitución, seleccione un campo de problema en la lista desplegable Campo deorigen y, a continuación, haga clic en Editar junto a Valores. Aparece el cuadro de diálogo Editarasociación de sustitución.

1 Especifique un Valor predeterminado que debe sustituirse si se devuelve un valor de origen queno se asocia.

2 Especifique un Valor origen para el problema y, a continuación, especifique el Valor asociado quedebe sustituirse para este valor en la ficha.

3 Haga clic en + para asociar otro valor.

4 Cuando termine, haga clic en Aceptar.

• Si se selecciona un Intervalo numérico, seleccione un campo de problema para asociar en el Campo deorigen y, a continuación, haga clic en Editar junto a Valores. Aparece el cuadro de diálogo Editarasociación de intervalo numérico.

1 Especifique un Valor predeterminado que debe sustituirse si se devuelve un intervalo de origenque no se asocia.

2 Especifique un Intervalo de origen para el problema y, a continuación, el Valor asociado que debesustituirse para este intervalo en la ficha.

3 Haga clic en + para asociar otro valor.

4 Cuando termine, haga clic en Aceptar.

• Si se selecciona Asociación personalizada, especifique el Valor que se debe agregar a la ficha.

7 Haga clic en + para asociar otro campo de ficha.

Asociación de fichas al estado del problemaPara la total integración con el servidor de fichas, es necesario configurar la asociación de campos dela ficha con el campo de estado del problema.

Puesto que en esta sección sólo se asocia el estado de la ficha, no se lesolicita que agregue el ID del campo de estado del problema. Estecampo está implícito.

Los valores de origen, los valores asociados y los ID de camposdistinguen entre mayúsculas y minúsculas.

Procedimiento

Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

1 En Asociar la ficha al campo de estado del problema, seleccione una Operación.

2 En el Campo de origen, especifique el ID del campo de la ficha que contiene el estado de la ficha.

3 Si se selecciona Intervalo numérico o Sustitución en la opción Operación, haga clic en Editar junto a Valores.

• Si se selecciona Intervalo numérico, especifique un intervalo de Valores de ficha para la ficha y, acontinuación, la Etiqueta que se sustituye para este intervalo en el problema.

• Si se selecciona Sustitución, especifique un Valor origen para la ficha y, a continuación, el Valorasociado que se sustituye para este valor en el problema.

22 Administración de problemas y fichasUso de servidores de fichas

330 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

4 Seleccione Sustituir comentarios del problema por comentarios de la ficha si desea que los comentarios delproblema tengan prioridad y, a continuación, especifique el ID del Campo de comentarios de la ficha quesustituye los datos del campo de comentarios del problema.

5 Seleccione Las fichas se pueden reabrir si desea ofrecer esa posibilidad.

6 Una vez finalizado, haga clic en Probar asociación.Si se realiza con éxito, aparece un ID de ficha en el cuadro de diálogo. Este es el ID para una fichade prueba que se creó en su servidor de fichas.

7 Siga uno de estos procedimientos:

• Si la prueba ha sido satisfactoria, localice la ficha en su servidor de fichas y compruebe quetodos los valores para el tipo de problema básico están asociados correctamente, incluidos loscomentarios de la prueba. A continuación, haga clic en Aceptar.

La función de asociación de prueba verifica la asociación para el tipo deproblema básico, con independencia del tipo de problema configurado.Por tanto, la prueba de la asociación de tipos de problemas de otrasextensiones de productos (tipos de problemas extendidos) puede sercorrecta para la prueba de asociación básica, pero podría ver resultadosinesperados en las fichas. Para estos tipos de problemas, compruebe quelas fichas que se agregan a los problemas una vez que el servidor defichas está totalmente integrado se crean correctamente.

• Si la prueba no ha sido satisfactoria, revise sus asociaciones y el estado del servidor de fichas.

8 Cuando termine, haga clic en Guardar.

Puede guardar la configuración y registrar el servidor incluso si la pruebade asociación no se realiza con éxito.

9 Cuando termine, haga clic en Guardar.

Ampliación de un servidor de fichas registradoSi amplía la versión de su servidor de fichas, es posible que deba modificar la integración del servidorde fichas existente para que siga funcionando.

Si la tarea servidor encargada de sincronizar los problemas con ficha seejecuta después de modificar o eliminar el servidor de fichas registradoexistente, pero antes de que se integre el servidor de fichas ampliado,se rompe la asociación entre el problema y la ficha. Si esto se produce,finalice esta tarea y, a continuación, agregue de forma manual las fichasa todos los problemas con fichas anteriores. Esto hace que se ejecute lafunción de reapertura. Para obtener más detalles, consulte la sección deesta guía sobre cómo reabrir fichas.

Administración de problemas y fichasAmpliación de un servidor de fichas registrado 22

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 331

Procedimiento

1 Realice lo siguiente para desactivar la tarea servidor encargada de sincronizar los problemas conficha.

a Vaya a Menú | Automatización | Tareas servidor y haga clic en la tarea servidor Sincronización de problemas.Aparece la página Descripción del Generador de tareas servidor.

b Seleccione Desactivada junto a Estado de planificación.

c Haga clic en Guardar.

2 Asegúrese de que no se encuentra en ejecución ninguna instancia de la tarea servidor. Si hayalguna instancia en ejecución, espere a que finalice o anúlela antes de continuar.

3 Siga uno de estos procedimientos:

• Edite el servidor de fichas registrado existente en función de los requisitos de configuración delservidor de fichas ampliado.

• Elimine el servidor de fichas registrado existente y, a continuación, cree uno nuevo en funciónde los requisitos de configuración del servidor de fichas ampliado.

Para obtener más detalles, consulte las secciones de esta guía sobre la integración de servidores defichas, instalación de extensiones de servidores de fichas y registro y configuración de servidoresde fichas.

4 Una vez que haya configurado la integración con el servidor de fichas ampliado, active la tareaservidor encargada de sincronizar los problemas con ficha.

22 Administración de problemas y fichasAmpliación de un servidor de fichas registrado

332 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

A Apéndice: Mantenimiento de bases dedatos de ePolicy Orchestrator

Sus bases de datos requieren un mantenimiento habitual para conseguir un rendimiento óptimo yproteger los datos.Utilice la herramienta de administración de Microsoft adecuada para su versión de SQL:

Versión de SQL Herramienta de administración

SQL Server 2005 SQL Server Enterprise Manager

SQL Server 2008 SQL Server Management Studio

SQL Server Express SQL Server Management Studio Express

Dependiendo de su tipo de despliegue de McAfee ePO, debe dedicar algo de tiempo a la semana,probablemente unas horas, a realizar copias de seguridad y otras tareas regulares de mantenimientode la base de datos. Los procedimientos que se describen en esta sección deben realizarse de formaregular, una vez a la semana o todos los días. Sin embargo, no son los únicos disponibles. Consulte ladocumentación de SQL para obtener más información sobre otros procedimientos de mantenimientode la base de datos.

Contenido

Mantenimiento regular de las bases de datos SQL Server Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server

Mantenimiento regular de las bases de datos SQL ServerHay dos modelos disponibles para mantener sus bases de datos Microsoft SQL Server (SQL Server):Modo de recuperación simple y Modo de recuperación completa.

Cuando SQL Server hace una copia de seguridad del servidor de ePolicy Orchestrator en modo derecuperación simple, marca las entradas del registro de transacciones que ha guardado en la copia deseguridad como inactivas; esto se conoce también como truncado del registro. De esta forma, lasnuevas operaciones incluidas en el registro de transacciones pueden reutilizar ese espacio mediante lasustitución de las entradas inactivas. Esto ayuda a evitar que crezca el tamaño del registro.

En modo de recuperación completa, el registro de transacciones continúa creciendo si no se harealizado una copia de seguridad periódica del mismo. El registro de transacciones crecerá hasta queconsuma todo el espacio en disco disponible. Por lo tanto, es importante realizar copias de seguridadde este registro con regularidad cuando se utilice el modo de recuperación completa, con el fin demantener su tamaño bajo control.

En modo de recuperación simple, SQL Server trunca el registro de transacciones cuando se produce unpunto de control y los registros se vacían en el disco. Esto libera espacio interno en el archivo delregistro de transacciones. De esta forma, el registro de transacciones no crece de manera desorbitada,

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 333

mientras haya espacio disponible en el disco para las transacciones abiertas actuales. Esto significaque en modo de recuperación simple, no existe la necesidad de hacer una copia de seguridad delregistro de transacciones; basta con realizar una copia de seguridad completa de la base de datos deePolicy Orchestrator. En caso de desastre, únicamente se puede recuperar hasta la última copia deseguridad completa. Todos los cambios que se produjeran desde la última copia de seguridadcompleta, se pierden.

Para la mayoría de los clientes empresariales, el modo de recuperación simple es una soluciónaceptable, ya que la mayor parte de los datos que se pierden en caso de desastre son información deeventos. El uso del modo de recuperación completa agrega la sobrecarga administrativa de tener querealizar copias de seguridad periódicas del registro de transacciones, así como de la base de datos deePolicy Orchestrator.

Principalmente por esta razón, McAfee recomienda utilizar el modo de recuperación simple para labase de datos de ePolicy Orchestrator.

Si utiliza el modo de recuperación completa, asegúrese de que dispone de un buen plan de copia deseguridad tanto para la base de datos de ePolicy Orchestrator como para el registro de transacciones.Los planes de copia de seguridad de bases de datos SQL Server están fuera del ámbito de esta guía.Para obtener más información, consulte la documentación de Microsoft SQL Server.

Copia de seguridad y restauración de las bases de datos deePolicy Orchestrator

McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datos deePolicy Orchestrator, con el fin de proteger la información y estar preparados ante un posible fallo dehardware o software. Si alguna vez necesita volver a instalar el servidor, es posible que deba restaurardesde una copia de seguridad.

La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto a poner enriesgo. Algunos planteamientos posibles incluyen:

• Realizar una copia de seguridad de la base de datos por lo menos una vez a la semana.

• Si ha efectuado muchos cambios en el despliegue, es posible que desee hacerla a diario.

• Para limitar el uso de ancho de banda durante el horario laborable habitual, puede planificar lascopias de seguridad para que se realicen de forma automática durante la noche.

• Para equilibrar aún más la carga, puede realizar copias de seguridad incrementales todos los días otodas las noches, y una copia de seguridad completa cada semana.

Guarde la copia de seguridad en un servidor distinto del que utiliza para la base de datos en uso. Deesta forma, si su servidor de base de datos sufre un fallo general, no perderá también su copia deseguridad.

Si realiza copias de seguridad con regularidad, podrá restaurar la base de datos en caso de que fueranecesario debido a un fallo de software o hardware, o bien a causa de una ampliación del hardwaredel servidor o el servidor de base de datos.

Para obtener información sobre cómo hacer una copia de seguridad de la base de datos, consulte:

• La documentación de Microsoft para la herramienta de administración adecuada para la base dedatos que utiliza.

• El artículo de McAfee KnowledgeBase número KB52126.

A Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorCopia de seguridad y restauración de las bases de datos de ePolicy Orchestrator

334 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Cambio de la información de SQL ServerEste procedimiento permite modificar los datos de configuración de la conexión de SQL Server.

De esta forma, podrá modificar la información de la cuenta de usuario en ePolicy Orchestrator cuandose realizan cambios en los modos de autenticación de SQL Server en SQL Server Enterprise Manager oen SQL Server Management Studio. Realice este procedimiento si necesita usar la cuenta de unusuario SQL con privilegios especiales para añadir seguridad a la red.

Si se cambia la configuración de base de datos para que este servidor deMcAfee ePO utilice una base de datos de McAfee ePO que no correspondeexactamente, es posible que se eliminen las extensiones de productos yse pierdan todos los datos asociados. McAfee recomienda realizar esteprocedimiento únicamente para cambiar la configuración de la base dedatos existente.

Puede utilizar la página web https://nombre servidor:puerto/core/config para ajustar lainformación de archivo de configuración de base de datos, que se modificaba antes con el archivoCfgnaims.exe.

Conceptos de interés sobre esta página:

• Autenticación: si la base de datos está disponible, esta página utiliza la autenticación de usuario deMcAfee ePO normal y sólo tiene acceso un administrador global. Si no está disponible, se necesitauna conexión desde el sistema que ejecuta SQL Server.

• Para que los cambios en la configuración surtan efecto, es necesario reiniciar el servidor de McAfeeePO.

• Como último recurso, puede editar el archivo de configuración de forma manual (<directorio deinstalación de ePO>server\conf\orion\db.properties), especificar la contraseña en textoplano, iniciar el servidor y, a continuación, utilizar la página de configuración para volver a editar elarchivo de configuración de base de datos, que almacenará la versión cifrada de la frase decontraseña.

Procedimiento

1 Inicie una sesión en ePolicy Orchestrator con las credenciales de administrador global.

2 Escriba la siguiente URL en la barra de dirección del navegador.https://nombreservidor:puerto/core/config

3 En la página Configurar base de datos, cambie las credenciales o la información de SQL Server segúnsus preferencias.

4 Haga clic en Aceptar cuando haya terminado.

5 Para aplicar los cambios, reinicie el sistema o los servicios de ePolicy Orchestrator.

Apéndice: Mantenimiento de bases de datos de ePolicy OrchestratorCambio de la información de SQL Server A

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 335

Índice

A

acciones, Rogue System Detectionconsultas e instalar sensores 303

eventos y 64

acerca de esta guía 11

Active Directoryaplicar conjuntos de permisos 55

configurar autorización de Windows 57

contenedores, asignar a grupos del árbol de sistemas 151

estrategias de implementación 55

sincronización sólo de sistemas 135

Actual, ramaincorporar paquetes de actualización 227

para actualizaciones 211

actualizaciónglobal, proceso 204

actualización globalactivar 205

descripción del proceso 204

requisitos 204

actualizacionesconsideraciones para crear tareas 219

desplegar paquetes mediante tareas 209

incorporar manualmente 225

paquetes de despliegue 203

paquetes y dependencias 201

planificar una tarea de actualización 220

seguridad y firmas de los paquetes 201

sitios de origen y 79

tareas cliente 219

actualizaciones de productosdescripción del proceso 203

desplegar 203

incorporar paquetes manualmente 225

seguridad y firmas de los paquetes 201

sitios de origen y 79

tipos de paquetes admitidos 201

actualizaciones globalescontenido 33

actualizararchivos DAT y del motor 203

automáticamente mediante actualización global 205

descripción del proceso 203

planificar una tarea de actualización 220

actualizar (continuación)repositorio principal mediante tareas de extracción 209

tarea Extraer ahora para actualizar el repositorio principal211

tareas de despliegue 216

Administración de directivascrear consultas 181

administración de problemas 312

Administrador de softwareacerca de 169

contenido 169

eliminar extensiones 170

eliminar paquetes 170

incorporar extensiones 170

incorporar paquetes 170

software con licencia 170

software de evaluación 170

administradoresagrupar agentes 113

crear grupos 110

mover agentes entre servidores 111

prioridad 106

administradores de agentesacerca de 105

asignar agentes 108

configurar y administrar 107

cuándo no utilizar 22

cuándo utilizar 22

escalabilidad 22

funcionamiento 105

mover agentes entre servidores 111

prioridaden el archivo sitelist 106

prioridad de asignación 112

varios 105

administradores globalesacerca de 43

cambiar contraseñas de cuentas de usuario 44

crear cuentas de usuario 44

crear grupos 129

eliminar conjuntos de permisos 52

eliminar cuentas de usuario 45

permisos 43

sitios de origen, configurar 75

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 337

administrar directivasusar grupos 129

agenteagrupar 111

agrupar agentes por reglas de asignación 111

configurar directivas para utilizar repositorios 185

configurar proxy para 86

externo, en sistemas no fiables 286

GUID y ubicación del árbol de sistemas 139

inactivo, en sistemas no fiables 286

llamadas de activación 165

mantenimiento 159

McAfee Agent, componentes de ePolicy Orchestrator 16

primera comunicación con el servidor 139

propiedades, ver 163

respuestas y reenvío de eventos 233

agentes inactivos 166

agregación, véase notificacionesagregar comentarios a problemas 316

agrupar, véase notificacionesancho de banda

consideraciones para reenviar eventos 32

consideraciones para tareas de extracción 207

repositorios distribuidos y 79

Rogue System Sensor 293

tráfico sensor-servidor 293

y tareas de replicación 208

ancho de banda de red (Véase árbol de sistemas, organización)132

Anterior, ramaguardar versiones de paquetes 225

mover paquetes DAT y del motor a 226

Aplicar etiqueta, acción 140

árbol de sistemasagrupar agentes 113

asignar directivas a un grupo 188

clasificación basada en criterios 136

creación, automatizada 132

definición 129

grupos y llamadas de activación manuales 165

llenar grupos 144

requisitos de acceso 131

árbol de sistemas, organizaciónancho de banda de red 132

archivos de texto, importar sistemas y grupos 147

asignar grupos a contenedores de Active Directory 151

consideraciones de planificación 131

crear grupos 144

entradas duplicadas 154

importar de contenedores de Active Directory 151

importar sistemas y grupos 145, 148

límites de la red 132

mover sistemas a grupos manualmente 157

sistemas operativos 133

utilizar subgrupos 154

árbol de sistemas, sincronizarcon la estructura de Active Directory 151

integración con Active Directory 134

integración con dominios NT 134

planificar 156

archivos DATeliminar del repositorio 226

evaluar 223

ramas del repositorio 226

archivos DAT, actualizarconsideraciones para crear tareas 219

desde sitios de origen 75

despliegue 203

en el repositorio principal 83

incorporar manualmente 227

incorporar versiones 223

planificar una tarea 220

tarea diaria 220

archivos de extensionesinstalar 225

Rogue System Detection 285

archivos de lista de repositoriosacerca de 84

agregar repositorio distribuido a 91

exportar a 96

importar desde 97

prioridad de administradores de agentes 106

SiteList.xml, usos 84

uso de 96

archivos de registroregistro de tareas servidor 120

ASCI (véase intervalo de comunicación agente-servidor) 160

asignación de administradoresadministrar 109

editar prioridad 109, 112

ver resumen 109

asignación de directivasbloquear 175

Catálogo de directivas 175

copiar y pegar 190–192

grupo, asignar a 188

implementación desactivada, ver 194

sistemas, asignar a 188, 189

ver 193–195

asignación de problemas con ficha a usuarios 319

asignar problemas 316

autenticaciónconfigurar para Windows 56, 57

autenticación con certificadosactivar 59

cargar certificados del servidor 59

configurar ePolicy Orchestrator 59

configurar usuarios 60

desactivar 60

estrategias de uso 58

Índice

338 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

autenticación con certificados (continuación)introducción 58

solucionar problemas 61

autenticación de Windowsactivar 56

configurar 56

estrategias 55

autenticación, configurar para Windows 53

autorizaciónconfigurar para Windows 56

estrategias 55

autorización de Windowsconfigurar 56

B

base de datos SQLherramientas de administración 333

bases de datosconsultas en varios servidores 268

consultas y recuperar datos 258

herramientas de administración 333

mantener 333

McAfee ePO, sistemas incluidos en 286

puertos y comunicación 40

recuperar 333

BMC Remedy Action Request Systemversiones 6.3 y 7.0 320

Búsqueda rápida de sistemas, monitor predeterminado 254

C

Cambiar rama, acción 223

Catálogo de directivasocultar directivas 35

página, ver 173

uso de 182

Catálogo de etiquetas 140

certificado de seguridadautoridad de certificación (CA) 37

instalar 39

certificado del servidoreliminar 60

sustituir 38

certificados SSLacerca de 37

clasificación del árbol de sistemasactivar 40, 150

configuración de servidores y sistemas 40, 137

configuración predeterminada 139

criterios basados en etiquetas 138

dirección IP 138

durante la comunicación agente-servidor 137

ordenar los sistemas una vez 137

ordenar subgrupos 138

clave de licencia 34

claves, véase claves de seguridadclaves de seguridad

administrar 66

ASSC, uso 70

claves principales en entornos de varios servidores 67

comunicación agente-servidor segura (ASSC) 65, 69

configuración del servidor 40

copia de seguridad 74

general 65

para contenido de otros repositorios 66

privadas y públicas 66

restaurar 74, 75

utilizar una clave principal 67

comodín, grupos 138

compartir directivasasignar 196

designar 197

mediante servidores registrados 197

mediante tareas servidor 196, 197

registrar servidor 196

varios servidores de McAfee ePO 197

componentesePolicy Orchestrator, acerca de 16

repositorios, acerca de 79

servidor de ePolicy Orchestrator, acerca de 16

Comprobar integridad de IP, acción 138

comunicación agente-servidoracerca de 159

clasificación del árbol de sistemas 137

claves de comunicación agente-servidor segura (ASSC) 69

comunicación agente-servidor segura (ASSC)acerca de 65

uso de las claves de seguridad 70

utilizar pares de claves diferentes para servidores 73

utilizar un par de claves 72

ver sistemas que utilizan un par de claves 73

comunicación con el servidor 293

conexiones LAN y límites geográficos 132

conexiones VPN y límites geográficos 132

conexiones WAN y límites geográficos 132

configuraciónconfiguración general del servidor 31

descripción 23

funciones esenciales 27

configuración de proxyconfiguración del servidor 37

configurar ePO para Internet Explorer 87

McAfee Agent 86

configuración del servidoracerca de 31

actualización global 205

actualizaciones globales 33

categorías predeterminadas 40

certificados SSL 37

configuración 31

Índice

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 339

configuración del servidor (continuación)configuración de proxy 37

configurar Rogue System Detection 61

general 31

Internet Explorer 86

notificaciones 231

proxy y repositorios principales 79

puertos y comunicación 40

tipos 40

conformidadconfigurar RSD 62

crear consultas 269

generar eventos 270

sistemas conformes 286

conjuntos de permisosaplicar a grupos de Active Directory 55

árbol de sistemas 131

asignar a grupos de Active Directory 53

asignar a informes 278

crear 49

duplicar 50

editar 50

ejemplo 47

eliminar 51

exportar 51

importar 51

interacción con usuarios y grupos 47

rogue system detection 291

uso 49

uso de 52

consultasacciones sobre resultados 258

acerca de 258

cambiar grupos 265

crear consultas de conformidad 269

datos acumulados, de varios servidores 268

duplicar 265

ejecutar existente 263

eliminar 265

exportados como informes 258

exportar 266

exportar a otros formatos 267

filtros 260

formatos de informes 258

grupo de consultas personal 264

importar 266

permisos 258

personalizadas, crear 262

planificadas 263

resultados como monitores de panel 258

resultados como tablas 260

tipo de resultado 268

tipos de gráficos 260

usar en una tarea servidor 270

uso 261

consultas (continuación)utilizar resultados para excluir sistemas de las etiquetas

141

consultas, Rogue System Detectioninstalar sensores 303

contactosrespuestas y 242

contenido de esta guía 12

contraseñascambiar en cuentas de usuario 44

convenciones tipográficas e iconos utilizados en esta guía 11

crear fichas 318

crear problemas 312

credencialesguardar en caché para el despliegue 31

modificar registros de base de datos 282

cambiar en repositorios distribuidos 98

credenciales de despliegue de agentes 31

criterios de clasificaciónbasados en direcciones IP 149

basados en etiquetas 133, 138, 149

configurar 149

dirección IP 138

grupos, automatizada 133

ordenar sistemas en grupos 136

para grupos 149

criterios de clasificación basados en etiquetas 133, 138

cuentas, véase cuentas de usuariocuentas de administrador, véase cuentas de usuariocuentas de usuario

acerca de 43

cambiar contraseñas 44

crear 44

editar 44

eliminar 45

uso de 44

D

desplazamiento mediante el menú 18

despliegueactualización global 205

de producto y actualización, primer 204

incorporar paquetes manualmente 225

instalar productos 217, 218

paquetes admitidos 201

productos y actualizaciones 203

seguridad del paquete 201

tareas 216

tareas, para sistemas gestionados 217

deteccionesconfiguración para sistemas no fiables 289

configurar directivas de RSD 296

estado de las subredes y sistemas no fiables 288

dirección IPcomo criterio de agrupación 132

Índice

340 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

dirección IP (continuación)comprobar coincidencia de direcciones IP 138

criterios de clasificación 144, 149

intervalo, como criterio de clasificación 149

IPv6 115

máscara de subred, como criterio de clasificación 149

ordenar 138

directivasocultar para productos no admitidos 35

acerca de 173

asignar y administrar 185

cambiar propietario 186

categorías 173

cómo se aplican a los sistemas 175

compartir entre servidores de McAfee ePO 186

comprobar cambios 163

configuración, ver 193

controlar en la página Catálogo de directivas 182, 184

controlar, en la página Catálogo de directivas 183

herencia 175

herencia del grupo, ver 195

herencia interrumpida, restablecer 195

importar y exportar 173, 187, 188

preguntas más frecuentes 198

propiedad 175, 194

usar etiquetas para la asignación 179

uso con el Catálogo de directivas 182

ver 173, 192

directivas basadas en sistemasacerca de 178

criterios 178

directivas basadas en usuarioacerca de 178

criterios 178

Directivas implementadascrear consultas 181

directivas, Rogue System Detectionacerca de 289

configuración de conformidad 62

configuración de correspondencia 63

configurar 296

consideraciones 289

Directorio (Véase árbol de sistemas) 151

dispositivos, detectados por Rogue System Sensor 292

documentaciónconvenciones tipográficas e iconos 11

destinatarios de esta guía 11

específica de producto, buscar 12

dominios NTactualizar grupos sincronizados 157

importar a grupos creados manualmente 154

integración con el árbol de sistemas 134

sincronización 136, 154

E

editar problemas 316

editar registros de servidores de base de datos 282

ejecutablesconfigurar 239

editar, notificaciones y 239

eliminar 239

registrados, agregar 239

registrados, duplicar 240

usar para respuestas 239

ejecutables registradosagregar 239

duplicar 240

Ejecutar criterios de la etiqueta, acción 140

elementos de informesconfigurar gráficos 275

configurar imágenes 274

configurar tablas 275

configurar texto 274

eliminar 277

reordenar 277

eliminar problemas 316

eliminar registros de servidores de base de datos 282

entradas duplicadas en el árbol de sistemas 154

ePolicy Orchestratoragregar a sitios de confianza 279

escalabilidadacerca de 21

horizontal 21

planificación 21

uso de administradores de agentes 22

uso de varios servidores 22

vertical 21

estado de los sistemasmonitores 286

Rogue System Detection 286

estado general de los sistemas, Rogue System Detection 286

etiquetasaplicación manual 142

aplicar 142, 143

basadas en criterios 133, 136

clasificación basada en criterios 149

crear etiqueta con el asistente Generador de etiquetas 140

criterios de clasificación de grupos 133

definición 133

excluir sistemas del etiquetado automático 141

permisos sobre 133

sin criterios 133

tipos 133

uso de 140

etiquetas basadas en criteriosaplicar 142, 143

ordenar 149

Evaluación, ramauso para nuevos archivos DAT y del motor 223

Índice

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 341

eventosde notificación, intervalo 33

determinar cuáles se reenvían 32

eventos de conformidad 270

filtrado, configuración del servidor 40

reenviar y notificaciones 233

eventos, Rogue System Detectionacciones y 303

configuración del sensor 64

excepcionesestado de sistema no fiable 286

lista negra para Rogue System Sensor 289

exportaracerca de 116

asignaciones de directivas 117

conjuntos de permisos 51

consultas 117

directivas 117

etiquetas 117

informes 280

objetos tarea cliente 117

paneles 117

procedimientos 117

repositorios 117

respuestas 117, 236

sistemas 117

exportar sistemas 147

F

fichasacerca de 311, 318

agregar a problemas 324

asociaciones con problemas (véase problemas con ficha)318

cerrar 319

crear 311, 318

gestionar comentarios 319

instalar extensiones de servidor 326

integraciones con servidores 320

reabrir 319

sincronizar 320, 324

sincronizar de forma planificada 325

uso 324

filtrado inteligente y Rogue System Sensor 292

filtrosdefinir para reglas de respuesta 241

Filtrado de eventos, configuración 40

para el registro de tareas servidor 121

resultados de la consulta 260

funciones de ePolicy Orchestratorcomponentes 16

G

Generador de consultasacerca de 260

crear consultas personalizadas 262

tipos de resultados 260

Generador de etiquetas, asistente 140

Generador de respuestas, asistente 242

Generador de tareas servidor, asistente 143

gestionar directivasuso de tareas cliente 221

globales, administradores, véase administradores globalesgráficos (Véase consultas) 260

gruposactualizar manualmente con dominios NT 157

basados en criterios 139

clasificación, automatizada 133

comodín 138

configurar criterios para clasificar 149

control de acceso 47

crear manualmente 145

criterios de clasificación 149

definición 129

directivas, herencia de 129

implementar directivas para un producto 189

importar de dominios NT 154

mover sistemas manualmente 157

pegar asignaciones de directivas a 191

sistemas operativos y 133

utilizar la dirección IP para definir 132

ver asignación de directivas 194

grupos de administradoresacerca de 106

crear 110

editar la configuración 111

eliminar 111

H

herenciadefinición 129

interrumpida, restablecer 195

ver para directivas 195

y configuración de directivas 175

herencia interrumpidacrear consultas 181

Hewlett-Packard Openview Service Deskversiones 4.5 y 5.1 320

I

identificador exclusivo global (GUID) 139

implementación (Véase implementación de directivas) 189

implementación de directivasactivar y desactivar 189

cuándo se implementan las directivas 173

para un producto 189, 190

Índice

342 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

implementación de directivas (continuación)ver asignaciones en las que está desactivada 194

importarasignaciones de directivas 117

conceptos básicos 116

conjuntos de permisos 51

consultas 117

directivas 117

etiquetas 117

informes 280

objetos tarea cliente 117

paneles 117

procedimientos 117

repositorios 117

respuestas 117, 236

sistemas 117

informesacerca de 271

agregar a un grupo 278

agregar elementos 274

configurar elementos de gráficos 275

configurar elementos de imagen 274

configurar elementos de tablas 275

configurar elementos de texto 274

configurar plantilla y ubicación para 36

crear 272

editar existentes 273

ejecutar 278

ejecutar con una tarea servidor 279

eliminar 281

eliminar elementos 277

encabezados y pies de página 276

estructura y tamaño de página 271

exportar 280

formatos 258

importar 280

planificar 279

reordenar elementos 277

resultados de consultas exportados 258

uso 272

ver resultado 278

inicio de sesión, mensajes 34

instalaciónRogue System Sensor 302, 303

instalación de productosconfigurar tareas de despliegue 217, 218

instalar archivos de extensiones 225

interfazbarra de favoritos 18

menú 18

navegación 18

Interfaz,Menú 18

Internet Explorerconfiguración de proxy 86

Internet Explorer (continuación)configuración de proxy y ePO 87

descargas bloqueadas 279

intervaloentre notificaciones 33

intervalo de eventos de notificación 33

K

Kit de recursos de Microsoft Windows 148

L

límites (Véase árbol de sistemas, organización) 132

límites geográficos, ventajas 132

lista de excepcionesagregar sistemas 296

comparada con la lista negra para Rogue System Sensor289

eliminar sistemas 301

exportar 299

importar sistemas 299

lista negra para Rogue System Sensoracerca de 289

agregar sistemas 297

eliminar sistemas 301

lista Sistemas detectados, eliminar sistemas 300

llamadas de activacióna grupos del árbol de sistemas 165

acerca de 161

manual 165

SuperAgents y 161, 165

tareas 161

M

McAfee Agent (véase agente) 16

McAfee Default, directivapreguntas más frecuentes 198

McAfee Labsamenazas de seguridad de McAfee Labs, uso 35

de McAfee Labs, monitor predeterminado 254

de seguridad de McAfee Labs, página 35

McAfee ServicePortal, acceso 12

mensajeinicio de sesión personalizado 34

mensajes de inicio de sesión personalizados 34

Menúnavegación por la interfaz 19

Microsoft Internet Information Services (IIS) 81

modo de evaluación 34

monitoresagregar a paneles 248

configurar 252

eliminar de paneles 249

monitores de estadosistemas detectados 286

Índice

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 343

monitores de panelesconfigurar 252

eliminar 249

mover y redimensionar 253

uso 252

monitores, Rogue System Detectionestado general de los sistemas 286

monitores de estado 286

motoreliminar del repositorio 226

ramas del repositorio 226

motor, actualizardesde sitios de origen 75

en el repositorio principal 83

incorporar manualmente 227

paquetes de despliegue 203

planificar una tarea 220

My Default, directivapreguntas más frecuentes 198

N

navegaciónbarra de navegación 19

mediante el menú 18

Menú 18

notificacionesasignar permisos 235

destinatarios 230

ejecutables registrados, usar 239

funcionamiento 230

reenviar eventos 233, 234

regulación, agregación y agrupación 231

servidores SNMP 102, 236

Nuevo grupo, asistentecrear nuevos grupos 264

O

opciones de línea de comandosnotificaciones y ejecutables registrados 239, 240

rogue system detection 308

Ordenar ahora, acción 136

P

panelesconfiguración de predeterminados 32

agregar monitores 248

conceder permisos 252

configurar monitores 252

configurar para informes exportados 36

copiar 249

crear 248

eliminar 250

eliminar monitores 249

exportación 251

paneles (continuación)importar 250

introducción 247

monitores predeterminados 254

mover y redimensionar monitores 253

predeterminados 251

Rogue System Detection 286

uso 247

paquetesconfigurar tarea de despliegue 218

desplegar actualizaciones mediante tareas 209

incorporar manualmente 225

mover entre ramas del repositorio 226

seguridad de 201

paquetes de despliegue de productosactualizaciones 201

incorporar 225

incorporar manualmente 227

paquetes admitidos 201

seguridad y firmas de los paquetes 201

paquetes de idioma (Véase agente) 132

paquetes seleccionadosdesactivar la replicación 93

evitar la replicación 93, 213

permisosadministrador global 43

asignar para notificaciones 235

asignar para respuestas 235

para paneles 252

sobre consultas 258

planificaraplicar etiquetas basadas en criterios 143

Extracción del repositorio, tarea 210

tarea Replicación del repositorio 212

tareas cliente 222

tareas servidor con sintaxis cron 122, 214

planificar tarea servidorpara compartir directivas 197

prácticas recomendadasduplicar directivas antes de asignarlas 175

importar de contenedores de Active Directory 151

problemasacerca de 311

administrar 312

agregar comentarios 316

agregar fichas a 324

asignar 316

asociaciones con fichas (véase problemas con ficha) 318

crear 312

crear automáticamente a partir de respuestas 313

editar 316

eliminar 316

uso 312

ver detalles 316

Índice

344 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

problemas con fichaacerca de 318

asignar a usuarios 319

cerrar 319

crear 311

gestionar comentarios 319

reabrir 319

sincronizar 320, 324

sincronizar de forma planificada 325

problemas, purgarproblemas cerrados 317

problemas cerrados de forma planificada 318

productos no admitidosocultar directivas para 35

propiedadesagente, ver desde la consola 163

comprobar cambios de directivas 163

producto 167

sistema 167

propiedades de productos 167

proxy, configuraciónconfigurar para el repositorio principal 86

Prueba de clasificación, acción 136

puerto de comunicación con el agente 36

puerto de comunicación sensor-servidor 289

puerto de comunicación, Rogue System Detection 289

puertoscomunicación con el agente 36

configuración del servidor 40

configuración del servidor y comunicación 40

puerto de comunicación sensor-servidor de RSD 289

purgar problemas cerradosmanualmente 317

R

rama Actualdefinición 83

rama Anteriordefinición 83

rama Evaluacióndefinición 83

ramasActual 211, 227

Anterior 225

Cambiar rama, acción 223

eliminar paquetes DAT y del motor 226

Evaluación 223

mover manualmente paquetes entre 226

tipos, y repositorios 83

recomendacionesárbol de sistemas, crear 144

bloquear asignación de directivas 175

despliegue de productos 216

importar de contenedores de Active Directory 151

recomendaciones (continuación)intervalo de comunicación agente-servidor 159

recomendaciones de McAfeeárbol de sistemas, planificar 131

configurar directivas del sensor de RSD antes de desplegarsensores 289

crear una tarea servidor Datos acumulados 268

desplegar agentes al importar dominios grandes 154

duplicar directivas antes de asignarlas 175

evaluar límites de la organización 132

fases para el despliegue de productos 216

instalar varios sensores Rogue System Sensor porsegmento de difusión 293

planificar tareas de replicación 208

uso de direcciones IP para la clasificación 132

utilizar actualización global 204

utilizar criterios de clasificación basados en etiquetas 133

registrar servidores de base de datos 103

registro de auditoríaacerca de 118

purgar 119, 120

uso de 119

ver historia de acciones 119

registro de eventos de amenazasacerca de 123

uso de 124

registro de tareas servidoracerca de 215

Extraer ahora, tarea 211

filtrar por actividad reciente 121

purgar 122

Replicar ahora, tarea 213

revisar estado de tareas 121

uso de 120

reglasconfigurar contactos para respuestas 242

configurar para notificaciones, servidores SNMP 238

predeterminadas para notificaciones 231

reglas de asignaciónagentes y administradores 111

reglas de asignación de directivasacerca de 176, 177

basadas en sistema 176

basadas en usuario 176

crear 179

criterios de la regla 176

directivas basadas en sistemas 178

directivas basadas en usuario 178

editar prioridad 180

eliminar y editar 180

importar y exportar 180

prioridad 177

ver resumen 180

y directivas multinodo 177

reglas de notificaciónimportar archivos .MIB 238

Índice

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 345

reglas de notificación (continuación)predeterminadas 231

reglas de respuestacrear y editar 240

definir filtros para 241

definir umbrales 242

Descripción, página 240

regulación, véase notificacionesRemedy

ejemplo de asociación (véase servidores de fichas) 322

replicacióndesactivar de paquetes seleccionados 93

evitar para paquetes seleccionados 93, 213

Replicar ahora, tarea 213

repositoriosclaves de seguridad 65, 67

crear repositorios SuperAgent 88

funcionamiento 85

importar desde archivo de lista de repositorios 97

no gestionados, copiar contenido en 95

planificar una tarea de extracción 210

planificar una tarea de replicación 212

principal, configuración de proxy 86

ramas 83, 223, 226

replicación y selección 208

sitio de origen 79, 211

tareas de replicación 213

tipos 79

repositorios distribuidosacerca de 79, 81

activar uso compartido de carpetas 94

agregar a ePO 91

ancho de banda limitado y 79

cambiar credenciales en 98

carpeta, crear 90

cómo seleccionan los agentes 208

componentes de ePolicy Orchestrator 16

crear y configurar 90

editar existentes 94

eliminar 94

eliminar repositorios SuperAgent 89

no gestionado 81

no gestionados, copiar contenido en 95

replicar en 212, 213

replicar paquetes en repositorios SuperAgent 89

SuperAgent, procedimientos 88

tipos 81

repositorios distribuidos locales 95

repositorios en recursos compartidos UNCacerca de 81

activar uso compartido de carpetas 94

crear y configurar 90

editar 94

repositorios FTPacerca de 81

repositorios FTP (continuación)activar uso compartido de carpetas 94

crear y configurar 90

editar 94

repositorios HTTPacerca de 81

activar uso compartido de carpetas 94

crear y configurar 90

editar 94

repositorios no gestionados 81

repositorios principalesacerca de 79

actualizar mediante tareas de extracción 207

claves de seguridad en entornos de varios servidores 67

componentes de ePolicy Orchestrator 16

comunicación con sitios de origen 85

configuración de proxy 86

extraer del sitio de origen 210, 211

incorporar paquetes manualmente 227

par de claves para contenido sin firmar 66

replicar en repositorios distribuidos 212, 213

usar tareas de replicación 208

repositorios SuperAgentacerca de 81

crear 88

eliminar 89

procedimientos 88

replicar paquetes en 89

requisitos para actualización global 204

requisitos de acceso al árbol de sistemas 131

respuestasasignar permisos 235

configurar 234, 239, 242

configurar para crear automáticamente los problemas 313

contactos para 242

ejecutables registrados, usar 239

planificación 232

preguntas más frecuentes 244

reenviar eventos 233

reglas que activan 242

servidores SNMP 236, 238

Rogue System Detectionacerca de 285

compatibilidad con sistemas operativos 292

configuración de conformidad 62

configuración de directivas 289, 296

configuración del sensor 64

configuración del servidor 61

desplegar sensores 302, 303

estado y estados 286

lista negra para Rogue System Sensor 289

puerto de comunicación sensor-servidor 289

uso de subredes 306–308

Rogue System Sensoracerca de 292

Índice

346 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Rogue System Sensor (continuación)activo, configurar 64

eliminar 305

estado y estados de los sensores 287

instalación 302

instalar 303, 304

lista negra 289

recopilar datos 293

Rogue System Detection, configurar 64

sistemas operativos y 292

tráfico y filtrado inteligente 292

uso de 302

S

segmentos de difusión y Rogue System Sensor 292

Service Deskejemplo de asociaciones (véanse los servidores de fichas)

321

ServicePortal, buscar documentación del producto 12

servidoresbase de datos 281

compartir directivas 186

configuración y control de comportamiento 40

cuándo utilizar más de uno 22

descripción de configuración 23

importar directivas desde 188

importar y exportar directivas 173

par de claves del repositorio principal 66

registrar 99

registrar otros servidores de McAfee ePO 99

registro de tareas servidor, acerca de 215

servidor de ePolicy Orchestrator, componentes 16

servidores LDAP, registrar 101

SNMP y las notificaciones 236

SNMP y respuestas 236

tareas, planificar replicación del repositorio 212

tipos admitidos 99

tipos que se pueden registrar 99

transferir sistemas 158

servidores de base de datosacerca del uso 281

editar registros 282

eliminar 282

registrar 103

uso 282

servidores de correo electrónicoconfigurar respuestas 234

servidores de fichasampliar 331

asociar 329

asociar fichas al estado del problema 330

asociar problemas a fichas 329

BMC Remedy Action Request Systemversiones 6.3 y 7.0 320

campos obligatorios para la asociación 321

servidores de fichas (continuación)configurar DNS para Service Desk 4.5 328

consideraciones al eliminar 321

ejemplo de asociación para Remedy 322

ejemplos de asociaciones 321

ejemplos de asociaciones para Service Desk 321

Hewlett-Packard Openview Service Deskversiones 4.5 y 5.1 320

instalar extensiones 326

instalar extensiones para 326, 328

instalar extensiones para Remedy 327

instalar extensiones para Service Desk 327

integración con 320

registrar 328

registrar y asociar 328

uso 325

servidores DHCPinformes de sistemas y subredes 292

Rogue System Sensor 289, 293

servidores LDAPestrategias de autenticación 55

servidores LDAP, registrar 101

servidores registradosactivar capacidad para compartir directivas 197

admitidos por ePolicy Orchestrator 99

agregar servidores SNMP 102

registrar 99

servidores LDAP, agregar 101

servidores SNMPVéase también respuestas

registrar 102

servidores SQL Server, véase bases de datossincronización

Active Directory y 135

configuración predeterminada 139

desplegar agentes automáticamente 135

dominios NT 136

excluir contenedores de Active Directory 135

impedir entradas duplicadas 135, 136

planificar 156

Sincronizar ahora, acción 134

sistemas y estructuras 135

sólo sistemas con Active Directory 135

sincronización con Active Directorycon la estructura del árbol de sistemas 151

eliminar sistemas 134, 135

gestionar entradas duplicadas 134

integración con el árbol de sistemas 134

límites y 132

Sincronizar ahora, acción 134

sistemas y estructura 135

tareas 134

tipos 135

sincronización de problemas con ficha 320

Índice

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 347

Sincronización de problemas, tarea servidor 320

sincronizar dominios 132

sistemasexportar del árbol de sistemas 147

asignar directivas a 188, 189

implementar directivas para un producto 190

ordenar en grupos 151

pegar asignaciones de directivas a 192

propiedades 167

ver asignación de directivas 195

sistemas de fichasBMC Remedy Action Request System 311

Hewlett-Packard Openview Service Desk 311

sistemas detectadoscómo funciona Rogue System Sensor 292

configurar directivas 296

eliminar de las listas 300, 301

fusión y correspondencia 294

fusionar 299

lista de excepciones, agregar a 296

lista negra para Rogue System Sensor, agregar 297

listas de excepciones, importar 299

monitores de estado 286

página de inicio 286

uso de 294

ver 301

sistemas gestionadosactualización global 79

administrar directivas en 173

asignación de directivas 195

comunicación agente-servidor 159

consultas de datos acumulados 268

estado de sistema no fiable 286

instalar productos 218

lista de excepciones 296

lista negra para Rogue System Sensor 289, 297

ordenar, según criterios 136

Sistemas detectados, lista 300

tareas de despliegue para 217

tareas para 217

sistemas inactivos, estado de sistema no fiable 286

sistemas no fiables25 principales subredes, lista 288

acerca de 285

estado de los sistemas 286

sistemas operativosagrupar 133

filtros para regla de respuesta 241

Rogue System Detection 292

Rogue System Sensor 292

sistemas heredados (Windows 95, Windows 98) 133

sitelist, archivos 106

sitioscambiar entre los sitios de origen y de respaldo 77

editar existentes 77

sitios (continuación)eliminar de origen y de respaldo 77

respaldo 75, 79

sitios de origenacerca de 79

actualizaciones de productos y 79

cambiar a respaldo 77

configurar 75

crear 75

editar existentes 77

eliminar 77

extraer de 210, 211

importar desde SiteMgr.xml 97

respaldo 79

y paquetes de actualización 203

sitios de respaldoacerca de 79

cambiar a origen 77

configurar 75

editar existentes 77

eliminar 77

software ePolicy Orchestratoracerca de 15

solución de problemascomprobar propiedades del agente y los productos 163

solucionar problemasautenticación con certificados 61

despliegue de productos 216

Soporte técnico, buscar información del producto 12

SPIPE 159

SQL Servereditar información 335

subgruposbasados en criterios 139

y administración de directivas 154

subredes25 principales subredes, lista 288

en Rogue System Detection 306–308

estado, Rogue System Detection 288

sensores de Rogue System Detection activos, duración deconfiguración 64

subredes, como criterio de agrupación 132

SuperAgentsllamadas de activación 161, 165

llamadas de activación a grupos del árbol de sistemas 165

repositorios distribuidos 81

T

tarea de extracciónactualizar repositorio principal 207

registro de tareas servidor 215

tarea servidorpara compartir directivas 196

tarea servidor Datos acumulados 268

Índice

348 McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

tareas clienteacerca de 215, 216

catálogo de tareas cliente 216

compartir 216

crear y planificar 222

editar configuración 222

eliminar 223

instalar sensores de RSD 304

objetos 216

uso de 221

tareas de extracciónactualizar repositorio principal 209

consideraciones de planificación 207

desplegar actualizaciones 209

tarea Extraer ahora, iniciar 211

tareas de replicaciónactualizar repositorio principal 208

completa frente a incremental 208

copiar contenido del repositorio principal 212

desplegar actualizaciones 209

planificar replicación del repositorio 212

registro de tareas servidor 215

tarea Replicar ahora desde el repositorio principal 213

tareas servidoracerca de 204

archivo de registro, purgar 122

Datos acumulados 268

ejecutar informes 279

Extracción del repositorio, planificada 210

instalar Rogue System Sensor 303

permitir sintaxis cron 122, 214

planificar con sintaxis cron 122, 214

tareas servidor (continuación)planificar una consulta 263

registro de tareas servidor 120

Replicación del repositorio 212

Sincronizar dominios/Active Directory 134

sustituir certificado del servidor 38

tipos de servidoresadmitidos por ePolicy Orchestrator 99

tráfico de redancho de banda 293

Rogue System Sensor 292

U

usuariosconjuntos de permisos y 47

utilidad NETDOM.EXE, crear un archivo de texto 148

utilidadesNETDOM.EXE, crear un archivo de texto 148

V

varios servidores de McAfee ePOcompartir directivas 197

ver detalles de problemas 316

Vínculos de McAfee, monitor predeterminado 254

W

Windowsautenticación, configurar 53, 57

autorización, configurar 57

Índice

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 349

-02