P. 1
Epo 460 Product Guide Es-es

Epo 460 Product Guide Es-es

|Views: 1.417|Likes:
Publicado porJoseph Bolivar

More info:

Published by: Joseph Bolivar on Jul 30, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/21/2012

pdf

text

original

Guía del producto

McAfee® ePolicy Orchestrator® 4.6.0 Software

COPYRIGHT

Copyright © 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.

2

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Prefacio
Acerca de esta guía . . . . . . . . . . Destinatarios . . . . . . . . . Convenciones . . . . . . . . . Contenido de esta guía . . . . . Búsqueda de documentación del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11
11 11 11 12 12

Introducción al software McAfee ePolicy Orchestrator versión 4.6.0
1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0
Qué es el software ePolicy Orchestrator . . . . . . . . . . . Los componentes y sus funciones . . . . . . . . . . . . . Cómo funciona el software . . . . . . . . . . . . . . . . Cómo desplazarse por la interfaz de ePolicy Orchestrator . . . . Acerca del menú de navegación de ePolicy Orchestrator . Acerca de la barra de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15
15 16 17 18 18 19

2

Planificación de la configuración de ePolicy Orchestrator
Acerca de la escalabilidad . . . . . . . . . . . . . . . . Cuándo utilizar varios servidores de ePolicy Orchestrator . Cuándo utilizar varios administradores de agentes remotos Descripción de la configuración del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21
. . 21 . . 22 . 22 . . 23

Configuración del servidor de ePolicy Orchestrator
3 Configuración de las funciones esenciales 27
Acerca de las funciones esenciales . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Uso de Configuración guiada para configurar funciones esenciales . . . . . . . . . . . . . . 28

4

Configuración general del servidor
Acerca de la configuración general del servidor . . . . . . . . . . . . . . . . . . . . Configuración general del servidor . . . . . . . . . . . . . . . . . . . . . . . . . Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificación de paneles predeterminados e intervalos de actualización de paneles . . Determinación de los eventos que se reenvían al servidor . . . . . . . . . . . . Elección de un intervalo para los eventos de notificación de ePO . . . . . . . . . . Configuración para actualizaciones globales . . . . . . . . . . . . . . . . . . Cómo proporcionar una clave de licencia . . . . . . . . . . . . . . . . . . . Creación de un mensaje de inicio de sesión personalizado . . . . . . . . . . . . Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . Control de la visibilidad de directivas de productos no admitidos . . . . . . . . . . Cambio de los puertos de comunicación con el agente . . . . . . . . . . . . . .

31
. 31 . . 31 . . . . . . . . . . . 31 32 . 32 . 33 . 33 . 34 . 34 . 35 35 36

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3

Contenido

Configuración de la plantilla y la ubicación para informes exportados . . . . . . Uso de un servidor proxy . . . . . . . . . . . . . . . . . . . . . . . Certificados SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . Activación de la clasificación del árbol de sistemas en el servidor . . . . . . . . Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones

. . . . .

. . . .

. . 36 . . 37 . . 37 . 40 . . 40

5

Creación de cuentas de usuario
Acerca de las cuentas de usuario . . . . . . . . . . . . . . . . Administradores globales . . . . . . . . . . . . . . . . . Uso de las cuentas de usuario . . . . . . . . . . . . . . . . . . Creación de cuentas de usuario . . . . . . . . . . . . . . Edición de cuentas de usuario . . . . . . . . . . . . . . . Eliminación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43
. . 43 . 43 . 44 . . 44 . 44 . . 45

6

Configuración de conjuntos de permisos
Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos . . . . . Uso de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . Creación de un nuevo conjunto de permisos . . . . . . . . . . . . Modificación de un conjunto de permisos existente . . . . . . . . . Duplicación de conjuntos de permisos . . . . . . . . . . . . . . Exportación de conjuntos de permisos . . . . . . . . . . . . . . Importación de conjuntos de permisos . . . . . . . . . . . . . . Eliminación de conjuntos de permisos . . . . . . . . . . . . . . Eliminación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47
. 47 49 . 49 . 50 . 50 . 51 . 51 . 51 . 52

7

Configuración de las opciones avanzadas del servidor
Configuración del inicio de sesión de usuario de Active Directory . . . . . . . . . . . Administración de los usuarios de ePolicy Orchestrator con Active Directory . . . . Configuración de la autenticación y la autorización de Windows . . . . . . . . . Autenticación con certificados . . . . . . . . . . . . . . . . . . . . . . . . . . Cuándo utilizar autenticación con certificados . . . . . . . . . . . . . . . . Configuración de ePolicy Orchestrator para la autenticación con certificados . . . . Carga de certificados del servidor . . . . . . . . . . . . . . . . . . . . . Eliminación de certificados de servidor . . . . . . . . . . . . . . . . . . . Configuración de usuarios para la autenticación con certificados . . . . . . . . . Problemas relacionados con la autenticación con certificados . . . . . . . . . . Configuración del servidor para Rogue System Detection . . . . . . . . . . . . . . . Configuración del servidor para Rogue System Detection . . . . . . . . . . . . Administración de claves de seguridad . . . . . . . . . . . . . . . . . . . . . . Las claves de seguridad y cómo funcionan . . . . . . . . . . . . . . . . . . Par de claves del repositorio principal . . . . . . . . . . . . . . . . . . . . Claves de comunicación agente-servidor segura (ASSC) . . . . . . . . . . . . Copia de seguridad y restauración de las claves . . . . . . . . . . . . . . . Configuración de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . Uso de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53
53 53 56 58 58 59 59 60 60 61 61 61 65 65 66 69 73 75 75

. . . .

8

Configuración de repositorios
Tipos de repositorios y su función . . . . . . . . . . . . . . . . . . . . . Tipos de repositorios distribuidos . . . . . . . . . . . . . . . . . . Ramas de los repositorios y sus funciones . . . . . . . . . . . . . . . Archivo de lista de repositorios y su función . . . . . . . . . . . . . . Cómo funcionan los repositorios . . . . . . . . . . . . . . . . . . . . . . Cómo garantizar el acceso al sitio de origen . . . . . . . . . . . . . . . . . Definición de la configuración de proxy . . . . . . . . . . . . . . . . Definición de la configuración de proxy para McAfee Agent . . . . . . . . Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79
79 81 83 84 85 85 86 86 87

4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Uso de SuperAgents como repositorios distribuidos . . . . . . . . . . . . . . . . . . . . Creación de repositorios SuperAgent . . . . . . . . . . . . . . . . . . . . . . . Selección de los paquetes que se replican en los repositorios SuperAgent . . . . . . . . Eliminación de repositorios distribuidos SuperAgent . . . . . . . . . . . . . . . . . Creación y configuración de repositorios FTP, HTTP y UNC . . . . . . . . . . . . . . . . . Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC . . . . . . . . Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator . . . . . . . Cómo evitar la replicación de paquetes seleccionados . . . . . . . . . . . . . . . . Cómo desactivar la replicación de paquetes seleccionados . . . . . . . . . . . . . . Activación de la opción para compartir carpetas para repositorios UNC y HTTP . . . . . . Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . Eliminación de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . Uso de repositorios distribuidos locales no gestionados . . . . . . . . . . . . . . . . . . Uso de los archivos de listas de repositorios . . . . . . . . . . . . . . . . . . . . . . . Exportación del archivo de lista de repositorios SiteList.xml . . . . . . . . . . . . . . Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de repositorios distribuidos desde el archivo SiteMgr.xml . . . . . . . . . . Importación de sitios de origen desde el archivo SiteMgr.xml . . . . . . . . . . . . . Cambio de credenciales en varios repositorios distribuidos globales . . . . . . . . . . . . .

88 88 89 89 90 90 91 93 93 94 94 94 95 96 96 96 97 97 98

9

Configuración de servidores registrados

99

Registro de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Registro de servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . 99 Registro de servidores LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Registro de servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 102 Registro de un servidor de base de datos . . . . . . . . . . . . . . . . . . . . 103

10

Configuración de administradores de agentes
Los administradores de agentes y sus funciones . . . . . . . . . . . . . . . . . Cómo funcionan los administradores de agentes . . . . . . . . . . . . . . . . . Grupos de administradores y su prioridad . . . . . . . . . . . . . . . . . . . Uso de los administradores de agentes . . . . . . . . . . . . . . . . . . . . Asignación de agentes a administradores de agentes . . . . . . . . . . . . Gestión de asignaciones de administradores de agentes . . . . . . . . . . Configuración de grupos de administradores de agentes . . . . . . . . . . Gestión de grupos de administradores de agentes . . . . . . . . . . . . . Traslado de agentes de un administrador a otro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105
105 105 106 107 108 109 110 111 111

11

Otra información del servidor importante
Acerca de los protocolos de Internet en entornos gestionados . . . . . . Exportación de objetos de ePolicy Orchestrator . . . . . . . . . . . . Importación de elementos a ePolicy Orchestrator . . . . . . . . . . . Exportación de objetos y datos de su servidor de ePolicy Orchestrator . . . Archivos de registro de ePolicy Orchestrator . . . . . . . . . . . . . El registro de auditoría . . . . . . . . . . . . . . . . . . . El registro de tareas servidor . . . . . . . . . . . . . . . . El registro de eventos de amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

115
115 116 116 117 118 118 120 123

Administración de la seguridad de la red con el servidor de ePolicy Orchestrator
12 Organización del árbol de sistemas 129
La estructura del árbol de sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Consideraciones a la hora de planificar el árbol de sistemas . . . . . . . . . . . . . . . . 131 Acceso de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5

Contenido

Límites del entorno y su efecto en la organización de sistemas . . . . . . . . . . . Subredes e intervalos de direcciones IP . . . . . . . . . . . . . . . . . . . . Etiquetas y sistemas con características similares . . . . . . . . . . . . . . . . Sistemas operativos y software . . . . . . . . . . . . . . . . . . . . . . . Las etiquetas y su funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . Sincronización con Active Directory . . . . . . . . . . . . . . . . . . . . . . Sincronización con dominios NT . . . . . . . . . . . . . . . . . . . . . . . Clasificación basada en criterios . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo afecta la configuración en la clasificación . . . . . . . . . . . . . . . . . Criterios de clasificación por direcciones IP . . . . . . . . . . . . . . . . . . . Criterios de clasificación basados en etiquetas . . . . . . . . . . . . . . . . . El orden de los grupos y la clasificación . . . . . . . . . . . . . . . . . . . . Grupos comodín . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar un sistema al árbol de sistemas una vez clasificado . . . . . . . . . . . . Uso de las etiquetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de etiquetas con el generador de etiquetas . . . . . . . . . . . . . . . Exclusión de sistemas del etiquetado automático . . . . . . . . . . . . . . . . Aplicación de etiquetas a los sistemas seleccionados . . . . . . . . . . . . . . . Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo crear y llenar grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación manual de grupos . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar manualmente sistemas a un grupo existente . . . . . . . . . . . . Exportación de sistemas del árbol de sistemas . . . . . . . . . . . . . . . . . Importación de sistemas desde un archivo de texto . . . . . . . . . . . . . . . Clasificación de sistemas en grupos basados en criterios . . . . . . . . . . . . . Importación de contenedores de Active Directory . . . . . . . . . . . . . . . . Importación de dominios NT a un grupo existente . . . . . . . . . . . . . . . . Sincronización del árbol de sistemas de forma planificada . . . . . . . . . . . . . Actualización manual de un grupo sincronizado con un dominio NT . . . . . . . . . Desplazamiento manual de sistemas en el árbol de sistemas . . . . . . . . . . . . . . . Transferencia de sistemas entre servidores de McAfee ePO . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

132 132 133 133 133 134 134 136 136 137 138 138 138 138 139 140 140 141 142 142 144 145 145 147 147 149 151 154 156 157 157 158

13

Uso del agente desde el servidor de McAfee ePO
Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . Intervalo de comunicación agente-servidor . . . . . . . . . . . . Gestión de interrupciones de la comunicación agente-servidor . . . . Llamadas de activación y tareas . . . . . . . . . . . . . . . . SuperAgents y llamadas de activación de difusión . . . . . . . . . Grabación en caché del SuperAgent e interrupciones de comunicación . Visualización de las propiedades del agente y los productos . . . . . . . . Respuesta a eventos de directivas . . . . . . . . . . . . . . . . . . Ejecución inmediata de tareas cliente . . . . . . . . . . . . . . . . . Envío manual de llamadas de activación a los sistemas . . . . . . . . . . Envío manual de llamadas de activación a un grupo . . . . . . . . . . . Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . Consultas que proporciona McAfee Agent . . . . . . . . . . . . . . . Windows y las propiedades de productos que comunica el agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

159
159 160 160 161 161 162 163 163 164 165 165 166 167 167

14

Uso del Administrador de software para incorporar software

169

El Administrador de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Incorporación, actualización y eliminación de software mediante el Administrador de software . . 170

15

Uso de directivas para administrar los productos y los sistemas

173

Administración de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

6

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Aplicación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funcionamiento de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . Prioridad de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . Acerca de las asignaciones de directivas basadas en usuario . . . . . . . . . . . . . Acerca de las asignaciones de directivas basadas en sistema . . . . . . . . . . . . . Uso de etiquetas para asignar directivas basadas en sistema . . . . . . . . . . . . . Uso de reglas de asignación de directivas . . . . . . . . . . . . . . . . . . . . Creación de consultas de administración de directivas . . . . . . . . . . . . . . . . . . Uso del Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . Duplicación de una directiva en la página Catálogo de directivas . . . . . . . . . . . Edición de la configuración de una directiva desde el Catálogo de directivas . . . . . . . Cambio de nombre de una directiva en el Catálogo de directivas . . . . . . . . . . . Eliminación de una directiva del Catálogo de directivas . . . . . . . . . . . . . . . Uso de las directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de directivas de los agentes para utilizar los repositorios distribuidos . . . Cambio de los propietarios de una directiva . . . . . . . . . . . . . . . . . . . Cómo mover directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . Asignación de una directiva a un grupo del árbol de sistemas . . . . . . . . . . . . Asignación de una directiva a un sistema gestionado . . . . . . . . . . . . . . . . Asignación de una directiva a varios sistemas gestionados de un grupo . . . . . . . . Implementación de directivas para un producto en un grupo . . . . . . . . . . . . . Implementación de directivas para un producto en un sistema . . . . . . . . . . . . Copiar y pegar asignaciones . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización de información de directivas . . . . . . . . . . . . . . . . . . . . . . . Visualización de los grupos y sistemas a los que se ha asignado una directiva . . . . . . Visualización de la configuración de una directiva . . . . . . . . . . . . . . . . . Visualización de los propietarios de una directiva . . . . . . . . . . . . . . . . . Visualización de asignaciones en las que se ha desactivado la implementación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización de las directivas asignadas a un grupo . . . . . . . . . . . . . . . . Visualización de las directivas asignadas a un sistema específico . . . . . . . . . . . Visualización de la herencia de directivas de un grupo . . . . . . . . . . . . . . . Visualización y restablecimiento de la herencia interrumpida . . . . . . . . . . . . . Cómo compartir directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . . Configuración de la función para compartir directivas entre varios servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175 176 177 178 178 179 179 181 182 182 183 184 184 184 185 185 186 186 188 188 189 189 190 190 192 193 193 194 194 194 195 195 195 196 196 198

16

Uso de tareas para administrar los productos y los sistemas

201

Despliegue de paquetes para productos y actualizaciones . . . . . . . . . . . . . . . . . 201 Despliegue de productos y actualizaciones . . . . . . . . . . . . . . . . . . . . . . . 203 Descripción del primer despliegue del producto y la actualización . . . . . . . . . . . . . . 204 Las tareas servidor y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Actualización global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Tareas de extracción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Tareas de replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Despliegue de paquetes de actualización con tareas de extracción y replicación . . . . . 209 Sintaxis cron permitida al planificar una tarea servidor . . . . . . . . . . . . . . . 214 Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Tareas cliente y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Cómo funciona el Catálogo de tareas cliente . . . . . . . . . . . . . . . . . . . 216 Tarea de despliegue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Tareas de actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Uso de las tareas cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Confirmación de que los clientes utilizan los últimos DAT . . . . . . . . . . . . . . . . . 223

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

7

. . . . . . . . . . . Asignación de permisos a paneles . . . . . . . . . . .0 Software — Guía del producto . . . . . Cómo agregar monitores a los paneles . . . . Eliminación de monitores de los paneles . . . . . . . . . .DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de paquetes DAT o del motor del repositorio principal . . . . . . . . 227 18 Respuesta a los eventos de la red Acerca de Respuestas automáticas . . . . . Paneles predeterminados y sus monitores . . . . . . . Generador de consultas . . . . . . . . . Reglas predeterminadas . . . . . . . . . . . . . . . . . . . . . . Creación de consultas personalizadas . . . . . . . . . . Cambio de posición y tamaño de los monitores de los paneles . . . . 223 17 Administración de paquetes y extensiones de forma manual Cómo administrar productos no gestionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de paneles . . . . . Planificación . . . . . . . . . . . Determinación de los eventos que se reenvían . . . . . . . . agregación y agrupación . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de respuestas automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cambio del panel predeterminado del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 . . . . . . . . . . . . . . . . . . . . . . . . . . Las respuestas automáticas y cómo funcionan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 258 260 261 262 263 263 8 McAfee® ePolicy Orchestrator® 4. . . . . . . . . . . Duplicación de paneles . . . Configuración de monitores de paneles . . . . . . . . . . 225 . . . . . . . Descripción de la regla . Definición de los umbrales de aplicación de una regla . . . . . . Creación de paneles . 229 230 230 231 231 232 233 233 234 234 234 236 239 240 240 241 242 242 244 Supervisión y comunicación del estado de seguridad de la red 19 Supervisión mediante los paneles Uso de paneles . . . . . . . . . . . . . . . Exportación de paneles . . . . . . . . . . . . Uso de consultas . . . . . . . . . Incorporación manual de paquetes . . . . . . . . . . . . . Uso de los servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Determinación de qué eventos se van a reenviar de forma inmediata . . . . . . . . . . . 247 247 248 248 249 249 250 250 251 251 252 252 252 253 254 20 Consultas a la base de datos e informes sobre el estado del sistema Permisos para consultas e informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de la acción para las reglas de respuestas automáticas . . . . . . . . . . . . . . . Preguntas más frecuentes . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . . . . Regulación. . . Eliminación de paneles . Uso de ejecutables registrados y comandos externos . . . . . . . Incorporación manual de paquetes de actualización del motor. . . . . . . . . . Desplazamiento manual de paquetes DAT y del motor entre las ramas . . . . . . . . . Acerca de las consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de los monitores de paneles . . . . . . . . . . . . . . . . . . . . . . Asignación de conjuntos de permisos para acceder a las respuestas automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de consultas de forma planificada . . . . . . . . . . . . . . . . . . Creación y edición de reglas de respuesta automática . . . . . . . 226 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Determinación de cómo se reenvían los eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de una consulta existente . . . . . . . . . . . . . 225 . .Contenido Evaluación de los nuevos DAT y motores antes de la distribución . . . 257 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . de DAT y de EXTRA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definición de los filtros de la regla . . . . . . . . . . 225 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . Traslado de una consulta a otro grupo . . . . . . . . . . . . . . . . . . . . . 289 . . . . . Edición de informes . . . . . . Uso de informes . . . . . Generación de eventos de conformidad . . . . . . . . . . . . . . . . . . . . . . 296 . . . . . . . . . . . . . . . . . Recopilación de datos y comunicaciones con el servidor . . . . . . . . . . . . 301 McAfee® ePolicy Orchestrator® 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización del resultado de los informes . 299 . . . . Modificación de un registro de base de datos . . . . . . . . . . . . . . . . . . . . Eliminación de sistemas de la lista de excepciones . . . . Eliminación de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . 300 . . . . . . . . . . . Fusión de sistemas detectados . . . . . . . . . . . . . . . . . Funcionamiento de Rogue System Sensor . . . . . . . . . 300 . . . . . . . . . . . . . 285 . . . . 291 . . . . . . . . Exportación de informes . . . . . . . . . . . . . . Agrupación de informes . . . . . . . . . . . . 286 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . Lista negra para Rogue System Sensor . . . . . . . . . . . 293 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de informes . . . . . . . . . . . . . . . . . . . . . . Eliminación de una base de datos registrada . . . . . . . . . . . . . . . . . . Sistemas que albergan los sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de una tarea servidor Datos acumulados . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar los sistemas detectados al árbol de sistemas . . . . . . . . . . . . Importación de consultas . . . . . . . . 293 . Uso de servidores de bases de datos . . . . . . . . . . Cómo agregar sistemas a la lista de excepciones . . . . Escucha pasiva de tráfico de 2 niveles . . . . . . . . . . . Ejecución de un informe con una tarea servidor . . . . . . . . . Estados de Rogue System Detection . . Servidores de bases de datos . . . . . . . 296 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de consultas con datos acumulados de varios servidores . . Eliminación de sistemas de la lista negra para Rogue System Sensor . . . . . . . . . 300 . Estructura de un informe . . . . . . . Duplicación de consultas . . .0 Software — Guía del producto 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de sistemas a la lista de excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 . . . . . . . . . . . . . . . . . 292 . . . . . . . . . . . . . 298 . Acerca de los informes . . . . . . . . Cómo agregar sistemas a la lista negra para Rogue System Sensor . . Creación de informes . . . . . . . . . . . . . 264 265 265 265 266 266 267 268 268 269 270 271 271 272 272 273 278 278 278 ePO 279 279 280 280 281 281 282 282 282 21 Detección de sistemas no fiables Qué son sistemas no fiables . . . . . . Filtrado inteligente del tráfico de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportación de consultas . . . . . . 294 . . . . . . . . . . . . . 298 . . . . . Creación de una consulta para definir la conformidad . . . . . . . . . . . . 297 . .6. . . . Edición de comentarios de los sistemas . . . 299 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 . . . . . . . . . Configuración de directivas de Rogue System Detection . . . . . . . Exportación de resultados de consultas a otros formatos . . . Cómo realizar consultas sobre los agente de los sistemas detectados . Cómo enviar un comando ping a un sistema detectado . . . . . . . . .Contenido Creación de un grupo de consultas . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de informes . . . . . . . . . . . . . . . . . . . . Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee . . . . 301 . . . . . Correspondencia entre los sistemas detectados y fusión . . . . . . . . . . . . . . Configuración de directivas de Rogue System Detection . . . . . . . . . . . . . . . . . Conjuntos de permisos de Rogue System Detection . . 285 . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de sistemas de la lista Sistemas detectados . . . . . . . . . . . . . . . . . . . . . . 292 . . . 294 . . 299 . . . . . . . . . . . . Exportación de la lista de excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

301 . . . . . . . . . . . . . . . . . . . . . . . . 306 . . . . . . . . . . . . . . Sincronización de problemas con ficha . . .Contenido Visualización de los sistemas detectados y sus detalles . . . . . . . . . . . . . . . . 302 . Visualización de las subredes detectadas y sus detalles . . . . . . . . . . . . . . . . . Ejemplos de asociaciones . Instalación de sensores . . . . . . Inclusión de subredes . . . . . . . . . . . . Purga manual de problemas cerrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo ignorar subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Consideraciones al eliminar un servidor de fichas registrado . . . . . . . . . . . . . . . Eliminación de sensores . . . . . . . . . . . . . . . . Purga planificada de problemas cerrados . . . . 333 Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . . . . . . Cómo agregar fichas a problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modificación de las descripciones de los sensores . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de respuestas para crear automáticamente los problemas . . . . 311 312 312 312 313 316 317 317 318 318 318 319 319 319 319 320 320 321 321 321 324 324 324 325 325 326 328 329 331 A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator 333 Mantenimiento regular de las bases de datos SQL Server . . . . . . . . Cómo agregar subredes . . . . . . . . . . . . . . . . 334 Cambio de la información de SQL Server . . . . . . . . . . . . . . . . Campos obligatorios para la asociación . 305 . . . . . . . . . . . . . . . Uso de subredes . . . . . . . . . . . . . . . . Administración de problemas . . . . . . . . . . Cierre de fichas y de problemas con ficha . . . . . . Sincronización de problemas con ficha . Purga de problemas cerrados . . . . . . . . . 307 . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 22 Administración de problemas y fichas Descripción y funcionamiento de los problemas . . . . . . . . . . . Cambio de nombre de las subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de asociaciones de campos . . . . . . Instalación de extensiones para el servidor de fichas . . . . . . . . . . . . . . . . .0 Software — Guía del producto . . . . . . . . . . Uso de servidores de fichas . . . . . . . . . . . . . . 308 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Asignación de problemas con ficha a usuarios . . . . . . . . . . . . . Uso de sensores . . . . Formas de agregar fichas a problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción y funcionamiento de las fichas . . . . . . . . . . . . . . . . Sincronización planificada de problemas con ficha . . . . . . . . . . . . . . . Creación de problemas básicos de forma manual . . . . . . . . 305 . . Uso de los problemas . . . . . . . . . . . . . . . . . . . . . 335 Índice 337 10 McAfee® ePolicy Orchestrator® 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 . . . . . . . . . . . . . . . . . . . . . . 308 . . . . Registro y asociación de un servidor de fichas . . Uso de las fichas . . . . Integración con servidores de fichas . . . Opciones de línea de comandos de Rogue System Detection . . . . . . . . . . . . 306 . . 302 . . . . . . . . . . 307 . . . . . . . Ventajas de agregar comentarios a los problemas con ficha . . . . . . . 307 . . . . . . . . Cómo reabrir fichas . . . . . . . . . . . . . . . . . . . . . Ampliación de un servidor de fichas registrado . Consultas predeterminadas de Rogue System Detection . . . . . . . .

Nota: información adicional. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes.6. Texto que se enfatiza particularmente. botones y cuadros de diálogo. Revisores: personas que evalúan el producto. menús. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. Comandos y otros tipos de texto que escribe el usuario.0 Software — Guía del producto 11 . introducción de un nuevo término.Prefacio En esta guía se proporciona la información necesaria para configurar. las convenciones tipográficas y los iconos utilizados. Palabras de la interfaz de usuario. además de cómo está organizada. Responsables de seguridad: personas encargadas de determinar qué información es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa. Vínculo activo a un tema o sitio web. énfasis. Muestra de código. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual. ruta de acceso a una carpeta o a un programa. incluidos los nombres de opciones. utilizar y mantener el producto de McAfee. capítulo o tema. Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen acceso a algunas o a todas sus funciones. Interfaz de usuario Hipertexto en azul McAfee® ePolicy Orchestrator® 4. La información de esta guía va dirigida principalmente a: • • • • Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía. como un método alternativo de acceso a una opción.

a continuación.mcafee.. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto. Documentación de usuario Haga lo siguiente. 3 Seleccione un documento del producto. Cada parte se divide a su vez en capítulos que agrupan la información relevante por funciones y tareas asociadas. Procedimiento 1 2 Vaya a McAfee ServicePortal en http://mysupport. la empresa o los datos. una versión (Version). Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. En Self Service (Autoservicio). desde la instalación al uso diario y a la solución de problemas. su información se introduce en la base de datos online KnowledgeBase de McAfee.. 1 Haga clic en Product Documentation (Documentación del producto). • Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. la red. Importante/Precaución: consejo importante para proteger el sistema informático. Tras el lanzamiento de un producto.. KnowledgeBase • Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto.0 Software — Guía del producto . Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el software McAfee ePolicy Orchestrator (McAfee ePO™). para que pueda ir directamente al tema que necesite para conseguir sus objetivos adecuadamente. 2 Seleccione un producto (Product) y. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware.. 12 McAfee® ePolicy Orchestrator® 4.Prefacio Búsqueda de documentación del producto Sugerencia: sugerencias y recomendaciones. la instalación del software.6. acceda al tipo de información que necesite: Para acceder a.com.

0 Familiarícese con el software ePolicy Orchestrator y con sus componentes. y sepa cómo protegen su entorno.6.6.0 Software — Guía del producto 13 .Introducción al software McAfee ePolicy Orchestrator versión 4.0 Planificación de la configuración de ePolicy Orchestrator McAfee® ePolicy Orchestrator® 4. A continuación. revise el proceso de configuración.6. Capítulo 1 Capítulo 2 Introducción al software McAfee ePolicy Orchestrator versión 4.

.

redes y datos. tareas cliente y tareas servidor.6. parches y Service Packs en los sistemas de su red. refuerzan la protección y disminuyen la complejidad de la gestión de riesgos y seguridad. Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos de respuesta a incidentes. Actualizar los archivos DAT. Además. puede: • • • Desplegar productos de seguridad. motores u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad.1 Introducción al software McAfee ePolicy Orchestrator versión 4.0 Software — Guía del producto 15 . Véase también Qué es el software ePolicy Orchestrator en la página 15 Los componentes y sus funciones en la página 16 Cómo funciona el software en la página 17 Cómo desplazarse por la interfaz de ePolicy Orchestrator en la página 18 Contenido Qué es el software ePolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de ePolicy Orchestrator Qué es el software ePolicy Orchestrator El software ePolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen. ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control.0 El software McAfee ePolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints. McAfee® ePolicy Orchestrator® 4.6. Mediante un servidor de ePolicy Orchestrator.

y envían directivas y tareas actualizadas. Según las necesidades de su organización y la complejidad de su red. es preciso tener configurado un servidor de fichas registrado. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. este componente es responsable de la comunicación con McAfee Agent. Según la configuración de su red. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software ePolicy Orchestrator. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente. estos dos componentes reciben eventos y propiedades actualizadas de los agentes. controla las actualizaciones y procesa eventos para todos los sistemas gestionados.6.0 Software — Guía del producto . proporcionando más control sobre la comunicación agente-servidor.0 Los componentes y sus funciones Los componentes y sus funciones El software ePolicy Orchestrator consta de los siguientes componentes: • Servidor de McAfee ePO: es el centro de su entorno gestionado. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee. es posible que sólo necesite utilizar algunos de estos componentes. Servidores registrados: se utilizan para registrar otros servidores con su servidor de ePolicy Orchestrator. • • • • • 16 McAfee® ePolicy Orchestrator® 4. Debe agregar la información del servidor SNMP. McAfee Agent: es un vehículo de información e implementación entre el servidor de ePolicy Orchestrator y cada sistema gestionado. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. Puede elegir si desea albergar la base de datos en su servidor de McAfee ePO o en un sistema aparte. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. El servidor de ePolicy Orchestrator incluye estos componentes: • Servidor Apache: junto con el analizador de eventos. También se puede configurar un agente McAfee Agent como SuperAgent. puede configurar repositorios distribuidos de tipo SuperAgent.6. HTTP. de forma que ePolicy Orchestrator sepa dónde enviar la captura. Analizador de eventos: este componente funciona junto con el servidor Apache para comunicar los eventos y propiedades del agente al servidor. Servidor SNMP: se utiliza para recibir capturas SNMP. implementa directivas y reenvía eventos para cada uno de los sistemas gestionados.1 Introducción al software McAfee ePolicy Orchestrator versión 4. • • • Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por ePolicy Orchestrator. actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. El agente recupera actualizaciones. que residen en el servidor de ePolicy Orchestrator. El servidor proporciona directivas de seguridad y tareas. Servidor de fichas: para que las fichas puedan asociarse con problemas. Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador de tareas servidor. Juntos. garantiza la implementación de las tareas. y enviar las directivas y tareas del servidor al agente. FTP o recurso compartido UNC. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas. Los administradores facilitan la administración en infraestructuras de redes complejas. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. Entre los tipos de servidores registrados se incluyen: • • • • Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. el equilibrio de carga y las actualizaciones de productos. según las necesidades específicas de su organización.

Una vez que hay un agente desplegado en un sistema.Introducción al software McAfee ePolicy Orchestrator versión 4. el servidor de ePolicy Orchestrator puede gestionarlo. en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones. se despliega un agente McAfee Agent en cada sistema de la red.6. El software sigue el clásico modelo cliente-servidor. La comunicación segura entre el servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software ePolicy Orchestrator.6.0 Cómo funciona el software 1 Cómo funciona el software El software McAfee ePO ha sido diseñado con el objetivo de que sea extremadamente flexible. puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de ePolicy Orchestrator y los distintos componentes en su entorno de red seguro. Por este motivo. Para facilitar esta llamada al servidor.0 Software — Guía del producto 17 . McAfee® ePolicy Orchestrator® 4.

18 McAfee® ePolicy Orchestrator® 4. La base de datos de ePolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red.6. Los usuarios inician una sesión en la consola de ePolicy Orchestrator para realizar procedimientos de administración de la seguridad.0 Software — Guía del producto . Las secciones del menú representan las funciones de primer nivel de su servidor de ePolicy Orchestrator. como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de ePolicy Orchestrator.0 Cómo desplazarse por la interfaz de ePolicy Orchestrator 1 2 Su servidor de ePolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. Cómo desplazarse por la interfaz de ePolicy Orchestrator La interfaz de ePolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente.1 Introducción al software McAfee ePolicy Orchestrator versión 4. incluidos: • • • • Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. Acerca del menú de navegación de ePolicy Orchestrator El Menú de ePolicy Orchestrator ofrece un medio de navegación por el servidor. se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local. 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: • • • Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre los sistemas y el servidor.6. los agentes se comunican con el servidor a través de los administradores que tengan asignados. El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado. para que ePolicy Orchestrator pueda extraer el contenido a intervalos planificados. Al agregar nuevos productos gestionados al servidor. para que los agentes puedan recibir actualizaciones más rápidamente. Si hay administradores de agentes remotos instalados en la red. Los servidores de fichas se conectan a su servidor de ePolicy Orchestrator para facilitar la administración de problemas y fichas. 5 6 7 8 9 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento.

o haga clic en un icono en la barra de navegación.Introducción al software McAfee ePolicy Orchestrator versión 4. se crea un menú de desbordamiento a la derecha de la barra. Acerca de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia. Cuando vaya a una página en el Menú. el nombre de la página aparecerá en el cuadro azul junto a Menú. basta con arrastrar una opción del Menú para colocarla en la barra de navegación o eliminarla de la misma. Si coloca más de seis iconos en la barra de navegación.0 Software — Guía del producto 19 .0 Cómo desplazarse por la interfaz de ePolicy Orchestrator 1 El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de ePolicy Orchestrator. Puede decidir qué iconos se muestran en la barra de navegación. independientemente la consola en la que haya iniciado la sesión en el servidor. de forma que siempre se muestra la barra de navegación personalizada de cada usuario. Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función. En los sistemas que tengan una resolución de pantalla de 1024 x 768. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. la barra de navegación puede mostrar seis iconos. Para ello.6. McAfee® ePolicy Orchestrator® 4.6.

.

cada uno de ellos se comunica con una sola base de datos. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. se instalan varios administradores de agentes remotos. puede escalar su red vertical u horizontalmente. y cuántos procedimientos de configuración debe realizar. Para la escalación horizontal del servidor. depende de las necesidades exclusivas de su entorno de red. La escalación vertical de su infraestructura de servidor de ePolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de ePolicy Orchestrator en su red.6.0 Software — Guía del producto 21 .2 Planificación de la configuración de ePolicy Orchestrator Para comenzar a utilizar su servidor de ePolicy Orchestrator. Contenido Acerca de la escalabilidad Descripción de la configuración del servidor Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de ePolicy Orchestrator o varios administradores de agentes remotos. es necesario planificar y considerar previamente su infraestructura y configuración. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de ePolicy Orchestrator puede gestionar. La configuración de la infraestructura de su servidor. • McAfee® ePolicy Orchestrator® 4. Con el software ePolicy Orchestrator. cada uno con su propia base de datos. • Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores.

grupos administrativos o entornos de prueba independientes. incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de ePolicy Orchestrator. Network Address Translation) o se encuentran en una red externa. es posible que sea necesario utilizar varios servidores de ePolicy Orchestrator. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: • Si desea permitir que los agentes elijan entre varios dispositivos físicos. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de ePolicy Orchestrator adicionales a su entorno. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: • • • Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. como sistemas que utilizan Traducción de direcciones de red (NAT. El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. Cada instalación de servidor de McAfee ePO incluye un administrador de agentes de forma predeterminada. más productos o una carga mayor debido a intervalos de comunicación agente-servidor (ASCI) más frecuentes. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de ePolicy Orchestrator. u otras conexiones más lentas habituales entre sitios remotos. como una conexión WAN o VPN. Si desea que su servidor de ePolicy Orchestrator administre segmentos de red desconectados. tareas y productos. consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee ePolicy Orchestrator. Para obtener más información sobre los requisitos de ancho de banda.6.2 Planificación de la configuración de ePolicy Orchestrator Acerca de la escalabilidad Cuándo utilizar varios servidores de ePolicy Orchestrator En función de las necesidades de su organización. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo. Si requiere infraestructuras de TI. de manera que puedan continuar comunicándose y recibir actualizaciones de directivas. Si necesita ampliar su infraestructura de ePolicy Orchestrator existente para gestionar más agentes. • • 22 McAfee® ePolicy Orchestrator® 4. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. Puede acumular información de cada servidor en su servidor y base de datos de ePolicy Orchestrator principales.0 Software — Guía del producto .

por ejemplo: • Para sustituir repositorios distribuidos. Para mejorar la replicación de repositorios en una conexión WAN. es posible que no necesite configurar todas las funciones disponibles. • • Descripción de la configuración del servidor La configuración del servidor de ePolicy Orchestrator que elija depende de las necesidades concretas de su entorno. dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida. Sin embargo. tienen que comunicarse constantemente con el servidor de base de datos de ePolicy Orchestrator y. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de ePolicy Orchestrator. 2 3 4 5 6 McAfee® ePolicy Orchestrator® 4. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. hay algunos casos en los que no deben utilizarse. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software ePolicy Orchestrator: 1 Configuración de las funciones esenciales: el software ePolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee ePO. por lo tanto. como repositorios distribuidos. junto a los procedimientos necesarios para implementarlas y utilizarlas. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. pero que pueden personalizarse. Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente. son necesarios para usar muchas de las funciones avanzadas de su software ePolicy Orchestrator. Configuración de las opciones y funciones avanzadas del servidor: su servidor de ePolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de ePolicy Orchestrator.0 Software — Guía del producto 23 . Según el tamaño y la complejidad de la red.Planificación de la configuración de ePolicy Orchestrator Descripción de la configuración del servidor 2 El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada. servidores registrados y administradores de agentes. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de ePolicy Orchestrator. en los que encontrará información detallada necesaria para entender las funciones del software. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN.6. Cada uno de los pasos representa un capítulo de esta guía. consumen una cantidad de ancho de banda considerablemente mayor. Configuración de componentes adicionales: los componentes adicionales.

.

6. Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo 3 4 5 6 7 8 9 10 11 Configuración de las funciones esenciales Configuración general del servidor Creación de cuentas de usuario Configuración de conjuntos de permisos Configuración de las opciones avanzadas del servidor Configuración de repositorios Configuración de servidores registrados Configuración de administradores de agentes Otra información del servidor importante McAfee® ePolicy Orchestrator® 4.Configuración del servidor de ePolicy Orchestrator El primer paso para administrar la seguridad de su red es configurar el servidor de ePolicy Orchestrator.0 Software — Guía del producto 25 .

.

6. el agente se encarga de la comunicación.3 Configuración de las funciones esenciales Configure las funciones esenciales de su servidor de ePolicy Orchestrator para ponerse inmediatamente a trabajar. Agregar sistemas al árbol de sistemas de ePolicy Orchestrator para poder administrarlos. McAfee Agent: facilita la administración de los sistemas de su red. Esta versión del software incluye la herramienta Configuración guiada de ePolicy Orchestrator. del estado y todos los datos asociados. Es el vehículo a través del cual se despliega el software. McAfee® ePolicy Orchestrator® 4. se implementan las directivas y se asignan las tareas. Una vez desplegado. Contenido Acerca de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales Acerca de las funciones esenciales Algunas de las funciones del servidor de ePolicy Orchestrator son esenciales y deben configurarse antes de desplegar y administrar el software de seguridad en los sistemas de la red. La Configuración guiada le ayuda a realizar los pasos necesarios para: 1 2 Incorporar el software de seguridad de McAfee a su repositorio principal para poder desplegarlo en los sistemas de la red. El agente McAfee Agent es un producto de software independiente que requiere su servidor de ePolicy Orchestrator para administrar los sistemas de la red. Se incorpora al repositorio principal automáticamente al instalar el software McAfee ePO. El Árbol de sistemas: contiene todos los sistemas gestionados por su servidor de ePolicy Orchestrator. El Catálogo de directivas: es donde se configuran las directivas de seguridad que controlan el software de seguridad desplegado en los sistemas gestionados. Esta herramienta ha sido diseñada para facilitar la configuración de estas funciones esenciales y ayudarle a familiarizarse con la interfaz de ePolicy Orchestrator.0 Software — Guía del producto 27 . asignan y planifican las tareas cliente para automatizar las tareas que se ejecutan en sus sistemas gestionados. entre el servidor y el sistema gestionado. El Catálogo de tareas cliente: es donde se crean. Las funciones esenciales de su servidor de McAfee ePO son: • • • • • El Administrador de software: permite incorporar el software de seguridad nuevo y actualizado a su servidor de ePolicy Orchestrator y al repositorio principal desde la consola.

Configurar una directiva Default (predeterminada) para asignarla e implementarla en los sistemas gestionados. Sin embargo. Revise la descripción y las instrucciones de Configuración guiada. en el futuro. Realice cada paso del procedimiento siguiente para: • • • • • Seleccionar el software de seguridad que desea desplegar en los sistemas de la red. Esto le ayudará a familiarizarse con todas las páginas de la interfaz que controlan estas funciones. Uso de Configuración guiada para configurar funciones esenciales La herramienta Configuración guiada ha sido diseñada para ayudarle a configurar su servidor de ePolicy Orchestrator dirigiéndole por las páginas necesarias para configurar algunas funciones esenciales. haga clic en Iniciar. de manera que. puede continuar modificando y ajustando la configuración de su servidor con la herramienta Configuración guiada o directamente en cada página del menú de McAfee ePO. Planificar una tarea cliente de actualización para mantener su seguridad al día. haga clic en ? en la interfaz. No tiene que realizar todos los pasos y puede volver a cualquier paso las veces que desee. Independientemente del método elegido para configurar las funciones. Desplegar el software de seguridad en los sistemas gestionados. McAfee recomienda que se utilice un flujo de trabajo similar durante el proceso de configuración. No es necesario utilizar la Configuración guiada.3 Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 3 4 5 Crear y asignar al menos una directiva de seguridad para poder implementarla en los sistemas gestionados. y haga clic en Iniciar. haga clic en Menú | Informes | Paneles y seleccione Configuración guiada en la lista desplegable Panel.0 Software — Guía del producto . Si decide realizar los pasos manualmente. Seleccionar los sistemas de la red que desea administrar con su servidor de McAfee ePO y agregarlos al árbol de sistemas. A continuación. 1 2 En la consola de ePolicy Orchestrator. puede realizar todos los pasos de manera manual.6. pueda utilizarlas sin la herramienta de configuración. McAfee recomienda que utilice esta herramienta de configuración como si se tratara de un asistente y que realice cada paso en el orden indicado. Desplegar el software de seguridad en los sistemas gestionados. 28 McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. Planificar una tarea de actualización de productos para garantizar que sus sistemas gestionados tengan las últimas actualizaciones instaladas.

b Agregar sistemas mediante el método. haga clic en sistemas de forma manual. Entonces.. 4 Se abre el paso Selección de sistemas. Examinar para agregar sistemas individuales especificando los nombres o a partir de un dominio y haga clic en Aceptar. seleccione el producto que desea incorporar. métodos en su entorno.. Haga clic en Siguiente en la parte superior de la pantalla cuando haya terminado de instalar el software y esté listo para comenzar el paso siguiente. Agregar los sistemas al árbol de 1 En la página Sistemas nuevos. seleccione Mi organización y haga clic en Siguiente. Manual 5 Aparece el paso Configuración de directiva. Para realizar este paso: Seleccione. En la tabla que aparece a continuación se muestra la descripción del producto y todos los componentes disponibles. haga clic en Aceptar. Si no tiene definidos grupos predeterminados. 3 Haga clic en Siguiente para ir al paso siguiente. rápida de agregar sistemas al árbol de sistemas. Entonces.. Orchestrator con su servidor de seleccione el tipo de sincronización que Active Directory o su controlador desea utilizar y especifique la configuración de dominio. Configurar directiva 1 En el cuadro de diálogo Configuración de directiva. Especificar la configuración de directiva predeterminada para cada producto de software que ha incorporado... haga clic en Con licencia o en Evaluación para mostrar los productos disponibles. la sincronización con Active 2 Haga clic en Sincronizar y guardar para ir al paso Directory es la manera más siguiente. 2 Haga clic en Agregar sistemas para ir al paso siguiente. 2 Seleccione un producto en Lista de productos y haga clic en My Default para editar la configuración de directivas predeterminada. Para realizar este paso: a Seleccione en el Árbol de sistemas el grupo al que desea agregar los sistemas.. Se abre el cuadro de diálogo Agregando los sistemas..0 Software — Guía del producto 29 . Para realizar este paso: a b c d En la categoría de productos Software no incorporado.Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 3 3 Se abre el paso Selección de software.. En la tabla Software. Haga clic en Incorporar todo para incorporar las extensiones de productos a su servidor de ePolicy Orchestrator y los paquetes de productos a su repositorio principal. Seleccione el método que desee para agregar sistemas al Árbol de sistemas: Para. en el campo Sistemas de destino. Este paso ha finalizado... Utilizar la directiva My Default para el software que va a desplegar y seguir con la configuración.6. McAfee® ePolicy Orchestrator® 4.. Aceptar predeterminados Para.. Si utiliza uno de estos adecuada. buscando en una lista de sistemas o bien escriba los nombres de los sistemas por dominio. Sincronización con Active Directory Sincronizar su servidor de ePolicy 1 En el cuadro de diálogo Sincronización con AD.

2 Configure las opciones Bloquear herencia de tarea y Etiquetas. Se abre el cuadro de diálogo Despliegue de software. Sin embargo. 3 Planifique la tarea de actualización y haga clic en Siguiente. Para realizar este paso: Seleccione. Entonces. Para realizar este paso: a Seleccione en el Árbol de sistemas la ubicación en la que se encuentran los sistemas en los que desea desplegar el software y haga clic en Siguiente. Haga clic en Aceptar para continuar. 30 McAfee® ePolicy Orchestrator® 4.6. La configuración ha finalizado. Especifique las opciones para el despliegue de McAfee Agent y haga clic en Desplegar. b c Se abre el cuadro de diálogo Despliegue de software.. Haga clic en Finalizar para cerrar la Configuración guiada. Se abre el cuadro de diálogo Resumen de configuración. El Tipo de tarea debe ser Actualización de productos. 4 Revise el resumen y haga clic en Guardar.. Seleccione los paquetes de software que desea desplegar en los sistemas gestionados y haga clic en Desplegar. y haga clic en Siguiente. especifique un Producto y un Nombre de la tarea para su tarea de actualización de productos... Crear predeterminada Para. Haga clic en Omitir despliegue del agente si desea esperar para realizar esta acción. Crear automáticamente una tarea cliente de actualización de productos predeterminada.3 Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 6 Se abre el paso Actualización de software. Configurar manualmente la planificación de su tarea cliente de actualización de productos... Este paso ha finalizado. Planificar tarea 1 Utilizando el Generador de asignaciones de tareas cliente. 7 Se abre el paso Despliegue de software. debe desplegar los agentes en orden para poder desplegar otro software de seguridad. No cambie la selección del Tipo de tarea. que se ejecute todos los días a las 12 de la noche.0 Software — Guía del producto .

Modifique estas opciones de configuración del servidor para personalizar algunos aspectos del comportamiento de su servidor.4 Configuración general del servidor Establecer la configuración general del servidor es opcional. Estos procedimientos permiten establecer la configuración general del servidor de ePolicy Orchestrator.0 Software — Guía del producto 31 . Sin embargo. es decir. Configuración general del servidor La configuración general del servidor controla las funcionalidades que no requieren una configuración específica o las funciones básicas que no son imprescindibles para que el servidor funcione correctamente. Contenido Acerca de la configuración general del servidor Configuración general del servidor Acerca de la configuración general del servidor La configuración general del servidor permite activar y personalizar algunas de las funciones no esenciales de su software. no es necesario especificar un servidor de correo electrónico para utilizarlo con el servidor de ePolicy Orchestrator. para que su servidor pueda enviar mensajes de correo electrónico generados automáticamente en respuesta a los eventos de la red. Una vez que las credenciales del usuario se han guardado en caché. Por ejemplo. un usuario que no haya proporcionado ya las credenciales no podrá desplegar agentes sin introducir primero sus propias credenciales. algunas características del servidor deben configurarse. Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Para poder desplegar agentes desde su servidor de ePolicy Orchestrator en los sistemas de la red. pero muy recomendable. es necesario establecer la configuración del servidor de correo electrónico al que se debe conectar su servidor de McAfee ePO. Las credenciales se guardan en caché para el usuario en particular. Para que funcionen correctamente. los usuarios deben proporcionar credenciales de cliente. McAfee® ePolicy Orchestrator® 4. Puede elegir si desea permitir que las credenciales de despliegue del agente se puedan guardar en caché para cada usuario.6. dicho usuario puede desplegar agentes sin necesidad de volver a introducir las credenciales.

Especificación de paneles predeterminados e intervalos de actualización de paneles La configuración de paneles en el servidor permite especificar el panel predeterminado que ve un usuario cuando inicia una sesión en el servidor. seleccione Paneles en Categorías de configuración y. McAfee recomienda que se elija un intervalo de actualización lo suficientemente frecuente (5 minutos de manera predeterminada) para garantizar que se muestre la información de manera precisa y puntual. sin consumir demasiados recursos de la red. Seleccione la casilla de verificación para que las credenciales de despliegue del agente se puedan guardar en caché.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. seleccione Credenciales de despliegue del agente en Categorías de configuración y. haga clic en ? en la interfaz. Las selecciones que realice afectan al ancho de banda que se utiliza en el entorno.0 Software — Guía del producto . se ejecuta la consulta subyacente y se muestran los resultados en el panel. o para las asignaciones a varios conjuntos de permisos. Puede especificar qué panel ve un usuario la primera vez que inicia una sesión en su servidor de ePolicy Orchestrator. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Los paneles se actualizan de forma automática. además de los predeterminados para ellos. Los usuarios con permisos para ver otros paneles. así como a las consultas basadas en eventos. La asignación de paneles a conjuntos de permisos garantiza que los usuarios que tienen una función determinada verán automáticamente la información que necesitan. Controlar la frecuencia de actualización automática para los paneles.6. a continuación. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz. haga clic en Editar. Procedimiento Para ver las definiciones de las opciones. así como con qué frecuencia se actualizan todos los paneles. Utilice y para agregar o eliminar varios paneles a cada conjunto de permisos. Cada vez que se produce una actualización. haga clic en Editar. 3 Especifique un valor entre 1 minuto y 60 horas para el intervalo de actualización de panel (5 minutos de forma predeterminada) y haga clic en Guardar. asignándole el conjunto de permisos del usuario adecuado. Seleccione un conjunto de permisos y un panel predeterminado en los menús. verán el último panel que se mostró. a continuación. es posible que el uso de un intervalo de actualización corto tenga un impacto importante en el ancho de banda disponible. la próxima vez que accedan a la página Paneles. En la sección de paneles de la configuración del servidor también se puede: • • Configurar los paneles que verán los usuarios que pertenecen a un conjunto de permisos que no tiene una asignación de paneles predeterminada. 32 McAfee® ePolicy Orchestrator® 4. Si los resultados de la consulta contienen una gran cantidad de datos. Determinación de los eventos que se reenvían al servidor Este procedimiento permite especificar qué eventos se reenvían al servidor.

Configuración general del servidor Configuración general del servidor 4 Procedimiento Para ver las definiciones de las opciones. Eventos del servidor: eventos que se producen en el servidor. Por ejemplo. Eventos de amenazas: eventos que indican que se ha detectado una posible amenaza. haga clic en Guardar. Sin embargo. a continuación. Puede especificar un intervalo aleatorio y los tipos de paquetes que se van a distribuir durante la actualización. Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado con el servidor de McAfee ePO. El sistema de respuestas automáticas sólo puede activar una respuesta automática una vez que ha recibido una notificación. seleccione Filtrado de eventos y haga clic en Editar en la parte inferior de la página. McAfee recomienda que se activen y se utilicen como parte de la estrategia de actualización. se define el contenido que se distribuye a los repositorios durante una actualización global y si las actualizaciones globales están activas. "Virus detectado". En la sección de actualización global de la configuración del servidor.6. Configuración para actualizaciones globales Las actualizaciones globales automatizan la replicación de repositorios en la red. Por ejemplo.999 minutos para el Intervalo de evaluación (1 minuto de forma predeterminada) y haga clic en Guardar. "Actualización de productos realizada correctamente". 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Aparece la página Filtrado de eventos: Editar. haga clic en Editar. El intervalo aleatorio determina el período de tiempo en el que se actualizan todos los sistemas. Seleccione los eventos que desea que el agente reenvíe al servidor y.0 Software — Guía del producto 33 . haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. "Extracción del repositorio con errores". Por ejemplo. McAfee® ePolicy Orchestrator® 4. Las actualizaciones globales están desactivadas de manera predeterminada. haga clic en ? en la interfaz. Especifique un valor entre 1 y 9. Elección de un intervalo para los eventos de notificación de ePO Esta opción determina la frecuencia con la que se envían Eventos de notificación de ePO al sistema de respuestas automáticas. Los sistemas se actualizan de manera aleatoria en el intervalo especificado. McAfee recomienda que se especifique un intervalo relativamente corto para enviar estos eventos de notificación. recomienda que el intervalo de evaluación sea lo suficientemente frecuente como para garantizar que el sistema de respuestas automáticas pueda responder a un evento de manera puntual y lo suficientemente infrecuente como para evitar un consumo de ancho de banda alto. Asimismo. a continuación. Hay tres tipos de Eventos de notificación de ePO: • • • Eventos de clientes: eventos que se producen en sistemas gestionados. seleccione Notificaciones de eventos en Categorías de configuración y.

será el responsable de su formato y de incluir los caracteres de escape. a continuación. el software deja de funcionar. a continuación. Introduzca su Clave de licencia y haga clic en Guardar. haga clic en ? en la interfaz. Paquetes seleccionados: seleccione esta opción para limitar las firmas y motores. Cómo proporcionar una clave de licencia Una clave de licencia le da derecho a una instalación completa del software ePolicy Orchestrator. Si crea un mensaje HTML. Cuando caduque el período de evaluación. seleccione Actualización global en Categorías de configuración y. aumenta el tráfico de red mientras dura. Procedimiento Para ver las definiciones de las opciones. haga clic en Editar. Sin una clave de licencia.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. y los parches y Service Packs que se incluyen en la actualización global. a continuación. Puede escribir este mensaje como texto sin formato o formatearlo con HTML. Creación de un mensaje de inicio de sesión personalizado Cree un mensaje de inicio de sesión personalizado para mostrarlo en la página Iniciar sesión. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. seleccione Mensaje de inicio de sesión en Categorías de configuración y. haga clic en Editar. consulte Actualización global en Despliegue de productos y actualizaciones. Especifique los Tipos de paquetes que se van a incluir en las actualizaciones globales: • • Todos los paquetes: seleccione esta opción para incluir todas las firmas y motores. Defina el estado como Activado y especifique un Intervalo aleatorio entre 0 y 32. seleccione Clave de licencia en Categorías de configuración y. 34 McAfee® ePolicy Orchestrator® 4. Cuando se utiliza la actualización global. y hace que cualquier otra aplicación de software de McAfee con licencia que posea su empresa esté disponible en el Administrador de software de ePolicy Orchestrator. Aunque la actualización global es mucho más rápida que otros métodos.0 Software — Guía del producto .767 minutos. escriba su mensaje y haga clic en Guardar. el software se ejecuta en modo de evaluación.6. haga clic en ? en la interfaz. Para obtener más información sobre actualizaciones globales. McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora a la que el tráfico de red sea mínimo. Seleccione Mostrar mensaje de inicio de sesión personalizado. y todos los parches y Service Packs. haga clic en ? en la interfaz. haga clic en Editar. Puede agregar una clave de licencia en cualquier momento durante el período de evaluación.

puede hacer clic en el nombre de la amenaza para ir al sitio web de McAfee Labs y ver la información sobre la misma. o marca como leídas o no leídas las notificaciones de amenazas. Recibirá notificaciones automáticas sobre estas amenazas directamente de McAfee Labs. Además. que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo. listas de correo o compañeros. Cada usuario ve una página Amenazas de seguridad de McAfee Labs exclusiva para su cuenta. estas acciones no se reflejan en la tabla cuando otra cuenta inicia una sesión. Protección pendiente en amenazas de riesgo Alto El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo alto está todavía pendiente. puede elegir qué directivas para dichos productos serán visibles y cuáles no. ejecute una consulta acerca de la cobertura de archivos DAT y del motor. Para determinar si todos los sistemas gestionados están protegidos. McAfee® ePolicy Orchestrator® 4. Protección disponible Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas de las que McAfee Labs tiene conocimiento. en caso de aparición de un nuevo brote. en caso negativo. Puede controlar si las directivas asociadas a dichos productos están visibles en el Catálogo de directivas. Control de la visibilidad de directivas de productos no admitidos Si ya lleva algún tiempo utilizando el servidor de ePolicy Orchestrator o ha actualizado desde una versión anterior del software. Los datos se ordenan por la fecha en la que se descubrió la amenaza. en caso de aparición de un nuevo brote. la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA. Estado de la protección y evaluación de riesgos Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorio principal ofrecen protección frente a las diez principales amenazas y. que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo.DAT). la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA. Si ha incorporado productos no admitidos a su servidor. prensa).6.Configuración general del servidor Configuración general del servidor 4 Amenazas de seguridad de McAfee Labs La página Amenazas de seguridad de McAfee Labs informa de las diez principales amenazas de riesgo medio a alto para los usuarios de la empresa.0 Software — Guía del producto 35 . radio. como por ejemplo. sitios web informativos. conocer el mayor nivel de riesgo de cualquiera de las nuevas amenazas. Protección pendiente en amenazas de riesgo Medio a Bajo El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo medio está todavía pendiente. Uso de Amenazas de seguridad de McAfee Labs Este procedimiento permite marcar las notificaciones de amenazas como leídas. Sin embargo. Ya no necesita realizar búsquedas manuales de esta información en los medios de comunicación (televisión.DAT). no leídas o eliminarlas. Cuando un usuario elimina. como por ejemplo. es posible que tenga productos no admitidos instalados en su servidor. Sin embargo.

y haga clic en Guardar. a continuación. haga clic en ? en la interfaz. seleccione Puertos en Categorías de configuración y. Haga clic en Editar. incluidos logotipo personalizado. haga clic en ? en la interfaz. Seleccione si desea activar el puerto 443 como puerto seguro para las comunicaciones agente-servidor. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. El tamaño y la orientación de página para la impresión.0 Software — Guía del producto . introduzca los puertos que se utilizarán para las llamadas de activación del agente y la difusión del agente. El directorio en el que almacenar las tablas y paneles exportados. 36 McAfee® ePolicy Orchestrator® 4. 1 2 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Impresión y exportación en la lista Categorías de configuración. En la sección Impresión y exportación de la configuración del servidor. Especifique si desea mostrar u ocultar las directivas del producto no admitido. Procedimiento Para ver las definiciones de las opciones. A continuación. Se puede modificar la configuración de estos puertos de comunicación con el agente: • • • Puerto seguro de comunicación agente-servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente Procedimiento Para ver las definiciones de las opciones. etc. Cambio de los puertos de comunicación con el agente Puede cambiar algunos de los puertos que se utilizan para la comunicación con el agente en su servidor de ePolicy Orchestrator. haga clic en Editar. seleccione Mantenimiento de directivas en Categorías de configuración y. nombre. puede configurar: • • • Encabezados y pies de página. Configuración de la plantilla y la ubicación para informes exportados Puede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte como documentos. también tiene la opción de eliminar los productos no admitidos.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. haga clic en Editar. Aparece la página Editar Impresión y exportación. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. a continuación. haga clic en Guardar. numeración de páginas.6.

Seleccione Configurar el servidor proxy de forma manual. 4 5 6 7 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el encabezado y pie de página. Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los documentos. Haga clic en Guardar. Seleccione el logotipo de McAfee predeterminado. el servidor McAfee ePO utiliza un certificado autofirmado para la comunicación SSL con el navegador web. Certificados SSL Los navegadores que admite McAfee ePO muestran un mensaje de advertencia sobre el certificado SSL de un servidor si no pueden verificar que el certificado es válido o que está firmado por una fuente de su confianza. haga clic en ? en la interfaz. Haga clic en Aceptar para volver a la página Impresión y exportación: Editar. Procedimiento Para ver las definiciones de las opciones. a Seleccione Texto y añada el texto que desee en el encabezado del documento. a continuación. Seleccione un Tamaño de página y una Orientación de página.0 Software — Guía del producto 37 .Configuración general del servidor Configuración general del servidor 4 3 En la sección Encabezados y pies de página para documentos exportados. De forma predeterminada. como el logotipo de su empresa. a continuación. o realice una de las siguientes acciones: • • b Seleccione Imagen y busque el archivo de imagen. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. especifique la información de configuración que utiliza su servidor proxy para cada grupo de opciones y. El navegador no confiará en este certificado de forma McAfee® ePolicy Orchestrator® 4. Uso de un servidor proxy Si utiliza un servidor proxy en su entorno de red. seleccione Configuración de proxy en Categorías de configuración y. debe especificar la configuración de proxy en el servidor de ePolicy Orchestrator. haga clic en Guardar. haga clic en Editar logotipo para abrir la página Editar logotipo. haga clic en Editar.6.

Esto genera un mensaje de advertencia que se muestra cada vez que visite la consola de McAfee ePO.4 Configuración general del servidor Configuración general del servidor predeterminada. • Sustituir el certificado del servidor de McAfee ePO predeterminado por uno válido que haya sido firmado por una autoridad de certificación (Certificate Authority. haga clic en Certificado del servidor en la lista Categorías de configuración. Si el nombre de host servidor cambia. debe reiniciar ePolicy Orchestrator para que los cambios surtan efecto. debe agregar el certificado del servidor de McAfee ePO de nuevo hasta que el certificado enviado por el servidor deje de coincidir con el que el navegador está configurado para utilizar. En caso necesario. El navegador de McAfee ePO espera que los archivos vinculados utilicen el formato siguiente: • • Certificado del servidor: P7B o PEM Clave privada: PEM Si el certificado del servidor o la clave privada no están en estos formatos. debe obtener en primer lugar el certificado. Busque el archivo de clave privada y haga clic en Abrir. haga clic en ? en la interfaz. También debe obtener la clave privada del certificado y su contraseña (si la tiene). no necesita agregar el certificado a todos los navegadores web de su organización. preferiblemente uno que haya sido firmado por una autoridad de certificación de confianza. especifique la contraseña de la clave privada. Para que este mensaje deje de aparecer. a continuación. puede sustituir el certificado del servidor por uno distinto que también haya sido firmado por una autoridad de certificación de confianza. Para ver las definiciones de las opciones. Sustitución del certificado del servidor Este procedimiento permite especificar el certificado del servidor y la clave privada que va a utilizar ePolicy Orchestrator. Busque el archivo de certificado del servidor y haga clic en Abrir. 38 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Al estar firmado por una autoridad de certificación. Esto debe hacerse para cada navegador que interactúe con McAfee ePO. Haga clic en Guardar.6. Haga clic en Editar. Aparece la página Certificado del servidor: Editar. Para sustituir el certificado del servidor de McAfee ePO. Procedimiento 1 2 3 4 5 6 Haga clic en Menú | Configuración | Configuración del servidor y. Tras aplicar el nuevo certificado y la nueva clave privada. véase Las claves de seguridad y cómo funcionan. Para obtener más información sobre la sustitución de certificados del servidor. Si el certificado del navegador cambia. Ésta es la mejor opción. A continuación puede utilizar todos esos archivos para sustituir el certificado del servidor. debe: • Agregar el certificado del servidor de McAfee ePO al conjunto de certificados de confianza que utiliza el navegador. CA) en la que confíe el navegador. deben convertirse a un formato admitido antes de que se puedan utilizar para sustituir el certificado del servidor.

a continuación. seleccione Orion_CA_<nombre servidor> y haga clic en Ver certificado. En la advertencia de seguridad que aparece. que muestra la información del certificado. Seleccione Colocar todos los certificados en el siguiente almacén y. No haga clic en Instalar certificado en la ficha General. para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. En la parte inferior del mensaje de advertencia. Aparece otro cuadro de diálogo de certificado en la ficha General. haga clic en Siguiente. cuando inicie una sesión en ePolicy Orchestrator. Instalación del certificado de seguridad cuando se utiliza Firefox 3. A la derecha de la barra de direcciones. La barra de direcciones aparece en rojo. McAfee® ePolicy Orchestrator® 4. haga clic en Examinar para seleccionar una ubicación. A partir de este momento.5 o una versión superior. Aparece la página Error de certificado: Exploración bloqueada. Si lo hace. haga clic en Aceptar y. 12 Cambie el destino del acceso directo de ePolicy Orchestrator en el escritorio para utilizar el nombre NetBIOS del servidor de ePolicy Orchestrator en lugar de “localhost”.0 Software — Guía del producto 39 . a continuación. 6 7 8 9 10 Haga clic en Finalizar. a continuación. Seleccione la carpeta Entidades emisoras raíz de confianza de la lista. inicie ePolicy Orchestrator. lo que indica que el navegador no puede verificar el certificado de seguridad. Procedimiento 1 2 Desde su navegador. Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de inicio de sesión. 11 Cierre el navegador. Haga clic en Instalar certificado para abrir el Asistente para importación de certificados.5 o una versión superior Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3.Configuración general del servidor Configuración general del servidor 4 Instalación de un certificado de seguridad de confianza para el navegador de McAfee ePO Estos procedimientos permiten instalar un certificado de seguridad de confianza para su navegador de McAfee ePO. para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. 13 Reinicie ePolicy Orchestrator. con el fin de evitar que aparezca la advertencia relativa al certificado de seguridad cada vez que se inicia una sesión. fallará el proceso de instalación. Instalación del certificado de seguridad cuando se utiliza Internet Explorer Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Internet Explorer. no se le volverá a pedir que acepte el certificado.6. haga clic en Ver certificados para abrir el cuadro de diálogo Certificado. haga clic en Sí. 3 4 5 Seleccione la ficha Ruta de certificación. haga clic en Error de certificado para mostrar la advertencia de certificado. Haga clic en Siguiente para especificar dónde se va a almacenar el certificado.

A partir de este momento.0 Software — Guía del producto . estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. Puede modificar la configuración del servidor desde la interfaz en la página Configuración del servidor en la sección Configuración de la interfaz de ePolicy Orchestrator. Activación de la clasificación del árbol de sistemas en el servidor Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor. Para ordenar sistemas. Cuando incorpora nuevo software a su servidor de McAfee ePO. No obstante. Compruebe que la opción Guardar esta excepción de manera permanente está seleccionada y haga clic en Confirmar excepción de seguridad. Ahora la página muestra el botón Añadir excepción. Haga clic en Añadir excepción. Para obtener información sobre parámetros específicos de configuración del servidor para un producto. todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. no se le volverá a pedir que acepte el certificado. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor. cuando inicie una sesión en ePolicy Orchestrator. todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. haga clic en ? en la interfaz. Aparece el Estado del certificado y se activa el botón Confirmar excepción de seguridad. Aparece el cuadro de diálogo Añadir excepción de seguridad. Haga clic en O puede añadir una excepción en la parte inferior de la página. Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. inicie ePolicy Orchestrator. Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones Estas son las categorías de configuración del servidor predeterminadas disponibles en el software ePolicy Orchestrator. seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar.6. se añaden parámetros específicos para el producto a la lista de categorías de configuración del servidor. Haga clic en Obtener certificado. Procedimiento Para ver las definiciones de las opciones. 40 McAfee® ePolicy Orchestrator® 4. Aparece la página La conexión segura ha fallado.4 Configuración general del servidor Configuración general del servidor Procedimiento 1 2 3 4 5 Desde su navegador. consulte la documentación del producto correspondiente.

6. Especifica si se activa la actualización global y cómo. Sólo se necesita cuando ePolicy Orchestrator se ha ampliado desde una versión anterior. si se especifica. Especifica si se puede incorporar cualquier paquete a cualquier rama. Especifica si la autenticación basada en certificados está activada y si se están usando las configuraciones necesarias para el certificado de una autoridad de certificación. La configuración de proxy se utiliza. Especifica cómo se exporta la información a otros formatos y la plantilla para exportar a PDF. Especifica la configuración que se utiliza para comparar los sistemas detectados y las interfaces de los sistemas. Especifica el mensaje de inicio de sesión personalizado que se muestra. Especifica los puertos que utiliza el servidor para comunicase con los agentes y la base de datos. al obtener amenazas de seguridad de McAfee Labs. Especifica la configuración que afecta a la manera en la que se identifican y gestionan los sistemas no fiables de su red.6 pueden recuperar paquetes que no sean actualizaciones de ramas distintas de la rama Actual.0 Software — Guía del producto 41 . También especifica la ubicación predeterminada en la que se encuentran los archivos exportados. Especifica la frecuencia de actualización del servicio Amenazas de seguridad de McAfee Labs. Especifica el tipo de configuración proxy definida para su servidor de McAfee ePO. y cuándo se produjo la última actualización. Especifica el servidor de correo electrónico que se utiliza cuando ePolicy Orchestrator envía mensajes de correo electrónico. Especifica los paneles activos predeterminados asignados a las nuevas cuentas de usuarios al crearlas y la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles. Especifica las categorías que se pueden utilizar para marcar los sistemas de su entorno como excepciones. Especifica el intervalo que debe transcurrir para que los eventos de notificación de ePolicy Orchestrator se envíen a respuestas automáticas. Especifica cómo se actualiza la lista OUI (identificador exclusivo de la organización). a los usuarios del entorno cuando ven la pantalla de inicio de sesión en la consola de ePolicy Orchestrator. Especifica si las directivas para productos no admitidos están visibles u ocultas. Especifica si los usuarios están autorizados a guardar en caché las credenciales de despliegue del agente.Configuración general del servidor Configuración general del servidor 4 Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones Categoría de Descripción configuración del servidor Inicio de sesión de usuario de Active Directory Especifica si los miembros de los grupos de Active Directory asignados pueden iniciar una sesión en su servidor utilizando sus credenciales de Active Directory. Especifica qué eventos reenvía el agente. Especifica la clave de licencia utilizada para registrar este software ePolicy Orchestrator. Sólo los agentes de la versión 3. en su caso. una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada. Credenciales de despliegue del agente Autenticación basada en certificados Paneles Conformidad de sistemas detectados Categorías de sistemas detectados como excepciones Correspondencia de sistemas detectados OUI de sistemas detectados Servidor de correo Filtrado de eventos Notificaciones de eventos Actualización global Clave de licencia Mensaje de inicio de sesión Amenazas de seguridad de McAfee Labs Mantenimiento de directivas Puertos Impresión y exportación Configuración de proxy Paquetes del repositorio McAfee® ePolicy Orchestrator® 4.

42 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Especifica si se activa la clasificación del árbol de sistemas en el entorno y cómo. así como qué sitios se utilizan como respaldo.6.4 Configuración general del servidor Configuración general del servidor Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones (continuación) Categoría de Descripción configuración del servidor Rogue System Sensor Claves de seguridad Certificado del servidor Evaluación de software Sitios de origen Detalles: Configuración del sistema Clasificación del árbol de sistemas Especifica la configuración que determina el comportamiento de los sensores Rogue System Sensor en su red. Especifica el certificado del servidor que utilizan sus servidores de McAfee ePO para las comunicaciones HTTPS con los navegadores. Especifica y gestiona las claves de comunicación agente-servidor segura y las claves de repositorio. Especifica la información necesaria para activar la incorporación y el despliegue de software de prueba. Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones. Especifica qué propiedades de sistemas y consultas se muestran en la página Detalles: Configuración del sistema de sus sistemas gestionados.

De manera predeterminada. consulte Configuración de conjuntos de permisos. asignarle a cada una el conjunto de permisos adecuado. Los permisos exclusivos de los administradores globales son los siguientes: • • Crear. esta cuenta tendrá el nombre correspondiente. Contenido Acerca de las cuentas de usuario Uso de las cuentas de usuario Acerca de las cuentas de usuario Hay dos tipos de usuarios: administradores globales y usuarios con permisos limitados. Para obtener más información sobre los conjuntos de permisos. se crean y configuran en pasos independientes. Permitir a los usuarios iniciar una sesión utilizando sus credenciales de Windows es una función avanzada que requiere la configuración de varios parámetros y componentes.0 Software — Guía del producto 43 . Es posible crear otras cuentas de administrador global para personas que necesiten derechos de administrador globales. Cada cuenta se asocia con uno o varios conjuntos de permisos. Puede: • • Crear cuentas de usuario manualmente y. Modificar la configuración del servidor. Configurar el servidor de ePolicy Orchestrator para permitir a los usuarios iniciar una sesión utilizando la autenticación de Windows. Para obtener más información sobre esta opción. que definen lo que el usuario está autorizado a hacer con el software. a continuación.5 Creación de cuentas de usuario Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software. Si se cambia el valor predeterminado durante la instalación. Las cuentas de usuario se pueden crear y administrar de distintas formas. consulte Administración de los usuarios de ePolicy Orchestrator con Active Directory. McAfee® ePolicy Orchestrator® 4. modificar y eliminar sitios de origen y de respaldo. Cuando instala el servidor. Aunque las cuentas de usuario y los conjuntos de permisos están muy relacionados.6. el nombre de usuario para esta cuenta es admin. Administradores globales Los administradores globales tienen permisos de lectura y escritura. así como derechos para realizar todas las operaciones. se crea automáticamente una cuenta de administrador global.

modificar o eliminar cuentas de usuario es necesario ser administrador global. editar y eliminar cuentas de usuario de forma manual. Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Para agregar. haga clic en ? en la interfaz. Decida si el usuario será administrador global o seleccione los conjuntos de permisos adecuados para él. Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se almacenan. así como una descripción. eliminar y asignar conjuntos de permisos. Si lo desea también puede especificar el nombre completo. modificar o eliminar cuentas de usuario es necesario ser administrador global. Escriba un nombre de usuario. en el cuadro de texto Notas. Edición de cuentas de usuario Este procedimiento permite modificar una cuenta de usuario. El nuevo usuario debe aparecer en la lista Usuarios.0 Software — Guía del producto . Agregar. • • Creación de cuentas de usuario Este procedimiento permite crear una cuenta de usuario.6. Eliminación de cuentas de usuario en la página 45 Este procedimiento permite eliminar una cuenta de usuario.5 Creación de cuentas de usuario Uso de las cuentas de usuario • • • Agregar y eliminar cuentas de usuario. Procedimientos • Creación de cuentas de usuario en la página 44 Este procedimiento permite crear una cuenta de usuario. o localice y seleccione un certificado. Aparece la página Nuevo usuario. Uso de las cuentas de usuario Estos procedimientos permiten crear. 1 2 3 4 5 6 7 Haga clic en Menú | Administración de usuarios | Usuarios y. Los administradores globales pueden cambiar las contraseñas de todas las cuentas. quizá prefiera desactivarla. Procedimiento Para ver las definiciones de las opciones. en Nuevo usuario. el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. Edición de cuentas de usuario en la página 44 Este procedimiento permite modificar una cuenta de usuario. Para agregar. Autenticación de Windows o Autenticación basada en certificados e indique las credenciales necesarias. Es necesario ser administrador global para poder eliminar cuentas de usuario. Seleccione si la nueva cuenta utiliza Autenticación de McAfee ePO. la dirección de correo electrónico y el número de teléfono del usuario. Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios. Si esta cuenta es para alguien que aún no forma parte de la organización. 44 McAfee® ePolicy Orchestrator® 4. Los administradores globales pueden cambiar las contraseñas de todas las cuentas. el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. a continuación.

1 2 3 Haga clic en Menú | Administración de usuarios | Usuarios.Creación de cuentas de usuario Uso de las cuentas de usuario 5 Procedimiento Para ver las definiciones de las opciones. seleccione el usuario que desea eliminar y. a continuación. seleccione el usuario que desea editar y.6. haga clic en ? en la interfaz. Haga clic en Guardar. Eliminación de cuentas de usuario Este procedimiento permite eliminar una cuenta de usuario. Haga clic en Aceptar. en lugar de eliminarla. haga clic en Acciones | Editar. En la lista Usuarios. haga clic en Acciones | Eliminar. 1 2 3 4 Haga clic en Menú | Administración de usuarios | Usuarios. hasta estar seguro de haber transferido a otros usuarios toda la información importante asociada a la cuenta. haga clic en ? en la interfaz. a continuación.0 Software — Guía del producto 45 . En la lista Usuarios. Realice los cambios necesarios en la cuenta. McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta. Procedimiento Para ver las definiciones de las opciones. Es necesario ser administrador global para poder eliminar cuentas de usuario. McAfee® ePolicy Orchestrator® 4.

.

un solo conjunto de permisos puede tener la posibilidad de leer el registro de auditoría. grupos y conjuntos de permisos. o son usuarios normales. Esos mismos usuarios no tienen acceso a ningún informe o consulta de un grupo. utilizar paneles públicos y compartidos. y crear y editar consultas o informes públicos. A los usuarios se les pueden asignar conjuntos de permisos para definir sus niveles de acceso en ePolicy Orchestrator. McAfee® ePolicy Orchestrator® 4.6 Configuración de conjuntos de permisos Los conjuntos de permisos controlan el nivel de acceso que los usuarios tienen a las distintas funciones disponibles en el software. Usuarios Los usuarios se dividen en dos categorías generales. o bien compartido entre uno o varios conjuntos de permisos.0 Software — Guía del producto 47 . O bien son administradores. si se utiliza Active Directory. Incluso en las instalaciones de ePolicy Orchestrator más pequeñas es necesario especificar y controlar el acceso que tienen los usuarios a las distintas partes del sistema. Conjuntos de permisos En cada conjunto de permisos se define un perfil de acceso determinado. a menos que el grupo sea globalmente público o se haya compartido con un conjunto de permisos asignado a dichos usuarios. globalmente público (o "compartido"). Los conjuntos de permisos se pueden asignar a usuarios individuales o. grupos y conjuntos de permisos juntos El acceso a los componentes de ePolicy Orchestrator se controla mediante la interacción entre usuarios. grupos y conjuntos de permisos juntos Uso de conjuntos de permisos Cómo funcionan los usuarios. Cómo funcionan todos los elementos Estos tres objetos interactúan de manera muy estrecha. Normalmente esto implica la combinación de niveles de acceso a distintas partes de ePolicy Orchestrator.6. Grupos Las consultas y los informes se asignan a los grupos. a todos los usuarios de un servidor de Active Directory determinado. que tienen derechos totales en todo el sistema. Contenido Cómo funcionan los usuarios. Los usuarios no tendrán acceso a un objeto a menos que tengan asignado a un conjunto de permisos que le otorgue dicho acceso. Entender cómo funcionan los tres juntos es clave para controlar el acceso en ePolicy Orchestrator. Cada grupo puede ser privado (para ese usuario solamente). Por ejemplo.

grupos y usuarios varias veces hasta que todo esté configurado como desea. Para conseguirlo. Un ejemplo de configuración de acceso A modo de ejemplo. 1 2 3 Cree un conjunto de permisos con el nombre "Usuarios de Madrid".6 Configuración de conjuntos de permisos Cómo funcionan los usuarios. 48 McAfee® ePolicy Orchestrator® 4. grupos y conjuntos de permisos juntos Debido a la interconexión de estos objetos. deberá crear dos conjuntos de permisos y un grupo. Haga lo mismo para el conjunto de permisos "Creadores de informes de Madrid". Duplique el conjunto de permisos "Usuarios de Madrid" y denomine al nuevo conjunto "Creadores de informes de Madrid". 4 5 6 7 8 Ya tiene una clase de usuarios completa (miembros del servidor de Active Directory "Madrid") con acceso a un grupo de consultas específico y a una persona que puede crear y modificar consultas e informes en ese grupo.6. Añada el servidor Madrid de Active Directory a la lista Grupos de Active Directory asignados a este conjunto de permisos. supongamos que desea conceder a todos los usuarios de su servidor "Madrid" de Active Directory acceso a un grupo específico de informes y que un ingeniero determinado (la llamaremos "ElenaG") pueda crear y modificar las consultas de ese grupo. Cree un grupo de consultas con el nombre "Informes de Madrid" y concédale visibilidad Por conjunto de permisos (Grupos compartidos) para los conjuntos de permisos "Usuarios de Madrid" y "Creadores de informes de Madrid". En el conjunto de permisos "Usuarios de madrid". deben tener el permiso de Consultas e informes de Utilizar todos los grupos públicos y los siguientes grupos compartidos. y editar la cuenta de usuario de ElenaG. Edite la cuenta de usuario de ElenaG y asígnela al grupo "Creadores de informes de Madrid". Además de los demás permisos que le haya concedido a este conjunto. crear y editar consultas/informes personales. hacer públicas las consultas/informes personales.0 Software — Guía del producto . seleccione el grupo "Informes de Madrid" en los permisos Consultas e informes. crear y editar consultas/informes personales. es posible que deba crear y modificar conjuntos de permisos. La lista de grupos seleccionados no debe cambiar. Cambie el permiso de Consultas e informes de este nuevo conjunto de permisos a Editar grupos públicos y los siguientes grupos compartidos.

por lo que su exportación e importación son una forma práctica de trasladar esta configuración de un servidor de ePolicy Orchestrator a otro. Modificación de un conjunto de permisos existente en la página 50 Los permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificar en cualquier momento.0 Software — Guía del producto 49 . seleccione el servidor en la lista desplegable Nombre del servidor y haga clic en Agregar. Para crear un nuevo conjunto de permisos que sea similar a otro existente. Eliminación de conjuntos de permisos en la página 51 Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan. eliminar. Procedimientos • Creación de un nuevo conjunto de permisos en la página 49 Para otorgar niveles de acceso que van desde el acceso total al bloqueo total. ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. la forma más rápida de migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidores adecuados. • • • • • • Creación de un nuevo conjunto de permisos Para otorgar niveles de acceso que van desde el acceso total al bloqueo total. Los nombres de conjuntos de permisos no pueden estar repetidos.6. importar y exportar en un servidor de ePolicy Orchestrator. Si desea asignar inmediatamente usuarios específicos a este conjunto de permisos. es más fácil crear un duplicado de éste último y modificarlo. 1 2 3 Abra la página de conjuntos de permisos haciendo clic en Menú | Administración de usuarios | Conjuntos de permisos. Eliminación de conjuntos de permisos en la página 52 Este procedimiento permite eliminar un conjunto de permisos. Procedimiento Para ver las definiciones de las opciones. Exportación de conjuntos de permisos en la página 51 Una vez que haya definido completamente los conjuntos de permisos. es necesario crear un conjunto de permisos. Sólo los administradores globales pueden eliminar conjuntos de permisos. los conjuntos de permisos se pueden crear. haga clic en ? en la interfaz. la forma más fácil de crear un conjunto de permisos es duplicar uno existente que sea similar. modificar. lo mejor es empezar con este procedimiento. Introduzca un nombre para el nuevo conjunto de permisos. Para asignar todos los usuarios de algún grupo de Active Directory a este conjunto de permisos. seleccione sus nombres en la sección Usuarios. Duplicación de conjuntos de permisos en la página 50 En ocasiones. Haga clic en Acciones | Nuevo. es necesario crear un conjunto de permisos. Si desea crear un nuevo conjunto de permisos que no se parezca a ninguno otro que haya creado hasta ahora. 4 5 McAfee® ePolicy Orchestrator® 4. Importación de conjuntos de permisos en la página 51 La configuración de los conjuntos de permisos puede llevar algún tiempo.Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 Uso de conjuntos de permisos Al igual que muchos otros objetos.

No es necesario hacer clic en el botón Guardar cuando haya terminado de modificar el conjunto de permisos. Si acaba de crear un nuevo conjunto de permisos. Los cambios se guardan al modificar cada categoría. pero el original sigue seleccionado en la lista Conjuntos de permisos. De forma predeterminada. Ya ha creado el conjunto de permisos.6. Procedimiento Para ver las definiciones de las opciones. 3 Modifique los permisos según sea necesario y haga clic en Guardar. ePolicy Orchestrator adjunta (copia) al nombre existente. De esta forma se aplican a la base de datos los cambios realizados en el conjunto de permisos. para ello. selecciónelo en el cuadro de lista de Active Directory y haga clic en Eliminar. Los nombres de conjuntos de permisos no pueden estar repetidos. Seleccione la categoría de permisos que desea modificar. haga clic en ? en la interfaz. Haga clic en Aceptar. Seleccione el conjunto de permisos que desea modificar. Haga clic en Acciones | Duplicar. Haga clic en Guardar para crear el conjunto de permisos. ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. 2 Duplicación de conjuntos de permisos En ocasiones. 1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos. la forma más fácil de crear un conjunto de permisos es duplicar uno existente que sea similar. La necesidad de modificar un conjunto de permisos puede surgir inmediatamente tras su creación o bien debido a requisitos especiales posteriormente. pero aún no le ha asignado permisos. Modificación de un conjunto de permisos existente Los permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificar en cualquier momento.6 Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 7 Si ha agregado algún servidor de Active Directory que desee eliminar.0 Software — Guía del producto . Procedimiento Para ver las definiciones de las opciones. 4 El conjunto de permisos se duplica. Elija un nombre para el duplicado. Los cambios que realiza se reflejan inmediatamente en el sistema y se propagarán al resto de la red según su configuración de directivas. éste aparecerá seleccionado. haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que va a duplicar en la lista Conjuntos de permisos. 50 McAfee® ePolicy Orchestrator® 4. Aparecerán las opciones adecuadas para la categoría de permisos seleccionada. haga clic en Editar en la fila de la categoría.

Lo que ocurra a continuación depende de la configuración de su navegador. aparece un mensaje de error y el proceso de importación se cancela. la forma más rápida de migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidores adecuados. Haga clic en Acciones de conjuntos de permisos | Importar. McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. Haga clic en Aceptar.Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 Exportación de conjuntos de permisos Una vez que haya definido completamente los conjuntos de permisos. un conjunto de permisos determinado no tiene permisos para consultas e informes. De manera predeterminada. haga clic en ? en la interfaz. El servidor de McAfee ePO envía un archivo XML al navegador. por ejemplo. Eliminación de conjuntos de permisos Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan. 1 2 3 Seleccione Menú | Administración de usuarios | Conjuntos de permisos. Los conjuntos de permisos no se pueden exportar de manera individual. Elija si desea conservar el mismo nombre que el conjunto importado mediante la opción adecuada. Sólo se puede exportar la lista completa de conjuntos de permisos. El archivo XML sólo contiene las funciones con algún nivel de permisos definidos. Seleccione los conjuntos de permisos que desea exportar.6. 1 2 3 4 Seleccione Menú | Administración de usuarios | Conjuntos de permisos. por lo que su exportación e importación son una forma práctica de trasladar esta configuración de un servidor de ePolicy Orchestrator a otro. no aparecerá ninguna entrada en el archivo. Procedimiento Para ver las definiciones de las opciones. Si ePolicy Orchestrator no puede localizar un conjunto de permisos válido en el archivo indicado. la mayoría de los navegadores solicitan que se guarde el archivo. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el conjunto de permisos que desea importar. Importación de conjuntos de permisos La configuración de los conjuntos de permisos puede llevar algún tiempo. Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos. Si.0 Software — Guía del producto 51 . Haga clic en Acciones de conjuntos de permisos | Exportar todo. haga clic en ? en la interfaz.

6 Configuración de conjuntos de permisos Uso de conjuntos de permisos Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que desea eliminar. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que desee eliminar en la lista Conjuntos de permisos. Los detalles se muestran a la derecha. a menos que se les haya otorgado de otra forma. Eliminación de conjuntos de permisos Este procedimiento permite eliminar un conjunto de permisos. 52 McAfee® ePolicy Orchestrator® 4. El conjunto de permisos ya no aparece en la lista Conjuntos de permisos.6.0 Software — Guía del producto . Sólo los administradores globales pueden eliminar conjuntos de permisos. El conjunto de permisos se elimina del sistema y los objetos o usuarios que lo tuvieran asignado ya no contarán con el acceso que les concedía. Haga clic en Acciones | Eliminar y después en Aceptar en el panel Acción. Haga clic en Acciones | Eliminar y en Aceptar en el cuadro de diálogo de confirmación.

Para establecer la configuración.6.0 Software — Guía del producto 53 . Registrar los servidores LDAP. y con frecuencia requieren. McAfee® ePolicy Orchestrator® 4. utilizando las credenciales de usuario autenticadas de Windows.7 Configuración de las opciones avanzadas del servidor La configuración estas opciones permiten controlar el comportamiento de las funciones avanzadas del servidor. Esta función permite reducir el trabajo de administración en las organizaciones que cuentan con un gran número de usuarios de McAfee ePO. mediante la configuración del inicio de sesión de usuario de Active Directory. configurar y ajustar distintos parámetros del servidor para el correcto funcionamiento en su entorno gestionado. Puede reducir el trabajo de administración de las cuentas de usuario y el acceso. la administración manual de las cuentas de usuario puede ser abrumadora. Asignar conjunto de permisos al grupo de Active Directory. Este proceso se realiza mediante la asignación de conjuntos de permisos de McAfee ePO a grupos de Active Directory en su entorno. Estas funciones permiten. debe seguir este procedimiento: 1 2 3 Configurar la autenticación de usuarios. Contenido Administración de los usuarios de ePolicy Orchestrator con Active Directory Configuración de la autenticación y la autorización de Windows Administración de los usuarios de ePolicy Orchestrator con Active Directory ePolicy Orchestrator ofrece la posibilidad de crear de forma dinámica usuarios de McAfee ePO y asignarles conjuntos de permisos automáticamente. Contenido Configuración del inicio de sesión de usuario de Active Directory Autenticación con certificados Configuración del servidor para Rogue System Detection Administración de claves de seguridad Configuración de los sitios de origen y de respaldo Configuración del inicio de sesión de usuario de Active Directory Cuando muchos usuarios acceden a su servidor de ePolicy Orchestrator.

La cuenta de usuario utilizada para registrar el servidor LDAP con ePolicy Orchestrator debe contar con confianza transitiva bidireccional o bien existir físicamente en el dominio al que pertenece el servidor LDAP. debe configurar la autenticación de Windows. Los conjuntos de permisos asignados de forma dinámica son los que se asignan a los usuarios según los grupos de Active Directory a los que pertenecen. sólo se aplicarán los permisos que se hayan asignado de forma manual a ese usuario en particular. Si se hace. Puede especificar varios controladores de dominio y servidores de Active Directory. Inicio de sesión de usuario de Active Directory Cuando haya configurado las secciones descritas. Utilizando un servidor WINS para consultar el controlador de dominio adecuado.6. El grupo principal predeterminado es "Usuarios del dominio". Con una lista de uno o varios controladores de dominio. Asignación de permisos Debe asignar como mínimo un conjunto de permisos a un grupo de Active Directory que no sea el grupo principal del usuario. es preciso registrar los servidores LDAP con su servidor de McAfee ePO. Servidores LDAP registrados Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows. Si utiliza controladores de dominio. puede especificar si los usuarios se autentican: • • • • Con el dominio al que pertenece su servidor de McAfee ePO (opción predeterminada). Si utiliza la autenticación de Windows. Esta opción permite crear de forma automática registros de usuario cuando se cumplen las siguientes condiciones: 54 McAfee® ePolicy Orchestrator® 4. puede activar la opción de configuración del servidor Creación automática de usuarios. ePolicy Orchestrator puede asignar conjuntos de permisos de forma dinámica a los usuarios autenticados de Windows. No se admiten los usuarios con confianza externa de una vía.0 Software — Guía del producto .7 Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory Autenticación de usuarios Los usuarios de ePolicy Orchestrator se pueden autenticar mediante la autenticación de contraseñas de McAfee ePO o utilizando la autenticación de Windows. No se pueden asignar conjuntos de permisos de forma dinámica al grupo principal del usuario. Autorización de Windows La configuración de servidor para la autorización de Windows determina el servidor de Active Directory (AD) que emplea ePolicy Orchestrator para obtener información de usuarios y grupos para un dominio concreto. Con una lista de uno o varios nombres de dominio DNS. Incluso si no está activado el inicio de sesión de usuario de Active Directory. Esta opción del servidor permite asignar de manera dinámica conjuntos de permisos a los usuarios que utilizan las credenciales de Windows al iniciar una sesión. nombres de dominio DNS o un servidor WINS.

Determine el número mínimo de árboles secundarios de dominios (o servidores) que va a necesitar y registre las raíces de esos árboles. • Si las credenciales de sus usuarios potenciales están contenidas en un pequeño conjunto de dominios (o servidores) dentro un único árbol de dominios. un Grupo local de dominio o Grupo global de dominio asignado a un conjunto de permisos de McAfee ePO. Cuando utilice la autenticación de Windows. Por ejemplo. Podría tratarse de una cuenta del servidor de ePolicy Orchestrator. si las cuentas de usuario están más repartidas. si se sitúan los dominios más utilizados en la parte superior se conseguirá una mejora en el rendimiento de autenticación medio. Se trata del momento en que se aplican los conjuntos de permisos. tendrá que registrar varios servidores o dominios. tendrá que examinar la manera en que están organizados los dominios (o servidores) que contienen sus cuentas de usuario. que es miembro del dominio de Windows es.6. Autenticación frente a autorización La autenticación implica la verificación de la identidad del usuario. • • Estrategias de autenticación y autorización de Windows Hay una amplia variedad de enfoques que puede elegir a la hora de planificar la forma de registrar sus servidores LDAP. Lo ideal es que realice este proceso una vez. Si desea utilizar la autenticación de Windows. Puesto que el proceso de autenticación desciende por la lista de dominios (o servidores) el orden en el que aparecen. El usuario es miembro de. un usuario con credenciales de Windows jmoreno1. junto con la contraseña adecuada. no debería tener que modificar estas opciones de configuración con mucha frecuencia. lo que permite determinar qué puede hacer el usuario en el sistema. así como a reducir los problemas de autenticación. La planificación anticipada de su estrategia de registro de servidores le ayudará a hacerlo de forma correcta la primera vez. y que únicamente lo cambie si lo hace toda la topología de su red.Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory 7 • Los usuarios proporcionan credenciales válidas. Un servidor de Active Directory que contiene información sobre este usuario se ha registrado en ePolicy Orchestrator. Mediante este proceso se comparan las credenciales facilitadas por el usuario con algo que el sistema considera auténtico. al menos. Intente registrarlos en el orden el que se van a utilizar más. así como de la distribución de las cuentas de usuario en la misma. • McAfee® ePolicy Orchestrator® 4. puede determinar lo que los usuarios de dominios distintos están autorizados a hacer. con el formato <dominio\nombre>. de credenciales de Active Directory o de un certificado. Topología de red para cuentas de usuario El esfuerzo necesario para configurar completamente la autenticación y autorización de Windows depende de la topología de su red.0 Software — Guía del producto 55 . tendría que proporcionar las siguientes credenciales: es\jmoreno1. La autorización entra en juego una vez que ha verificado las credenciales del usuario. Sin embargo. Esto se realiza mediante la inclusión de los conjuntos de permisos en los grupos que contienen esos dominios. bastará con que registre la raíz de ese árbol. Una vez se hayan registrados los servidores y se haya configurado la autenticación de Windows.

Esto debe realizarse en el propio servidor de McAfee ePO. Reinicie el servidor. puede hacerlo mediante la creación de un grupo de Active Directory que contenga solamente ese usuario. Procedimiento Para ver las definiciones de las opciones. Los conjuntos de permisos únicamente se pueden asignar de forma dinámica a todo un grupo de Active Directory. es necesario preparar el servidor. la ubicación de este archivo es C:\Archivos de programa \McAfee\ePolicy Orchestrator\Server\bin. • Cómo permitir la autenticación de Windows en servidores de ePO Para poder utilizar autenticación de Windows avanzada.bak. No pueden asignarse solamente a algunos usuarios de un grupo. es necesario preparar el servidor. aparecerá una opción Autenticación de Windows. En las instalaciones predeterminadas. 56 McAfee® ePolicy Orchestrator® 4. 5 La próxima vez que abra la página Configuración del servidor. Configuración de la autenticación de Windows en la página 57 Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicy Orchestrator. 1 2 3 4 En la consola del servidor.6. Seleccione Servicios. Configuración de la autorización de Windows en la página 57 Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. seleccione Inicio | Configuración | Panel de control | Herramientas administrativas. en primer lugar debe detener el servicio de ePolicy Orchestrator. Procedimientos • • Cómo permitir la autenticación de Windows en servidores de ePO en la página 56 Para poder utilizar autenticación de Windows avanzada. En la ventana Servicios. Configuración de la autenticación y la autorización de Windows Estos procedimientos permiten configurar el inicio de sesión de usuario de Active Directory. haga clic en ? en la interfaz. tenga en cuenta lo siguiente: • • Los conjuntos de permisos se pueden asignar a varios grupos de Active Directory. Si necesita asignar permisos especiales a un usuario concreto. haga clic con el botón derecho del ratón Servidor de aplicaciones de McAfee ePolicy Orchestrator y seleccione Detener. Para activar la página Autenticación de Windows en la configuración del servidor. debe haber un conjunto de permisos incluido en el grupo de Active Directory al que pertenecen sus cuentas en el dominio.7 Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory Estructura de permisos Para que los usuarios puedan iniciar una sesión en un servidor de ePolicy Orchestrator mediante la autenticación de Windows. Cambie el nombre de Winauth.dll a Winauth.0 Software — Guía del producto . A la hora de determinar cómo deben asignarse los conjuntos de permisos.

com).com). haga clic en ? en la interfaz. los usuarios pueden realizar la autenticación con credenciales de Windows para el dominio al que está vinculado el servidor de McAfee ePO o cualquier dominio que tenga una relación de confianza mutua con el dominio del servidor de McAfee ePO. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor y. Puede especificar varios dominios o controladores de dominio. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos. dc. el servidor de McAfee ePO intentará autenticar a los usuarios con los servidores en el orden en el que aparecen. haga clic en ? en la interfaz. a continuación. Si especifica dominios o controladores de dominios. o un servidor WINS. Configuración de la autorización de Windows Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. McAfee® ePolicy Orchestrator® 4. Los dominios deben introducirse en formato DNS (por ejemplo. Si tiene usuarios en dominios que no cumplen ese criterio. La configuración elegida depende de distintos factores: • • • ¿Desea usar varios controladores de dominio? ¿Tiene usuarios en varios dominios? ¿Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sus usuarios? Sin ninguna configuración especial. Los controladores de dominio y los servidores WINS deben tener nombres de dominios completos (por ejemplo. Para ver las definiciones de las opciones. debe configurar la autenticación de Windows. 4 Haga clic en Guardar cuando haya terminado de agregar servidores. Consulte Cómo permitir la autenticación de Windows en servidores de ePO. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 57 . pero solamente un servidor WINS. Empieza con el primer servidor de la lista y sigue hasta que el usuario queda autenticado.6. dominiointerno. Haga clic en Editar. Haga clic en + para agregar otros dominios o controladores de dominio a la lista. Antes de empezar Es preciso haber preparado antes su servidor para autenticación de Windows. haga clic en Autenticación de Windows en la lista Categorías de configuración. Elija un conjunto de permisos en la lista Conjuntos de permisos y haga clic en Editar en la sección Nombre y usuarios o haga clic en Acciones | Nuevo. uno o varios controladores de dominios.dominiointerno.Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory 7 Configuración de la autenticación de Windows Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicy Orchestrator. Especifique si desea utilizar uno o varios dominios.

La autenticación con certificados es una extensión de la que emplea una clave pública. En este capítulo se explica cómo y cuándo se debe utilizar la autenticación basada en certificados. sólo necesita confiar en un tercero que se conoce como autoridad de certificación (o CA). • 58 McAfee® ePolicy Orchestrator® 4. Seleccione un Nombre del servidor en la lista y haga clic en Agregar. Autenticación con certificados La autenticación con certificados en el cliente permite a un cliente utilizar un certificado digital como credencial de autenticación al iniciar una sesión en el servidor de ePolicy Orchestrator. pero. y que están firmados por la autoridad de certificación que verifica que la información es precisa. no es la mejor opción para todos los entornos. la autenticación basada en certificados es más fácil de gestionar y escalar en grandes instituciones que otras formas de autenticación. Contenido Cuándo utilizar autenticación con certificados Configuración de ePolicy Orchestrator para la autenticación con certificados Carga de certificados del servidor Eliminación de certificados de servidor Configuración de usuarios para la autenticación con certificados Problemas relacionados con la autenticación con certificados Cuándo utilizar autenticación con certificados La autenticación con certificados es el método más seguro disponible. Gracias a que sólo se debe confiar en un número reducido de autoridades de certificación (con frecuencia sólo una). Sin embargo. el certificado puede agregarse a una lista de revocación de certificados que se comprueba cada vez que se va a iniciar una sesión con el fin de impedir intentos de acceso no autorizado.6. 6 El conjunto de permisos se aplicará ahora a todos los usuarios de los grupos especificados al iniciar una sesión en el servidor utilizando autenticación de Windows. Si se debe interrumpir o cancelar el acceso de un usuario. en lugar de requerir la confianza de varios emisores de claves públicas. Haga clic en Guardar. No se pueden agregar miembros de varios elementos a la vez. Al seleccionar un elemento en el panel Examinar aparecerán los miembros correspondientes en el panel Grupos.0 Software — Guía del producto . En el navegador LDAP. cuando vence el certificado correspondiente. Esto obliga a revisar los permisos de los usuarios de manera periódica.7 Configuración de las opciones avanzadas del servidor Autenticación con certificados 3 4 5 Seleccione los usuarios individuales a los que se les debe aplicar el conjunto de permisos. Puede seleccionar uno o varios de estos grupos para recibir el conjunto de permisos de manera dinámica. repita los pasos 4 y 5 hasta que haya terminado. Utiliza claves públicas como base. desplácese por los grupos y seleccione los grupos a los que debe aplicarse este conjunto de permisos. Ventajas de la autenticación basada en certificados La autenticación basada en certificados tiene algunas ventajas sobre la autenticación con contraseña: • • Los certificados tienen una duración preestablecida. Los certificados son documentos digitales que contienen una combinación de información identificativa y claves públicas. Si necesita agregar más.

Haga clic en Guardar para guardar todos los cambios. Procedimiento 1 2 3 4 5 6 7 Haga clic en Menú | Configuración | Configuración del servidor. PEM). Este procedimiento puede utilizarse para configurar inicialmente la autenticación basada en certificado o para modificar una configuración existente con un certificado actualizado. Carga de certificados del servidor Los servidores requieren certificados para las conexiones SSL que ofrecen más seguridad que las sesiones HTTP estándar. Esto puede añadir costes adicionales que. es preciso configurar ePolicy Orchestrator de forma adecuada.Configuración de las opciones avanzadas del servidor Autenticación con certificados 7 Desventajas de la autenticación basada en certificados La autenticación basada en certificados no es lo más adecuado para todos los entornos. Seleccione Activar autenticación basada en certificados. PKCS12. 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. Localice y seleccione el archivo del certificado y haga clic en Aceptar. Si tiene un Archivo de lista de certificados revocados. haga clic en el botón Examinar que hay junto a este cuadro de edición. debe haber recibido un certificado de servidor de una autoridad de certificación. McAfee® ePolicy Orchestrator® 4.6. vaya al archivo y haga clic en Aceptar. Seleccione Autenticación basada en certificados y haga clic en Editar. Seleccione Autenticación basada en certificados y haga clic en Editar. Entre las desventajas de este método se pueden citar las siguientes: • • Se requiere una infraestructura de clave pública. Antes de empezar Antes de cargar un certificado firmado. Es posible crear certificados autofirmados en lugar de utilizar los firmados de manera externa. Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (P7B. DER o PEM. es posible que no justifiquen la mejora de la seguridad conseguida.0 Software — Guía del producto 59 . El mantenimiento de certificados acarrea gastos adicionales en comparación con la autenticación basada en certificados. Procedimiento Para ver las definiciones de las opciones. Reinicie ePolicy Orchestrator para activar la autenticación de certificados. aunque en este caso el riesgo es ligeramente mayor. haga clic en ? en la interfaz. Configuración de ePolicy Orchestrator para la autenticación con certificados Antes de que los usuarios puedan iniciar una sesión con autenticación basada en certificados. en algunos casos. Antes de empezar Debe haber recibido un certificado firmado en formato P7B.

debe desactivar la autenticación basada en certificados.der. el servidor ya debe estar configurado para autenticación con certificados. pero debe reiniciar el servidor para efectuar el cambio de configuración. . introduzca la contraseña y el alias correspondientes.crt. Una vez que un certificado de servidor está cargado. haga clic en ? en la interfaz. Antes de empezar Antes de eliminar certificados de servidor.6. El archivo de lista de certificados revocados debe estar en formato PEM. Este archivo de certificado extraído suele ser el que se carga en este procedimiento. no puede eliminarse.7 Configuración de las opciones avanzadas del servidor Autenticación con certificados 4 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (archivo PKCS7. 5 6 7 8 Haga clic en Guardar para guardar todos los cambios. Si ha especificado un archivo de certificado PKCS12. Configuración de usuarios para la autenticación con certificados Los usuarios deben tener configurada la autenticación con certificados para poder realizar la autenticación con su certificado digital. Localice y seleccione el archivo del certificado y haga clic en Aceptar.p7b). DER codificado o PKCS12 con una extensión como . Seleccione un usuario y haga clic en Acciones | Editar. 1 2 Haga clic en Menú | Administración de usuarios | Usuarios.pem. Procedimiento Para ver las definiciones de las opciones. 1 2 3 Seleccione Menú | Configuración | Configuración del servidor para abrir la página Configuración del servidor.0 Software — Guía del producto . . El software que se incluye en el hardware de la tarjeta inteligente puede extraer el archivo del certificado. Si desea utilizar un archivo de lista de certificados revocados. Eliminación de certificados de servidor Los certificados de servidor se pueden (y se deben) eliminar cuando ya no se van a utilizar. Localice y seleccione el archivo de lista de certificados revocados y haga clic en Aceptar. La configuración del servidor se ha modificado.cer. haga clic en Examinar junto al cuadro de edición Archivo de lista de certificados revocados. Los certificados utilizados para la autenticación de usuarios se adquieren normalmente con una tarjeta inteligente o un dispositivo similar. Desactive la opción Activar autenticación basada en certificados y haga clic en Guardar. PEM codificado. . haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones.p12. . Para eliminar el certificado de servidor. . Reinicie el servidor para activar los cambios en la configuración de autenticación basada en certificados. sólo puede modificarse. 60 McAfee® ePolicy Orchestrator® 4. Seleccione Autenticación basada en certificados y haga clic en Editar.

• • Copie el campo de nombre distintivo desde el archivo del certificado y péguelo en el cuadro de edición Campo de nombre distintivo del sujeto del certificado personal. Las categorías de excepciones de sistemas (sistemas que no necesitan un agente). Verifique que el certificado ha sido firmado por la autoridad adecuada. Cargue un archivo de certificado. A partir de este punto.Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 7 3 4 Seleccione Cambiar autenticación o credenciales y. McAfee® ePolicy Orchestrator® 4. Utilice uno de los métodos siguientes para proporcionar las credenciales. Autenticación basada en certificados. 5 Haga clic en Guardar para guardar los cambios realizados en la configuración del usuario. Verifique que el campo de nombre distintivo del sujeto es correcto en la página de configuración de usuario. Problemas relacionados con la autenticación con certificados La mayoría de los problemas de autenticación mediante el uso de certificados suelen tener una causa conocida.509 o PKCS12. si no es válida. Verifique que el certificado no ha caducado ni se ha revocado. cuando el usuario intente iniciar una sesión en ePolicy Orchestrator desde un navegador que tenga su certificado instalado. Compruebe en el registro de auditoría si hay mensajes de autenticación. Configuración del servidor para Rogue System Detection La configuración del servidor de Rogue System Detection determina cómo se muestra la información de las subredes y sistemas detectados en la página Sistemas detectados en la consola de ePolicy Orchestrator.6. el formulario de inicio de sesión estará atenuado y la autenticación se realizará de manera inmediata. Estos parámetros controlan comportamientos importantes. a continuación. como: • • • Si un sistema detectado está en estado conforme (según la última comunicación del agente). Si un usuario no puede iniciar una sesión en ePolicy Orchestrator con su certificado. Configuración del servidor para Rogue System Detection La configuración del servidor permite personalizar Rogue System Detection para satisfacer las necesidades específicas de su organización. Cómo se realiza la correspondencia entre las interfaces de sistemas. localice y seleccione el archivo del certificado en su equipo y haga clic en Aceptar. La información de certificado proporcionada se verificará y. Haga clic en Examinar. Verifique que el navegador está proporcionando el certificado correcto. Los certificados de usuarios pueden estar codificados en formato PEM o DER.0 Software — Guía del producto 61 . se recibirá una advertencia. intente una de las siguientes opciones para resolver el problema: • • • • • • Verifique que el usuario no está desactivado. El formato del certificado no importa mientras que sea compatible con X.

haga clic en Editar. 62 McAfee® ePolicy Orchestrator® 4. pero la última comunicación del agente se produjo hace más de __ días se controla por el número de días definido en el campo Gestionado.6. haga clic en Conformidad de sistemas detectados. Procedimientos • Edición de la conformidad de sistemas detectados en la página 62 Este procedimiento permite modificar la configuración de Conformidad de sistemas detectados. en la lista Categorías de configuración. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas de su red.7 Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection • • La lista de unidades organizativas (OUI) utilizadas para identificar las tarjetas de interfaz de red (NIC) específicas de cada proveedor utilizadas en sistemas que se conectan a la red. Los parámetros de configuración de la correspondencia son valores configurados por el usuario y cumplen las siguientes funciones importantes: Edición de OUI de sistemas detectados en la página 64 Este procedimiento permite editar la configuración que especifica el método y la ubicación que se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemas detectados. Modificación de la configuración de Rogue System Sensor en la página 64 Este procedimiento permite editar la configuración del sensor de Rogue System Detection. El número de días de No fiable | Tiene un agente en la base de datos de McAfee ePO. Estos procedimientos permiten configurar el servidor para Rogue System Detection. No fiable. Procedimiento 1 2 3 Vaya a Menú | Configuración | Configuración del servidor y. Controlan el efecto visual de los monitores de estado de Rogue System Detection en la página Sistemas detectados. haga clic en ? en la interfaz.0 Software — Guía del producto . Los parámetros de configuración del sensor son valores configurados por el usuario y especifican: • • • • Edición de la conformidad de sistemas detectados Este procedimiento permite modificar la configuración de Conformidad de sistemas detectados. Para ver las definiciones de las opciones. Inactivo). a continuación. Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones importantes: Edición de categorías de sistemas detectados como excepciones en la página 63 Modificación de la correspondencia de sistemas detectados en la página 63 Este procedimiento permite editar la configuración de conformidad de Rogue System Detection. Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones importantes: • • Especifican los intervalos de tiempo que dan lugar a los estados de los sistemas detectados (Gestionado. Modifique el número de días para clasificar los sistemas detectados como Gestionado o Inactivo. Cómo están configurados los sensores Rogue System Sensor. En el panel de detalles. Excepciones.

De esta forma puede realizar el seguimiento de esos sistemas sin recibir informes sobre el hecho de que sean no fiables. Sistemas conformes: estado de conformidad necesario. seleccione Categorías de sistemas detectados como excepciones y haga clic en Editar. en la lista Categorías de configuración. 3 Especifique un nombre y una descripción para cada categoría de excepciones. haga clic en ? en la interfaz. Utilice la tabla Correspondencia de sistemas detectados para definir las propiedades que determinan cuándo hay que realizar la correspondencia de los sistemas detectados. Haga clic en Guardar. Haga clic en Guardar. Para ver las definiciones de las opciones. podría crear una categoría llamada "Impresoras-ES-NO" para incluir todas las impresoras de su red que se encuentren en las oficinas regionales de la empresa ubicadas en el noroeste. Especifican en qué puertos hay que comprobar si hay un agente McAfee Agent.0 Software — Guía del producto 63 . 1 2 Haga clic en Menú | Configuración | Configuración del servidor.Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 7 4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de color representen sus necesidades: • • • Subredes cubiertas: cobertura necesaria. 5 6 Servidores de ePO: configure otros servidores de McAfee ePO cuyos sistemas detectados no deben considerarse como sistemas no fiables. haga clic en ? en la interfaz. Especifican los intervalos de direcciones IP fijas para encontrar la correspondencia. Estado de funcionamiento del sensor: porcentaje de sensores activos respecto a los que faltan. Las excepciones son sistemas que sabe que no están gestionados (no tienen instalado un agente McAfee Agent). en la lista Categorías de configuración. a continuación. Procedimiento Para ver las definiciones de las opciones.6. a continuación. Los parámetros de configuración de la correspondencia son valores configurados por el usuario y cumplen las siguientes funciones importantes: • • • Definen las propiedades que determinan la manera en la que se realiza la correspondencia entre las interfaces de sistemas recién detectadas y los sistemas existentes. 4 Modificación de la correspondencia de sistemas detectados Este procedimiento permite editar la configuración de conformidad de Rogue System Detection. seleccione Correspondencia de sistemas detectados y haga clic en Editar. Por ejemplo. McAfee® ePolicy Orchestrator® 4. Utilice los vínculos Eliminar y Cambiar para modificar las categorías de excepciones existentes. Edición de categorías de sistemas detectados como excepciones Este procedimiento permite configurar y editar las categorías que se utilizan para administrar los sistemas en excepción de su red. Agregue o quite categorías de excepciones mediante + y -. Procedimiento 1 2 Haga clic en Menú | Configuración | Configuración del servidor.

6. • • Modificación de la configuración de Rogue System Sensor Este procedimiento permite editar la configuración del sensor de Rogue System Detection. en la lista Categorías de configuración del servidor. en la lista Categorías de configuración. seleccione OUI de sistemas detectados y haga clic en Editar. Edite el campo Tiempo de espera del sensor para definir el tiempo máximo que espera el servidor a que se comunique un sensor antes de marcarlo como que falta. Elija una de las siguientes opciones para especificar dónde se va a actualizar la lista de OUI: • URL: especifica la ubicación de un archivo OUI. El tiempo que espera el servidor a tener información de un sensor antes de clasificarlo como que falta. a continuación. Ubicación en el servidor: especifica una ubicación en este servidor de McAfee ePO en el que está situado el archivo OUI. Para ver las definiciones de las opciones. Carga de archivo: escriba o busque un archivo OUI. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. En Otros puertos para McAfee Agent. especifique los puertos alternativos que desea utilizar para analizar los sistemas detectados para determinar si contienen un agente McAfee Agent. Modifique el valor del campo Sensores por subred para definir el número máximo de sensores activos en cada subred o seleccione Todos los sensores activos. Los parámetros de configuración del sensor son valores configurados por el usuario y especifican: • • • El tiempo que los sensores están activos.7 Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 3 4 5 6 Utilice la tabla Correspondencia de sistemas gestionados para definir las propiedades que determinan cuándo una interfaz de sistema recién detectada pertenece a un sistema gestionado existente.txt que se debe leer. 64 McAfee® ePolicy Orchestrator® 4.txt. escriba los intervalos de direcciones IP fijas cuando base la comparación en direcciones IP fijas. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas de su red.0 Software — Guía del producto . En Intervalos de direcciones IP fijas para la comparación. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Configuración | Configuración del servidor.txt para cargar en este servidor de McAfee ePO para su proceso y. El número máximo de sensores activos en cada subred. Haga clic en Guardar. haga clic en ? en la interfaz. a continuación. Es necesario que el servidor de McAfee ePO tenga acceso a esta ubicación para extraer el archivo directamente desde la ruta especificada en la URL. a continuación. haga clic en Actualizar. seleccione Rogue System Sensor y haga clic en Editar. Edición de OUI de sistemas detectados Este procedimiento permite editar la configuración que especifica el método y la ubicación que se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemas detectados. Procedimiento Para ver las definiciones de las opciones.

los agentes que usan distintas claves públicas reciben la clave pública actual. Contenido Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de las claves Las claves de seguridad y cómo funcionan El servidor de ePolicy Orchestrator se basa en tres pares de claves de seguridad.0. El servidor utiliza su propia clave secreta para firmar su mensaje para el agente. Este valor no establece los períodos de comunicación de los sensores activos e inactivos. Verificar el contenido de los repositorios locales.0 o 4. las claves existentes se migran al servidor de McAfee ePO 4.6. McAfee® ePolicy Orchestrator® 4.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 4 5 En Análisis del sensor. A partir de ese momento. el servidor utiliza la clave pública para verificar los mensajes firmados con la clave secreta del agente. Puede tener varios pares de claves de comunicación segura. Modifique el campo de tiempo Período activo para definir el tiempo máximo que espera el servidor antes de poner en reposo un sensor y permitir que un nuevo sensor pase a estar activo. Verificar el contenido de los repositorios remotos. Los tres pares de claves de seguridad se utilizan para: • • • Autenticar la comunicación agente-servidor. Si está ampliando desde ePolicy Orchestrator 4. La clave secreta de cada par firma los mensajes o paquetes en su origen. Claves de comunicación agente-servidor segura (ASSC) • • • • • • • La primera vez que el agente se comunica con el servidor. agregue una lista de direcciones MAC y OUI que los sensores no deben sondear de forma activa. la clave principal no cambia.6.5. El período de de comunicación se establece mediante la configuración de directivas de comunicación para Rogue System Detection. Administración de claves de seguridad Las claves de seguridad permiten verificar y autenticar las comunicaciones y el contenido en su entorno gestionado de ePolicy Orchestrator. Cuando se ejecuta la tarea cliente de actualización de claves del agente (McAfee ePO Agent Key Updater). Se amplíe o no desde la versión 4. pero sólo una puede actuar como clave principal. El agente emplea la clave pública del servidor para verificar el mensaje del agente. le envía su clave pública. 6 Haga clic en Guardar. independientemente de la directiva configurada.0 Software — Guía del producto 65 . mientras que la clave pública del par verifica los mensajes o paquetes en el destino correspondiente.

el agente desecha el contenido.0 o posteriores utilizan la clave pública para comprobar el contenido procedente del repositorio principal en este servidor de McAfee ePO. no se puede realizar una extracción. Estas claves son una función nueva y sólo los agentes de la versión 4. Este par de claves es exclusivo para cada servidor. • La clave pública del agente verifica el contenido que se recupera del repositorio remoto.0 y posteriores. es posible utilizar el mismo par de claves en un entorno de varios servidores. La clave pública del repositorio verifica el contenido de los paquetes del repositorio principal y distribuido. Todos los agentes que se comunican con este servidor utilizan las claves de la lista Claves públicas de otros repositorios para comprobar el contenido procedente de otros servidores de McAfee ePO de la empresa o de los sitios de McAfee. Los orígenes de confianza son el sitio de descarga de McAfee y el repositorio McAfee Security Innovation Alliance (SIA). 66 McAfee® ePolicy Orchestrator® 4. el agente recupera el nuevo contenido que haya disponible.0 y posteriores pueden utilizar los nuevos protocolos. mediante la exportación e importación de claves es posible utilizar el mismo par de claves en un entorno de varios servidores.6. No obstante. Esta medida de seguridad permite garantizar que los agentes se podrán conectar siempre a uno de los repositorios principales. compruebe que tiene una copia de seguridad en un lugar seguro. Si un agente descarga contenido procedente de un origen para el que no tiene la clave pública adecuada. existen otras claves públicas que emplean los agentes para comprobar el contenido de otros repositorios principales del entorno o de los sitios de origen de McAfee. aunque haya otro repositorio que esté fuera de servicio. Par de claves del repositorio principal La clave privada del repositorio principal firma todo el contenido sin firmar del repositorio principal. Antes de sobrescribir o eliminar esta clave. Este par de claves es exclusivo para cada instalación del servidor.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Pares de claves del repositorio principal local • • • • • La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio. Cada vez que se ejecuta la tarea cliente de actualización. Esta clave es una función de los agentes de la versión 4. el contenido descargado se considera no válido y se elimina. Los agentes de la versión 4.0 Software — Guía del producto . Uso de las claves de repositorio Estos procedimientos permiten utilizar y administrar las claves de repositorio. o firmado con una clave privada de repositorio desconocida. Pares de claves de otros repositorios • La clave secreta de un origen de confianza firma su contenido cuando éste se envía a un repositorio remoto. Mediante la exportación e importación de claves entre los servidores. Si el contenido está sin firmar. Si se elimina esta clave. aunque se importe una clave de otro servidor. Claves públicas de otros repositorios Además del par de claves principal.

haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. con la clave privada del repositorio principal. A continuación. Los agentes utilizan las claves públicas del repositorio principal para validar el contenido que recuperan de los repositorios de su organización o de los sitios de origen de McAfee. Procedimiento Para ver las definiciones de las opciones. • Uso de un par de claves del repositorio principal para todos los servidores Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores. Uso de claves del repositorio principal en entornos de varios servidores en la página 67 Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee ePO de su entorno.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Procedimientos • Uso de un par de claves del repositorio principal para todos los servidores en la página 67 Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores. Los agentes empezarán a utilizar el nuevo par de claves tras la siguiente tarea de actualización del agente. se exporta el par de claves que deben utilizar todos los servidores y. Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. 1 Haga clic en Menú | Configuración | Configuración del servidor. seleccione Claves de seguridad en Categorías de configuración y. Para ello. Aparece el asistente Importar claves. Junto a Par de claves del repositorio principal local. Compruebe si se trata de las claves que desea importar y haga clic en Guardar. 2 3 4 5 6 7 El par de claves del repositorio principal importado sustituye al par existente en este servidor. a continuación. Una vez que se haya cambiado el par de claves del repositorio principal. haga clic en Editar. Aparece la página Claves de seguridad: Editar. debe realizarse un ASSC antes de que el agente utilice la nueva clave. Si utiliza varios servidores. busque una ubicación a la que se pueda acceder desde los demás servidores para guardar el archivo ZIP que contiene las claves de comunicación segura y haga clic en Guardar. se importa el par de claves a todos los demás servidores del entorno. haga clic en Exportar par de claves. El servidor firma todo el contenido sin firmar que se incorpora al repositorio. El par de claves del repositorio principal es exclusivo para cada instalación de ePolicy Orchestrator. Aparece el cuadro de diálogo Descarga de archivos. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. Haga clic en Aceptar.6. Haga clic en Guardar. Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados y haga clic en Siguiente. a continuación.0 Software — Guía del producto 67 . cada uno emplea una clave distinta. Uso de claves del repositorio principal en entornos de varios servidores Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee ePO de su entorno. Si los agentes pueden descargar contenido que procede de repositorios principales distintos. debe asegurarse de que los agentes reconocen el contenido como válido.

68 McAfee® ePolicy Orchestrator® 4. Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP. De esta forma. seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. Aparece el cuadro de diálogo Descarga de archivos.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Puede hacerlo de dos maneras: • • Utilizar el mismo par de claves del repositorio principal para todos los servidores y agentes. haga clic en Exportar par de claves. El proceso siguiente exporta el par de claves desde un servidor de McAfee ePO a un servidor de McAfee ePO de destino. Aparece la página Claves de seguridad: Editar. seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. seleccione el archivo que ha importado en los pasos anteriores y haga clic en Convertir en principal. Aparece el cuadro de diálogo Importar claves. 11 Haga clic en Guardar para finalizar el proceso. Revise la información de resumen y haga clic en Guardar. Junto a Seleccionar archivo. el nuevo par de claves importado se convierte en el par de claves principal.0 Software — Guía del producto . 2 3 4 5 6 7 8 9 10 En la lista. Asegurarse de que los agentes están configurados para reconocer cualquier clave pública del repositorio que se esté utilizando en su entorno. importa y sobrescribe el par de claves existente. A continuación. En el servidor de McAfee ePO de destino en el que desea cargar el par de claves del repositorio principal. en el servidor de McAfee ePO de destino. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. localice y seleccione el archivo del par de claves principal que ha guardado y haga clic en Siguiente. haga clic en Menú | Configuración | Configuración del servidor. haga clic en Menú | Configuración | Configuración del servidor. Aparece el cuadro de diálogo Resumen. Si lo desea.6. Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. Aparece la página Claves de seguridad: Editar. Haga clic en Aceptar. haga clic en ? en la interfaz. Para ver las definiciones de las opciones. Junto a Par de claves del repositorio principal local. El nuevo par de claves principal aparece en la lista junto a Claves de comunicación agente-servidor segura. en el servidor de McAfee ePO de destino. Procedimiento 1 En el servidor de McAfee ePO que tiene el par de claves del repositorio principal. cambie el nombre del archivo y haga clic en Guardar.

• • • • • • • McAfee® ePolicy Orchestrator® 4. Importación de claves ASSC en la página 70 Este procedimiento permite importar claves de comunicación agente-servidor segura que se habían exportado de otro servidor de McAfee ePO. Uso de las claves ASSC Estos procedimientos permiten utilizar y administrar las claves ASSC en su entorno. Agent-server secure communication). No se admiten los agentes de Windows de versiones anteriores a la 3. Los agentes existentes que utilicen otras claves en la lista Claves de comunicación agente-servidor segura no cambian a la nueva clave principal. Generación y uso de nuevos pares de claves ASSC en la página 71 Este procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura (ASSC). Uso del mismo par de claves ASSC para todos los servidores y agentes en la página 72 Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismo par de claves de comunicación agente-servidor segura (ASSC). es decir. los agentes utilizan claves de comunicación agente-servidor segura (ASSC. Cualquier par de claves ASSC puede convertirse en el par de claves principales. Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la clave seleccionada. que aparece en la lista Claves de comunicación agente-servidor segura. Asegúrese de esperar a que todos los agentes se hayan actualizado con la nueva clave principal antes de eliminar las claves antiguas. Designación de un par de claves ASSC como par principal en la página 71 Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente-servidor segura está especificado como principal. el asignado actualmente a todos los agentes desplegados.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Claves de comunicación agente-servidor segura (ASSC) Para comunicarse con seguridad con el servidor. los agentes pueden acceder al nuevo servidor de McAfee ePO. Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO en la página 73 Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un par exclusivo de claves de comunicación agente-servidor segura. Exportación de claves ASSC en la página 70 Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePO claves de comunicación agente-servidor segura. Realice dicho procedimiento después de importar o generar un nuevo par de claves. Procedimientos • Eliminación de claves de comunicación agente-servidor segura (ASSC) en la página 70 Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que no se utilizan.6. Visualización de sistemas que utilizan un par de claves ASSC en la página 73 Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee ePO.0 Software — Guía del producto 69 .6. De esta forma. a menos que haya una tarea cliente de actualización de clave de agente planificada.

De esta forma. 2 3 Exportación de claves ASSC Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePO claves de comunicación agente-servidor segura. No elimine las claves que esté utilizando algún agente. Seleccione la clave que desee en la lista Claves de comunicación agente-servidor segura y haga clic en Exportar. los agentes pueden acceder al nuevo servidor de McAfee ePO. Haga clic en Aceptar. a continuación. Según el navegador de Internet que utilice. Su navegador le pedirá que descargue el archivo sr<NombreServidor>.zip en la ubicación especificada.6. Aparece la página Claves de seguridad: Editar. 70 McAfee® ePolicy Orchestrator® 4. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz.0 Software — Guía del producto . a continuación. seleccione la clave que desea eliminar y haga clic en Eliminar. Para ver las definiciones de las opciones. Haga clic en Aceptar para eliminar el par de claves de este servidor. seleccione Claves de seguridad en Categorías de configuración y. es posible que este archivo se guarde automáticamente en dicha ubicación. esos agentes no se pueden comunicar con el servidor. Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la clave seleccionada. Aparece la página Claves de seguridad: Editar. seleccione Claves de seguridad en Categorías de configuración y. haga clic en Editar. Si lo hace. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Aparece el cuadro de diálogo Eliminar clave. si ha especificado una ubicación predeterminada para todas las descargas. Para ver las definiciones de las opciones. En la lista Claves de comunicación agente-servidor segura. haga clic en ? en la interfaz. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee ePO. 2 3 Importación de claves ASSC Este procedimiento permite importar claves de comunicación agente-servidor segura que se habían exportado de otro servidor de McAfee ePO. haga clic en Editar. Para ver las definiciones de las opciones.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Eliminación de claves de comunicación agente-servidor segura (ASSC) Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que no se utilizan. haga clic en ? en la interfaz. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal.

Realice una copia de seguridad de todas las claves. compruebe que el paquete de actualización de claves del agente (Agent Key Updater 4. Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada. Realice dicho procedimiento después de importar o generar un nuevo par de claves. Haga clic en Importar. 2 3 4 Cuando todos los agentes hayan dejado de utilizar la clave antigua. selecciónela en la lista y haga clic en Convertir en principal. Haga clic en Guardar. haga clic en ? en la interfaz. aparece el número de agentes que la utilizan actualmente. Aparece la página Claves de seguridad: Editar. Haga clic en Siguiente y compruebe la información en la página Importar claves. haga clic en Editar. McAfee recomienda que se realice este procedimiento en fases para que pueda supervisar su progreso más de cerca. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Si el servidor administra agentes de la versión 4.6.6. seleccione Claves de seguridad en Categorías de configuración y.6) se ha incorporado al repositorio principal.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidor segura. Para ver las definiciones de las opciones. En la lista de claves. En instalaciones grandes.0 Software — Guía del producto 71 . En el cuadro de diálogo. McAfee® ePolicy Orchestrator® 4. a continuación. 5 Designación de un par de claves ASSC como par principal Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente-servidor segura está especificado como principal. Para ver las definiciones de las opciones. haga clic en Editar. seleccione Claves de seguridad en Categorías de configuración y. 2 3 4 5 Generación y uso de nuevos pares de claves ASSC Este procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura (ASSC). sólo se deben generar y utilizar nuevos pares de claves principales cuando haya motivos concretos para hacerlo. Aparece la página Importar claves. haga clic en ? en la interfaz. a la derecha de cada clave. escriba el nombre de la clave de seguridad. Si desea que los agentes existentes utilicen la nueva clave. Los agentes empezarán a utilizar la nueva clave tras la siguiente tarea de actualización del agente. debe eliminarse. y haga clic en Abrir. a continuación. en el equipo de sobremesa). Aparece la página Claves de seguridad: Editar.

En cualquier momento. haga clic en Editar.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por ePolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. En cualquier momento. Exporte las claves elegidas del servidor de McAfee ePO seleccionado. de forma que pueda supervisar las actualizaciones de agentes. seleccione Claves de seguridad en Categorías de configuración y. Realice una copia de seguridad de todas las claves. Designe la clave importada como clave principal en todos los servidores. Realice dos llamadas de activación del agente.6. Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Convertir en principal. elimine las claves que ya no se utilizan. 1 2 3 4 5 6 7 Cree una tarea de actualización del agente. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por ePolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. Uso del mismo par de claves ASSC para todos los servidores y agentes Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismo par de claves de comunicación agente-servidor segura (ASSC). puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura. 72 McAfee® ePolicy Orchestrator® 4. 2 3 4 Realice una copia de seguridad de todas las claves. Importe las claves exportadas a todos los demás servidores. Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y se actualicen tras la siguiente comunicación agente-servidor. Aparece la página Claves de seguridad: Editar. Si tiene muchos sistemas gestionados en su entorno. a continuación. McAfee recomienda que realice este proceso en fases. Cuando todos los agentes utilicen las nuevas claves.0 Software — Guía del producto .

Procedimientos • Copia de seguridad de todas las claves de seguridad en la página 74 McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódica y siempre antes de realizar cambios en la configuración de administración de las claves. Restauración de claves de seguridad desde un archivo de copia de seguridad en la página 75 Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia de seguridad. 2 En esta página aparecen todos los sistemas cuyos agentes utilizan la clave seleccionada. Restauración de claves de seguridad en la página 74 McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de forma periódica. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz. El servidor de McAfee ePO puede tener varias claves para comunicarse con distintos agentes. Procedimiento 1 2 Desde cada servidor de McAfee ePO de su entorno.0 Software — Guía del producto 73 . Aparece la página Sistemas que utilizan esta clave. No elimine un par de claves hasta que no esté seguro de que no hay agentes que aún lo utilizan. Los agentes no pueden comunicarse con más de un servidor al mismo tiempo. Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Ver agentes. seleccione Claves de seguridad en Categorías de configuración y. Visualización de sistemas que utilizan un par de claves ASSC Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura.6. Para ver las definiciones de las opciones. haga clic en Editar. Importe cada uno de esos pares de claves a todos los servidores de McAfee ePO. Tras designar como principal un par de claves. los agentes no pueden tener varias claves para comunicarse con varios servidores de McAfee ePO. a continuación. sin embargo. haga clic en ? en la interfaz.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un par exclusivo de claves de comunicación agente-servidor segura. • • McAfee® ePolicy Orchestrator® 4. Aparece la página Claves de seguridad: Editar. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfee ePO. exporte a una ubicación temporal el par de claves de comunicación agente-servidor segura. es posible que desee ver los sistemas que siguen utilizando el par de claves anterior. Copia de seguridad y restauración de las claves Estos procedimientos permiten crear una copia de seguridad y restaurar las claves de seguridad. podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red. Para ver las definiciones de las opciones. que aparece en la lista Claves de comunicación agente-servidor segura.

7

Configuración de las opciones avanzadas del servidor Administración de claves de seguridad

Copia de seguridad de todas las claves de seguridad
McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódica y siempre antes de realizar cambios en la configuración de administración de las claves. Guarde la copia de seguridad en una ubicación segura en la red para que las claves puedan restaurarse fácilmente en el caso excepcional de que se pierdan del servidor de McAfee ePO. Este procedimiento permite hacer una copia de seguridad de todas las claves de seguridad que se administran en este servidor de McAfee ePO. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Crear copia de seguridad de todas en la parte inferior de la página. Aparece el cuadro de diálogo Crear copia de seguridad de almacén de claves. Puede introducir una contraseña para cifrar el archivo ZIP del almacén de claves o hacer clic en Aceptar para guardar los archivos como texto no cifrado. En el cuadro de diálogo Descarga de archivos, haga clic en Guardar para crear un archivo ZIP de todas las claves de seguridad. Aparece el cuadro de diálogo Guardar como. Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

2 3 4

5

Restauración de claves de seguridad
McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de forma periódica. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfee ePO, podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red. Este procedimiento permite restaurar las claves de seguridad del servidor de McAfee ePO. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Restaurar todas junto a la parte inferior de la página. Aparece la página Restaurar claves de seguridad. Busque el archivo ZIP que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abre la página Resumen. Busque las claves por las que desea sustituir su clave actual y haga clic en Siguiente. Haga clic en Restaurar. Vuelve a aparecer la página Claves de seguridad: Editar. Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

2 3 4 5 6

74

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

7

Restauración de claves de seguridad desde un archivo de copia de seguridad
Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia de seguridad. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistente Restaurar claves de seguridad. Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente. Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir las existentes y haga clic en Restaurar todas.

2 3 4

Configuración de los sitios de origen y de respaldo
Debe configurar los sitios de origen y de respaldo de los que su servidor de ePolicy Orchestrator recupera las actualizaciones y firmas necesarias para mantener el software de seguridad actualizado.

Uso de los sitios de origen y de respaldo
Estos procedimientos permiten cambiar los sitios de origen y de respaldo predeterminados. Sólo los administradores globales, o los usuarios que tengan los permisos necesarios, pueden definir, cambiar o eliminar sitios de origen o de respaldo. Puede cambiar la configuración, eliminar los sitios de origen y de respaldo existentes o cambiar de uno a otro. McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesita otros distintos, puede crearlos. Procedimientos • • Creación de sitios de origen en la página 75 Este procedimiento permite crear sitios de origen. Cambio entre los sitios de origen y de respaldo en la página 77 Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según la configuración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo. Edición de sitios de origen y de respaldo en la página 77 Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga. Eliminación de sitios de origen o desactivación de sitios de respaldo en la página 77 Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo.

Creación de sitios de origen
Este procedimiento permite crear sitios de origen. Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

75

7

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Sitios de origen. Haga clic en Agregar sitio de origen. Aparece el asistente Generador de sitios de origen. En la página Descripción, escriba un nombre de repositorio exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. En la página Servidor, especifique la información de dirección y puertos del sitio y, a continuación, haga clic en Siguiente. Tipo de servidor FTP o HTTP: • En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 • Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor.

Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puerto HTTP predeterminado es 80.

Tipo de servidor UNC: • Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO> \<CARPETA>.

5

En la página Credenciales, especifique las Credenciales de descarga que utilizan los sistemas gestionados para conectarse a este repositorio. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en el que resida el repositorio. Tipo de servidor FTP o HTTP: • • Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario.

Tipo de servidor UNC: • 6 Escriba la información de dominio y de cuenta de usuario.

Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe: • • • El nombre de usuario y la contraseña. La URL o la ruta en el panel anterior del asistente. El sitio HTTP, FTP o UNC en el sistema.

7 8

Haga clic en Siguiente. Revise la página Resumen y haga clic en Guardar para agregar el sitio a la lista.

76

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

7

Cambio entre los sitios de origen y de respaldo
Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según la configuración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en Activar respaldo.

Edición de sitios de origen y de respaldo
Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Localice el sitio en la lista y haga clic en su nombre. Aparece el asistente Generador de sitios de origen. Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen o desactivación de sitios de respaldo
Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Haga clic en Eliminar junto al sitio de origen correspondiente. Aparece el cuadro de diálogo Eliminar sitio de origen. Haga clic en Aceptar.

El sitio se elimina de la página Sitios de origen.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

77

8

Configuración de repositorios

Los repositorios albergan los paquetes de software y actualizaciones para su distribución a los sistemas gestionados. El software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Por ejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz de detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualización eficaz para mantener su software de seguridad siempre al día. La arquitectura de repositorios de ePolicy Orchestrator ofrece la flexibilidad necesaria para garantizar que el despliegue y las actualizaciones de software se realicen de forma tan fácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios esté implantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualiza el software.

¿Va a configurar repositorios por primera vez?
Antes de crear y configurar repositorios nuevos, debe: 1 2 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones. Crear y llenar los repositorios.

Contenido Tipos de repositorios y su función Cómo funcionan los repositorios Cómo garantizar el acceso al sitio de origen Uso de SuperAgents como repositorios distribuidos Creación y configuración de repositorios FTP, HTTP y UNC Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su función
Para hacer llegar los productos y las actualizaciones a toda la red, el software ePolicy Orchestrator ofrece varios tipos de repositorios que cuando se utilizan combinados crean una robusta

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

79

8

Configuración de repositorios Tipos de repositorios y su función

infraestructura de actualización. Estos repositorios proporcionan la flexibilidad para desarrollar una estrategia de actualización que garantice que los sistemas se mantienen siempre al día.

Repositorio principal
El repositorio de software principal mantiene las últimas versiones del software de seguridad y actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el resto de su entorno.
De forma predeterminada, ePolicy Orchestrator utiliza la configuración de proxy de Microsoft Internet Explorer.

Repositorios distribuidos
Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede ser conveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para asegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico de red, especialmente en el caso de conexiones lentas. Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en los repositorios distribuidos. La replicación puede realizarse: • • • De forma automática, cuando se incorporan los tipos de paquetes especificados al repositorio principal, siempre que la actualización global esté activada. Durante una tarea de replicación periódica. De forma manual, mediante la ejecución de una tarea Replicar ahora.

Una organización de gran tamaño puede tener varias ubicaciones que se comunican mediante conexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráfico generado por la actualización cuando se emplean conexiones con poco ancho de banda o sitios remotos con un gran número de sistemas cliente. Si crea un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para que se actualicen desde ese repositorio distribuido, las actualizaciones sólo se copian una vez a través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistema de la ubicación remota. Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente los sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se incorporan al repositorio principal. No es necesario ejecutar tareas de actualización manuales. Sin embargo, deberá tener SuperAgents en ejecución en su entorno si desea realizar actualizaciones automáticas. Debe crear y configurar los repositorios y las tareas de actualización.
Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Para evitar que se replique dicho paquete, desactívelo en todos los repositorios distribuidos o bien desactive la tarea de replicación antes de incorporar el paquete. Para obtener más información, consulte Cómo evitar la replicación de paquetes seleccionados y Cómo desactivar la replicación de paquetes seleccionados. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. Si lo hace, los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal, lo que impedirá que se puedan realizar correctamente las extracciones e incorporaciones de paquetes, y el repositorio principal quedará inutilizado.

80

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Para determinar el tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y sus necesidades McAfee® ePolicy Orchestrator® 4. cuando se bloquea la red o se producen brotes de virus. Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet. los sistemas gestionados no tendrían problemas para mantenerse al día. pero puede cambiarlo o crear varios sitios de origen. No es imprescindible utilizar sitios de origen. los archivos DAT se publican a diario.6. Puede descargar las actualizaciones de forma manual e incorporarlas a su repositorio principal. McAfee recomienda utilizar los sitios de actualizaciones HTTP (McAfeeHttp) o FTP (McAfeeFtp) como sitio de origen.0 Software — Guía del producto 81 . el uso de un sitio de origen automatiza este proceso. El sitio de respaldo predeterminado es el sitio de actualización McAfeeHttp. debe definir la configuración de directivas del agente para que los sistemas puedan utilizar los servidores proxy al acceder al sitio de respaldo. Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal. si es necesario. Sin embargo. es posible que el acceso a la ubicación establecida sea complicado. incluidos los Service Packs y parches. Por ejemplo. Sólo se puede activar un sitio de respaldo. así como algunos paquetes de idiomas. McAfee publica actualizaciones de software en estos sitios de forma regular. En estas situaciones. Sitio de respaldo Se trata de un sitio de origen que se ha activado como ubicación de seguridad desde la que los sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los repositorios que utilizan normalmente. Debe incorporar de forma manual al repositorio principal todos los demás paquetes y actualizaciones. Tipos de repositorios distribuidos El software ePolicy Orchestrator admite cuatro tipos de repositorios distribuidos. Por ejemplo. Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición de virus (DAT) y del motor de análisis.Configuración de repositorios Tipos de repositorios y su función 8 Sitio de origen El sitio de origen proporciona todas las actualizaciones para el repositorio principal. El sitio de origen predeterminado es el sitio de actualizaciones HTTP de McAfee (McAfeeHttp). Actualice su repositorio principal con las actualizaciones a medida que estén disponibles.

no es necesario utilizar otras credenciales de replicación o actualización. para crear una nueva carpeta y una ubicación de sitio para el repositorio distribuido. Asegúrese de activar el uso compartido de la carpeta en la red. Aunque la funcionalidad de llamadas de activación de difusión de SuperAgent requiere un SuperAgent en cada segmento de difusión. Los repositorios SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos: • • • Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de agregar el repositorio a la lista de repositorios. 82 McAfee® ePolicy Orchestrator® 4. dependiendo de su red. No tiene por qué utilizar un tipo y. Repositorios no gestionados Si no puede utilizar repositorios distribuidos gestionados. Si hay un repositorio distribuido que no está gestionado.0 Software — Guía del producto . como Microsoft IIS. Consulte la documentación del servidor web para conocer más detalles. El uso compartido de archivos se activa automáticamente en la carpeta del repositorio SuperAgent. Repositorios HTTP Puede utilizar un servidor HTTP para albergar un repositorio distribuido. Repositorios FTP Puede utilizar un servidor FTP para albergar un repositorio distribuido. es posible que necesite utilizar varios. Los sistemas gestionados únicamente necesitan "ver" el sistema que alberga el repositorio. para crear una nueva carpeta y ubicación para el repositorio distribuido. Utilice software de servidor FTP. Utilice software de servidor HTTP. Repositorios SuperAgent Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. éste no es un requisito para la funcionalidad de repositorios SuperAgent. los permisos sobre cuentas se crean al convertir un agente en un SuperAgent. será necesario que un administrador local lo actualice de forma manual. para que el servidor de McAfee ePO pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones.6.8 Configuración de repositorios Tipos de repositorios y su función particulares. Consulte la documentación del servidor web para conocer más detalles. Repositorios en recursos compartidos UNC Puede crear una carpeta compartida UNC para albergar un repositorio distribuido en un servidor existente. como Microsoft Internet Information Services (IIS). los administradores de ePolicy Orchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicy Orchestrator. Para los repositorios SuperAgent.

pero para incorporar paquetes al repositorio principal. Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio. Anterior y Evaluación. Las ramas son Actual. que permiten mantener tres versiones de todos los paquetes en su repositorio principal y en los repositorios distribuidos. puede utilizar ePolicy Orchestrator para configurar los sistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan de él las actualizaciones. Gracias a esto y al uso frecuente de tareas de actualización global o de replicación planificadas se puede asegurar que el entorno gestionado está actualizado. debe configurarlo en la configuración del servidor en Paquetes del repositorio. Ramas de los repositorios y sus funciones El software ePolicy Orchestrator proporciona tres ramas de repositorio. Consulte en Activación del agente en productos de McAfee no gestionados la configuración de los sistemas no gestionados para que funcionen con ePolicy Orchestrator. Si no hay una rama distinta de la Actual configurada. la opción para seleccionar una rama distinta de la Actual no aparece.0 Software — Guía del producto 83 . McAfee® ePolicy Orchestrator® 4. para distribuir versiones diferentes a distintas partes de la red. Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones. También puede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue.6 sólo pueden recuperar paquetes de actualización de las ramas Evaluación y Anterior. debe seleccionar una rama que no sea la Actual. Puede especificar ramas al agregar paquetes al repositorio principal. De forma predeterminada.6. Utilice repositorios distribuidos no gestionados únicamente si su red o las directivas de su organización no admiten repositorios distribuidos gestionados. Las versiones del agente anteriores a la 3. ePolicy Orchestrator sólo utiliza la rama Actual.Configuración de repositorios Tipos de repositorios y su función 8 Tras crear el repositorio distribuido. McAfee recomienda que gestione todos los repositorios distribuidos a través de ePolicy Orchestrator.

Archivo de lista de repositorios y su función El archivo de lista de repositorios (SiteList.xml) contiene los nombres de todos los repositorios que se administran. Rama Anterior Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores. Puede llenar la rama Anterior.8 Configuración de repositorios Tipos de repositorios y su función Rama Actual La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones. a menos que se haya activado la compatibilidad con otras ramas. Rama Evaluación Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos o sistemas de la red. Utilice un archivo SiteMgr.xml). El servidor envía la lista de repositorios al agente durante la comunicación entre el agente y el servidor. Importar los repositorios distribuidos y los sitios de origen de una instalación anterior de ePolicy Orchestrator. a continuación. La opción está disponible cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes de forma manual a la rama Actual. Si es necesario.xml o SiteMgr. que puede volver a desplegar en sus sistemas si es necesario.6.xml y SiteMgr. antes de agregar los nuevos a la rama Actual.xml exportado para: • Importar a un agente durante la instalación. seleccione Mover el paquete existente a la rama Anterior cuando agregue nuevos paquetes al repositorio principal. antes de desplegarlos en toda la organización. Tras supervisar los sistemas de prueba durante varias horas. despliéguelos en algunos sistemas de prueba. Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual.xml exportado para: • • Crear una copia de seguridad de los repositorios distribuidos y sitios de origen. dispone de una copia de las versiones anteriores. La lista de repositorios incluye la ubicación y las credenciales de red cifradas que utilizan los sistemas gestionados para seleccionar el repositorio y recuperar las actualizaciones. Especifique la rama Evaluación cuando incorpore nuevos archivos DAT y del motor al repositorio principal y. ePolicy Orchestrator guarda solamente la versión inmediatamente anterior de cada tipo de archivo. y restaurarla si necesita reinstalar el servidor. En el caso de que tenga algún problema con los nuevos archivos DAT o del motor en su entorno. 84 McAfee® ePolicy Orchestrator® 4. puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la organización. para ello. se puede exportar la lista de repositorios a archivos externos (SiteList. Utilice un archivo SiteList.0 Software — Guía del producto .

recuperan las actualizaciones del sitio de respaldo. El repositorio principal replica los paquetes en los repositorios distribuidos de la red.Configuración de repositorios Cómo funcionan los repositorios 8 Cómo funcionan los repositorios Todos los repositorios trabajan de manera combinada en su entorno para proporcionar actualizaciones y software a los sistemas gestionados. La opción predeterminada es No utilizar proxy. Cómo garantizar el acceso al sitio de origen Estos procedimientos permiten asegurarse de que el repositorio principal de McAfee ePO. McAfee Agent y Amenazas de seguridad de McAfee Labs para conectarse al sitio de descarga directamente o bien a través de un proxy. es posible que necesite utilizar repositorios distribuidos. Según el tamaño y la distribución geográfica de su red. los sistemas gestionados y el monitor del panel Amenazas de seguridad de McAfee Labs pueden acceder a Internet cuando utilicen los sitios McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo. Si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorio principal. En esta sección se describen los pasos para configurar el repositorio principal de McAfee ePO. Los sistemas gestionados de la red recuperan las actualizaciones de un repositorio distribuido. McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 85 . Figura 8-1 Sitios y repositorios que proporcionan paquetes a los sistemas 1 2 3 El repositorio principal extrae de forma regular los archivos de actualización de DAT y del motor del sitio de origen.

Haga clic en Guardar. Para ver las definiciones de las opciones. separados por un punto y coma. • • Definición de la configuración de proxy Este procedimiento permite definir la configuración de proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs. y el número de Puerto del servidor proxy. Junto a Exclusiones. haga clic en ? en la interfaz.8 Configuración de repositorios Cómo garantizar el acceso al sitio de origen Procedimientos • Definición de la configuración de proxy en la página 86 Este procedimiento permite definir la configuración de proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs. Aparece la página Configuración de proxy: Editar.0 Software — Guía del producto . a continuación. Aparece la página Configuración del servidor. haga clic en ? en la interfaz. 7 Definición de la configuración de proxy para McAfee Agent Este procedimiento permite configurar el servidor proxy para McAfee Agent. o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa). 86 McAfee® ePolicy Orchestrator® 4. configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP. Si utiliza los sitios de origen y de respaldo predeterminados. Definición de la configuración de proxy para McAfee Agent en la página 86 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs en la página 87 Este procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad de McAfee Labs. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. seleccione Configuración de proxy y haga clic en Editar. FTP o de ambos tipos. seleccione Omitir direcciones locales y. especifique la información de autenticación de proxy HTTP y FTP aquí. escriba la dirección IP o el nombre de dominio completo. Junto a Configuración del servidor proxy.6. A continuación. especifique los repositorios distribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes. En la lista de categorías de configuración. 5 6 Junto a Autenticación de proxy. Seleccione Configurar el servidor proxy de forma manual. Para ver las definiciones de las opciones. seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP.

McAfee ofrece instrucciones para configurar y utilizar los productos de McAfee. Seleccione Configurar el servidor proxy de forma manual. Para obtener información sobre la configuración de los servidores proxy. Seleccione Usar la configuración de Internet Explorer (sólo Windows) para los sistemas Windows y Permitir al usuario configurar el proxy. consulte la Ayuda de Internet Explorer y http://support. seleccione Repositorio en la lista Categoría. 2 3 4 5 6 7 8 9 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs Este procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad de McAfee Labs. especifique la información de autenticación de proxy HTTP y FTP aquí. y el número de puerto del sitito de origen HTTP y/o FTP desde el que el agente va a extraer las actualizaciones. haga clic en Editar configuración. haga clic en Editar. A continuación. Haga clic en la ficha Proxy. Haga clic en Guardar. Seleccione Especificar excepciones para designar los sistemas que no requieren acceso al proxy.0 Software — Guía del producto 87 . Seleccione Utilizar autenticación de proxy HTTP y/o Utilizar autenticación de proxy FTP y especifique el nombre de usuario y las credenciales. Aparece la página Configuración de proxy: Editar.microsoft. pero no dispone de instrucciones para los productos de terceros.) para separar las excepciones. Hay diversos métodos para configurar Internet Explorer para utilizarlo con servidores proxy. A continuación. Aparece la página de configuración para el agente My Default. si es preciso. Seleccione Configurar el servidor proxy de forma manual para configurar el proxy para el agente manualmente. Escriba la dirección IP o el nombre de dominio completo. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor.com/kb/226473.6. Si utiliza los sitios de origen y de respaldo predeterminados. si desea utilizar de forma predeterminada esta configuración para todos los tipos de servidores proxy. y el número de Puerto del servidor proxy. Aparece la página Configuración de proxy. En la línea My Default. Aparece una lista de los agentes configurados para el servidor de McAfee ePO. en el menú Producto. a continuación.Configuración de repositorios Cómo garantizar el acceso al sitio de origen 8 Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. escriba la dirección IP o el nombre de dominio completo. Utilice un punto y coma (. Para ver las definiciones de las opciones. Junto a Configuración del servidor proxy. o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa). Seleccione Configuración de proxy y. Seleccione Utilizar esta configuración para todos los tipos de proxy. seleccione McAfee Agent. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP.

A continuación. 7 Uso de SuperAgents como repositorios distribuidos Estos procedimientos permiten crear y configurar repositorios en los sistemas que albergan SuperAgents. debe conocer la ubicación de los sistemas relevantes en el árbol de sistemas. • • Creación de repositorios SuperAgent Este procedimiento permite crear repositorios SuperAgent. McAfee recomienda utilizar repositorios SuperAgent con la actualización global.xml). Haga clic en Guardar. Junto a Exclusiones. seleccione Omitir direcciones locales y. Cree una nueva directiva. Aparece una lista de los agentes configurados para el servidor de McAfee ePO. Eliminación de repositorios distribuidos SuperAgent en la página 89 Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList. 2 3 88 McAfee® ePolicy Orchestrator® 4. en los que desea ubicar repositorios SuperAgent. Procedimientos • Creación de repositorios SuperAgent en la página 88 Este procedimiento permite crear repositorios SuperAgent. Selección de los paquetes que se replican en los repositorios SuperAgent en la página 89 Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en un repositorio distribuido. especifique los repositorios distribuidos a los que el servidor se puede conectar directamente. El sistema utilizado debe tener un agente de McAfee ePO instalado y en ejecución. a continuación. seleccione McAfee Agent. La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor. haga clic en ? en la interfaz. McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar la localización de los sistemas en la página Catálogo de directivas o bien mediante la ejecución de una consulta. Seleccione la ficha General y compruebe que la opción Convertir agentes en SuperAgents (sólo Windows) está seleccionada. McAfee recomienda utilizar repositorios SuperAgent con la actualización global. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. en el menú Producto. introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes.0 Software — Guía del producto . Para realizar este procedimiento. No puede crear estos repositorios SuperAgents hasta que se hayan distribuido agentes en los sistemas de destino.6. separados por un punto y coma. seleccione General en la lista desplegable Categoría. Para ver las definiciones de las opciones. FTP o de ambos tipos. duplique una existente o abra una que ya se haya aplicado a otros sistemas que tengan un SuperAgent. El sistema utilizado debe tener un agente de McAfee ePO instalado y en ejecución. configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP.8 Configuración de repositorios Uso de SuperAgents como repositorios distribuidos 5 6 Junto a Autenticación de proxy.

Los sistemas gestionados que se actualicen desde este repositorio SuperAgent podrán acceder a esta carpeta.Configuración de repositorios Uso de SuperAgents como repositorios distribuidos 8 4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y especifique una ruta para la carpeta del repositorio. McAfee® ePolicy Orchestrator® 4. 5 6 Haga clic en Guardar. Los sistemas gestionados buscan en un solo repositorio todos los paquetes. Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent. Si no puede crear la carpeta especificada. Cuando se cree el repositorio distribuido. como <PROGRAM _FILES_DIR>. Si no desea esperar a la siguiente comunicación agente-servidor. haga clic en ? en la interfaz. si no se había creado con anterioridad.6. Aparece el asistente Generador de repositorios distribuidos.0 Software — Guía del producto 89 . los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones. la ubicación se añade al archivo de lista de repositorios (SiteList. Puede utilizar variables de Windows estándar. seleccione los tipos de paquetes que necesite. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. De esta forma. Localice el repositorio SuperAgent que le interesa y haga clic en él. La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. puede enviar una llamada de activación del agente a los sistemas. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas no se replican en todo el entorno. Aparece una lista de todos los repositorios distribuidos. se creará en el sistema la carpeta especificada. la tarea falla para los sistemas que esperan encontrar un tipo de paquete que no está presente. Para ver las definiciones de las opciones. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos.xml). Selección de los paquetes que se replican en los repositorios SuperAgent Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en un repositorio distribuido. Eliminación de repositorios distribuidos SuperAgent Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList. Esta es la ubicación en la que el repositorio principal copia las actualizaciones durante la replicación.xml). No es necesario que active manualmente la opción para compartir archivos. 4 Haga clic en Guardar. crea una de las siguientes: • • <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DE PROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE Además. Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemas gestionados que utilizan este repositorio. En la página Tipos de paquetes. La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor.

Procedimientos • Creación de una carpeta en un servidor FTP o HTTP. Según sus requisitos de pruebas y validación. duplique la directiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemas con SuperAgents como repositorios distribuidos antes de guardar. seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y haga clic en Guardar. el sistema utilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten y recuperen las actualizaciones. • • • • • • Creación de una carpeta en un servidor FTP o HTTP. HTTP y UNC Procedimiento 1 2 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde el punto de asignación correspondiente en el árbol de sistemas o desde la página Catálogo de directivas. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Aunque no es necesario usar un servidor dedicado. Edición de repositorios distribuidos en la página 94 Este procedimiento permite editar un repositorio distribuido. En la ficha General. Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator en la página 91 Este procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios y configurarlo para que utilice la carpeta que ha creado. Asigne esta nueva directiva según sea necesario. se replicará de forma predeterminada el paquete que acaba de incorporar. o en recursos compartidos UNC.6. el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción Convertir agentes en SuperAgents. Para eliminar sólo algunos de los repositorios distribuidos SuperAgent. El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Cómo evitar la replicación de paquetes seleccionados en la página 93 Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. o en un recurso UNC en la página 90 Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en el sistema del repositorio distribuido. De esta forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido. 90 McAfee® ePolicy Orchestrator® 4. o en un recurso UNC Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en el sistema del repositorio distribuido.0 Software — Guía del producto . Cómo desactivar la replicación de paquetes seleccionados en la página 93 Activación de la opción para compartir carpetas para repositorios UNC y HTTP en la página 94 Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC.8 Configuración de repositorios Creación y configuración de repositorios FTP. Sin embargo. HTTP y UNC Estos procedimientos permiten alojar repositorios distribuidos en servidores FTP o HTTP. Creación y configuración de repositorios FTP. FTP o UNC. Eliminación de repositorios distribuidos en la página 94 Este procedimiento permite eliminar repositorios distribuidos HTTP.

haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. utilice su software de servidor FTP o HTTP. especifique la dirección web y los puertos del sitio. HTTP y UNC 8 • • Para repositorios en recursos compartidos UNC.Configuración de repositorios Creación y configuración de repositorios FTP. Utilice este formato: \\<EQUIPO> \<CARPETA>. Aparece el asistente Generador de repositorios distribuidos. Especifique la Ruta de recurso UNC de replicación de su carpeta HTTP. en Acciones | Nuevo repositorio. En la página Servidor. Especifica la dirección IPv4 del servidor. escriba un nombre exclusivo y seleccione HTTP. a continuación. los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal. En la página Descripción. Consulte la documentación del servidor web para conocer más detalles. Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21. Tipo de servidor UNC • Introduzca la ruta de red en la que reside el repositorio. A continuación. haga clic en ? en la interfaz. el puerto HTTP predeterminado es 80. El nombre del repositorio no tiene que coincidir con el del sistema que lo alberga. y el repositorio principal quedará inutilizado. McAfee® ePolicy Orchestrator® 4. Especifica la dirección IPv6 del servidor.6. Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator Este procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios y configurarlo para que utilice la carpeta que ha creado. introduzca la dirección. Para repositorios FTP o HTTP. 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. Opción Nombre DNS IPv4 IPv6 • • Definición Especifica el nombre DNS del servidor. como Microsoft Internet Information Services (IIS). No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. seleccione Nombre DNS. a continuación. 4 Haga clic en Siguiente.0 Software — Guía del producto 91 . lo que impedirá que se pueden realizar correctamente las extracciones e incorporaciones de paquetes. UNC o FTP. Si lo hace. Tipo de servidor FTP o HTTP: • En la lista desplegable URL. IPv4 o IPv6 como tipo de dirección de servidor y. para crear una nueva ubicación de carpeta y sitio. cree la carpeta en el sistema y active el uso compartido.

aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. introduzca la información de la cuenta de usuario. FTP o UNC en el sistema 6 Introduzca las Credenciales de replicación. Tipo de servidor UNC: • • b Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar las credenciales del usuario que ha iniciado una sesión. u otras actualizaciones de productos desde el repositorio principal en el repositorio distribuido. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario. FTP o UNC en el sistema 7 Haga clic en Siguiente. Seleccione Especifique las credenciales de descarga e introduzca el dominio y la información de la cuenta de usuario. compruebe: • • • El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP. introduzca el dominio y la información de la cuenta de usuario. 92 McAfee® ePolicy Orchestrator® 4. aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Tras unos segundos. Haga clic en Probar credenciales.8 Configuración de repositorios Creación y configuración de repositorios FTP. el servidor FTP o el recurso compartido UNC en el que resida el repositorio. Aparece la página Tipos de paquetes. Si las credenciales son incorrectas. HTTP y UNC 5 Aparece la página Credenciales: a Introduzca las Credenciales de descarga. Tras unos segundos. Tipo de servidor FTP o HTTP: • • Seleccione Anónimo para utilizar una cuenta de usuario desconocida. compruebe: • • • El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP. Para HTTP o UNC.0 Software — Guía del producto . Estas credenciales deben disponer de permisos de lectura y escritura para el repositorio distribuido: • • • Para FTP. Si las credenciales son incorrectas.6. Haga clic en Probar credenciales. El servidor utiliza estas credenciales cuando replica archivos DAT o del motor. Utilice credenciales con permisos de sólo lectura para el servidor HTTP.

es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. anule la selección de los paquetes que no desee replicar. desactive la tarea de replicación antes de incorporar el paquete. 9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. También puede seleccionar Replicar los archivos DAT heredados. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas no se replican en todo el entorno. Service Packs. Los sistemas gestionados buscan en un repositorio todos los paquetes. a continuación. Aparece el Generador de repositorios distribuidos. que desea replicar. Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. Para ver las definiciones de las opciones. se replicará de forma predeterminada el paquete que acaba de incorporar. haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Este procedimiento permite desactivar la replicación antes de incorporar el nuevo paquete.6. • • Si elige la opción Paquetes seleccionados. 2 McAfee® ePolicy Orchestrator® 4. Según sus requisitos de pruebas y validación. se replicará de forma predeterminada el paquete que acaba de incorporar. Haga clic en Guardar. En la página Tipos de paquetes. haga clic en ? en la interfaz. En la página Descripción. Asegúrese de que no ha desactivado ningún paquete que necesite alguno de los sistemas gestionados que utilizan este repositorio. parches. El software ePolicy Orchestrator agrega el nuevo repositorio distribuido a su base de datos. Para desactivar la inminente replicación de un paquete. debe seleccionar de forma manual las Firmas y motores y los Productos. etc. Cómo desactivar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. seleccione Seleccionado como Estado de planificación y. la tarea falla si no está presente uno de los tipos de paquetes que se necesitan. junto a la tarea servidor de replicación adecuada. continuación. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. Se abre el asistente Generador de tareas servidor.Configuración de repositorios Creación y configuración de repositorios FTP. en el repositorio adecuado. Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar.0 Software — Guía del producto 93 . 1 Haga clic en Menú | Automatización | Tareas servidor y seleccione Editar. HTTP y UNC 8 8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente los seleccionados y haga clic en Siguiente.

Procedimiento Para ver las definiciones de las opciones. para que el servidor de ePolicy Orchestrator pueda copiar archivos en ella. 5 Edición de repositorios distribuidos Este procedimiento permite editar un repositorio distribuido. Esto se hace únicamente con fines de replicación. En la ficha Compartir. La eliminación del repositorio no suprime los paquetes que se encuentran en el sistema que alberga el repositorio. Configure los permisos necesarios. necesitan acceso de escritura. haga clic en ? en la interfaz. Procedimiento 1 2 3 4 En el sistema gestionado. FTP o UNC. 2 3 Eliminación de repositorios distribuidos Este procedimiento permite eliminar repositorios distribuidos HTTP. Para estos repositorios. Haga clic en Aceptar. haga clic en Aceptar. En el cuadro de diálogo Eliminar repositorio.6. incluida la que utiliza el servicio de servidor de ePolicy Orchestrator. FTP o el protocolo para compartir archivos de Windows) y no necesitan que se comparta una carpeta. Consulte en la documentación de Microsoft Windows cómo configurar las opciones de seguridad apropiadas para carpetas compartidas. en el repositorio adecuado. Haga clic en Guardar. autenticación y selección de paquetes. Los sistemas que se actualizan desde el repositorio requieren únicamente acceso de lectura. 94 McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. las cuentas de administrador. HTTP y UNC Activación de la opción para compartir carpetas para repositorios UNC y HTTP Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC. sin embargo.0 Software — Guía del producto .8 Configuración de repositorios Creación y configuración de repositorios FTP. Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir. con la información del repositorio distribuido. De esta forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido. ubique la carpeta que ha creado mediante el Explorador de Windows. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Eliminar. Se abre el asistente Generador de repositorios distribuidos. el software ePolicy Orchestrator requiere que la carpeta esté compartida en la red. seleccione Compartir esta carpeta. junto al repositorio adecuado. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizan el protocolo apropiado (HTTP. 1 Haga clic en Menú | Software | Repositorios distribuidos y. Cambie las opciones necesarias de configuración. continuación.

En Recuperar archivos desde. Procedimiento 1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. haga clic en Agregar.0\DB\Software Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema del repositorio distribuido. En Configuración. Haga clic en Guardar. Configure las credenciales de autenticación según sus preferencias. El tipo es Local para indicar que no está gestionado por el software ePolicy Orchestrator. Seleccione el nuevo repositorio en la lista. Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo repositorio distribuido no gestionado: a b Haga clic en Menú | Directiva | Catálogo de directivas y.Configuración de repositorios Uso de repositorios distribuidos locales no gestionados 8 Uso de repositorios distribuidos locales no gestionados Este procedimiento permite copiar el contenido del repositorio principal en el repositorio distribuido no gestionado. en el menú Producto. Una vez creado el repositorio no gestionado. De manera predeterminada. se activan los botones Editar y Eliminar. 2 3 c d e f g h i j En la ficha Repositorios. Aparece la ventana Agregar repositorio. Escriba un nombre en el campo de texto Nombre del repositorio. A continuación.6. k Los sistemas en los que se aplique esta directiva reciben la nueva directiva en la próxima comunicación entre el agente y el servidor. Para ver las definiciones de las opciones. debe comprobar que sólo los sistemas adecuados reciben y heredan la directiva para utilizar el repositorio distribuido no gestionado. Especifique el número de puerto o mantenga el puerto predeterminado. Este nombre no tiene que coincidir con el del sistema que alberga el repositorio. Cuando se selecciona un repositorio no gestionado en la Lista de repositorios. se encuentran en la siguiente ubicación del servidor: C:\Archivos de programa\McAfee\ePO\4. seleccione McAfee Agent. McAfee® ePolicy Orchestrator® 4. seleccione el tipo de repositorio. No se puede interrumpir la herencia de directivas a nivel de las fichas de opciones que componen la directiva.0 Software — Guía del producto 95 . cuando aplique esta directiva a los sistemas. Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista. debe configurar los sistemas gestionados de forma manual para que obtengan los archivos de él.6. Haga clic en una directiva del agente existente o cree una nueva. especifique la ubicación del repositorio utilizando la sintaxis apropiada para el tipo de repositorio. seleccione Repositorio en Categoría. haga clic en ? en la interfaz. Por este motivo.

Procedimientos • Exportación del archivo de lista de repositorios SiteList.xml para copia de seguridad o uso en otros servidores en la página 96 Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como el archivo SiteMgr.xml Este procedimiento permite exportar el archivo de lista SiteList (SiteList. 1 2 Haga clic en Menú | Software | Repositorio principal y.0 Software — Guía del producto .xml y haga clic en Guardar.xml en la página 97 Este procedimiento permite importar sitios de origen desde un archivo de lista de repositorios.6. a continuación. También puede distribuir la lista de repositorios a los sistemas gestionados y. • • • Exportación del archivo de lista de repositorios SiteList.xml: utilizado por el agente y los productos admitidos.xml para copia de seguridad o uso en otros servidores Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como el archivo SiteMgr. se pueden restaurar los repositorios distribuidos y los sitios de 96 McAfee® ePolicy Orchestrator® 4. Importación de sitios de origen desde el archivo SiteMgr. Aparece el cuadro de diálogo Descarga de archivos.xml en la página 97 Este procedimiento permite importar repositorios distribuidos desde un archivo de lista de repositorios. aplicar la lista de repositorios al agente. SiteMgr. Para obtener instrucciones al respecto.xml. Exportación del archivo de lista de repositorios SiteMgr. puede importarlo durante la instalación de productos admitidos. Haga clic en Guardar.xml.xml: utilizado al reinstalar el servidor de McAfee ePO o en la importación en otros servidores de McAfee ePO que utilizan los mismos repositorios distribuidos o sitios de origen. en Acciones | Exportar lista Sitelist. Con este archivo. consulte la Guía de instalación del producto correspondiente. Exportación del archivo de lista de repositorios SiteMgr.xml en la página 96 Este procedimiento permite exportar el archivo de lista SiteList (SiteList. Importación de repositorios distribuidos desde el archivo SiteMgr. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos. Con este archivo. • • SiteList. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz.8 Configuración de repositorios Uso de los archivos de listas de repositorios Uso de los archivos de listas de repositorios Estos procedimientos permiten exportar los archivos de lista de repositorios. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. se pueden restaurar los repositorios distribuidos y los sitios de origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee ePO. Una vez que haya exportado este archivo. a continuación. vaya a la ubicación donde desea guardar el archivo SiteList.

Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro.Configuración de repositorios Uso de los archivos de listas de repositorios 8 origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee ePO. Localice y seleccione el archivo SiteMgr. 3 Los repositorios seleccionados se agregan a la lista de repositorios de este servidor.0 Software — Guía del producto 97 . Importación de sitios de origen desde el archivo SiteMgr. Aparece la página Importar repositorios.xml Este procedimiento permite importar sitios de origen desde un archivo de lista de repositorios. Procedimiento 1 Haga clic en Menú | Software | Repositorios distribuidos (o Sitios de origen) y. Aparece la página Sitios de origen: Editar. Haga clic en Aceptar. en Acciones | Importar repositorios. en Acciones | Exportar repositorios (o Exportar sitios de origen). 2 Importación de repositorios distribuidos desde el archivo SiteMgr. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. solamente se importan los componentes del archivo que muestra la página en cuestión. una desde cada página. debe realizar la importación dos veces. Se importa al servidor el repositorio distribuido. 1 Haga clic en Menú | Configuración | Configuración del servidor. Aparece el cuadro de diálogo Descarga de archivos. haga clic en ? en la interfaz. Vaya a la ubicación donde desea guardar el archivo y haga clic en Guardar. sólo se importan los repositorios distribuidos del archivo. Para ver las definiciones de las opciones. Por lo tanto. Procedimiento Para ver las definiciones de las opciones. 2 McAfee® ePolicy Orchestrator® 4. Por ejemplo. a continuación. Haga clic en Importar. a continuación. Procedimiento Para ver las definiciones de las opciones. seleccione Sitios de origen y haga clic en Editar. haga clic en ? en la interfaz. Aparece la página Importar repositorios.xml exportado y haga clic en Aceptar. cuando se importa este archivo a la página Repositorios distribuidos. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y. haga clic en ? en la interfaz. a continuación.6. cuando se importa este archivo a una de estas páginas. en la lista Categorías de configuración.xml Este procedimiento permite importar repositorios distribuidos desde un archivo de lista de repositorios. si desea importar los repositorios distribuidos y los sitios de origen. Sin embargo. Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen.

Revise la información y haga clic en Guardar. Aparece la página Repositorios distribuidos. Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor. Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar. haga clic en ? en la interfaz.0 Software — Guía del producto . Haga clic en Acciones y seleccione Cambiar credenciales. Procedimiento Para ver las definiciones de las opciones. 1 2 3 Haga clic en Menú | Repositorios distribuidos. Cambio de credenciales en varios repositorios distribuidos globales Este procedimiento permite cambiar las credenciales en varios repositorios distribuidos del mismo tipo. Es particularmente importante en los entornos en los que hay muchos repositorios distribuidos. Aparece la página Resumen. Aparece la página Credenciales. Aparece la página Tipo de repositorio del asistente Cambiar credenciales.xml exportado y haga clic en Aceptar. 4 5 6 98 McAfee® ePolicy Orchestrator® 4. Seleccione los repositorios distribuidos que desee y haga clic en Siguiente.6. Aparece la página Importar sitios de origen.8 Configuración de repositorios Cambio de credenciales en varios repositorios distribuidos globales 3 4 Localice y seleccione el archivo SiteMgr. Aparece la página Selección de repositorios. Seleccione el tipo de repositorio distribuido para el que va a cambiar las credenciales y haga clic en Siguiente.

activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory. de forma que ePolicy Orchestrator sepa dónde enviar la captura. Registro de servidores SNMP en la página 102 Para recibir una captura SNMP. • • • Registro de servidores de McAfee ePO Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePO principal para recuperar o agregar datos. McAfee® ePolicy Orchestrator® 4. registre un servidor LDAP para conectarse con su servidor de Active Directory.6. McAfee ePolicy Orchestrator se puede comunicar con: • • • • • Otros servidores de McAfee ePO Otros servidores de base de datos remotos Servidores LDAP Servidores HTTP Servidores de administración de fichas Cada tipo de servidor registrado admite o complementa funcionalidades de ePolicy Orchestrator y otros productos y extensiones de McAfee y de terceros. Por ejemplo. debe agregar la información del servidor SNMP.0 Software — Guía del producto 99 . Registro de un servidor de base de datos en la página 103 Antes de recuperar los datos de un servidor de base de datos. Los servidores registrados permiten integrar el software con otros servidores externos. debe registrarlo en ePolicy Orchestrator. debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado.9 Configuración de servidores registrados Puede acceder a otros servidores si los registra con su servidor de McAfee ePO. Registro de servidores Estos procedimientos permiten registrar otros servidores para trabajar con ePolicy Orchestrator. Procedimientos • Registro de servidores de McAfee ePO en la página 99 Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePO principal para recuperar o agregar datos. Registro de servidores LDAP en la página 101 Para utilizar las reglas de asignación de directivas.

0 Software — Guía del producto . Las opciones son: • Autenticación de Windows • Autenticación de SQL Uso compartido de tarea cliente Puerto de la base datos Especifica si se activa o se desactiva la tarea cliente para este servidor. Compruebe que el servicio SQL Browser está en ejecución antes de conectarse a una instancia SQL específica utilizando su nombre de instancia. Versión de ePO Contraseña Compartir directivas Instancia de SQL Server Especifica la versión del servidor de ePO que se va a registrar. Especifica la contraseña para este servidor. 100 McAfee® ePolicy Orchestrator® 4. Comunicación SSL con el servidor de base de datos Especifica si ePolicy Orchestrator utiliza comunicación SSL (Secure Socket Layer) con este servidor de base de datos.6.9 Configuración de servidores registrados Registro de servidores Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. Especifique las siguientes opciones para configurar el servidor: Opción Tipo de autenticación Definición Especifica el tipo de autenticación para esta base de datos. Permite especificar si éste es el servidor predeterminado o una instancia específica proporcionando el nombre de instancia. Especifique el número de puerto si el servicio SQL Browser no está en ejecución. Especifica el puerto para esta base de datos. Servidor de base de datos Especifica el nombre de la base de datos para este servidor. En el menú Tipo de servidor de la página Descripción. Nombre de la base de datos Especifica el nombre de esta base de datos. a continuación. seleccione ePO. Puede especificar una base de datos mediante el nombre DNS o la dirección IP (IPv4 o IPv6). Las opciones son: • Intentar utilizar SSL • Utilizar siempre SSL • No utilizar nunca SSL Probar conexión Verifica la conexión del servidor especificado. haga clic en ? en la interfaz. Especifica si se activa o se desactiva la función para compartir directivas para este servidor. especifique un nombre exclusivo y las notas que desee y. 1 2 3 Seleccione Menú | Configuración | Servidores registrados y haga clic en Nuevo servidor. Seleccione la instancia del servidor SQL Server predeterminada e introduzca el número de puerto para conectarse a la instancia del servidor SQL Server.

com o 192. a continuación. servidores de un sitio específico solamente.0 y anteriores) no puedan contactar con su administrador de agentes. haga clic en Siguiente. Utilice nombres de dominio DNS (por ejemplo.75. También puede utilizar el protocolo de autenticación NT LAN Manager. haga clic en Nuevo servidor. Los servidores OpenLDAP sólo pueden utilizar nombres de servidor. seleccione Servidor LDAP. No pueden especificarse por dominio. Esto puede ocurrir • al transferir sistemas desde este servidor de McAfee ePO al servidor de McAfee ePO registrado. Si está activa. El uso de nombres de dominio proporciona soporte en caso de error y permite elegir.Configuración de servidores registrados Registro de servidores 9 Opción Transferir sistemas Definición Especifica si se activa o desactiva la capacidad para transferir sistemas para este servidor. elija si va a especificar un nombre de dominio o un nombre de servidor concreto. seleccione Importación automática de lista Sitelist o Importación manual de la lista Sitelist. Procedimiento Para ver las definiciones de las opciones. se incluye información específica para servidores OpenLDAP. Para el resto de instrucciones se asumirá que se va a configurar un servidor de Active Directory. En los casos en los que sea necesario.101). debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado. es posible que las versiones más antiguas de McAfee Agent (4. si se desea. dominiointerno. especifique un nombre y los detalles que desee y. elija si va a registrar un servidor OpenLDAP o un servidor de Active Directory. En la lista Tipo de servidor LDAP. Si elige Importación manual de la lista Sitelist.com) y nombres de dominio completos o direcciones IP para los servidores (por ejemplo. 1 2 3 Seleccione Menú | Configuración | Servidores registrados y.6. activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory. • cuando un nombre de administrador de agentes aparece con caracteres alfanuméricos antes que el nombre del servidor de ePO en la lista Sitelist.dominiointerno. Especifica el nombre de usuario para este servidor. Registro de servidores LDAP Para utilizar las reglas de asignación de directivas. McAfee® ePolicy Orchestrator® 4. 4 En la sección Nombre del servidor. En el menú Tipo de servidor de la página Descripción.0 Software — Guía del producto 101 . haga clic en ? en la interfaz. Utilizar NTLMv2 Nombre de usuario 4 Haga clic en Guardar. • y los otros agentes utilizan dicho administrador. Seleccione esta opción si el servidor que va a registrar utiliza este protocolo. a continuación. servidor1.168.

0 Software — Guía del producto . elija Usar Catálogo global. especifique el nombre del servidor y cualquier otra información necesaria. seleccione uno de estos tipos de dirección de servidor e introduzca la dirección: Tabla 9-1 Definiciones de opciones Opción Nombre DNS IPv4 IPv6 4 Definición Especifica el nombre DNS del servidor registrado.dc=com en servidores OpenLDAP. a continuación.6. Especifica el nombre DNS del servidor registrado que tiene una dirección IPv6. Especifica la dirección IPv4 del servidor registrado. Modifique la información según corresponda. Si va a configurar un servidor OpenLDAP. 7 8 9 10 Introduzca el Nombre del sitio para el servidor o haga clic en Examinar para seleccionarlo. Sólo debe seleccionarse si el dominio registrado es el principal de dominios locales únicamente. 102 McAfee® ePolicy Orchestrator® 4. En la lista desplegable URL. de forma que ePolicy Orchestrator sepa dónde enviar la captura. Seleccione la versión SNMP que utiliza su servidor: • • Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP. debe agregar la información del servidor SNMP. Esta opción está desactivada de forma predeterminada. Si la selecciona conseguirá una mejora considerable del rendimiento. Si se incluyen dominios no locales. y haga clic en Siguiente. 6 Si ha decidido no utilizar el Catálogo global. haga clic en ? en la interfaz. escriba la cadena de comunidad del servidor en Seguridad. introduzca el Puerto. en Nuevo servidor. Utilice el formato dominio\nombredeusuario en servidores Active Directory y el formato cn=Usuario. 11 Haga clic en Probar conexión para verificar la comunicación con el servidor. la búsqueda de referencias puede generar tráfico de red local. 12 Haga clic en Guardar para registrar el servidor.dc=dominio. independientemente de si se utiliza o no un Catálogo global. lo que puede tener un impacto muy negativo en el rendimiento.9 Configuración de servidores registrados Registro de servidores 5 Si lo desea. especifique los detalles de Seguridad SNMPv3. La opción Usar Catálogo global no está disponible para servidores OpenLDAP. seleccione Servidor SNMP. Introduzca un Nombre de usuario y una Contraseña según se indique. Elija si va a Utilizar SSL para las comunicaciones con este servidor. La búsqueda de referencias puede provocar problemas de rendimiento si genera tráfico de red no local. Registro de servidores SNMP Para recibir una captura SNMP. En el menú Tipo de servidor de la página Descripción. Estas credenciales deben ser para una cuenta de administrador en el servidor. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados y. Si selecciona SNMPv3. Para ver las definiciones de las opciones. elija si va a Buscar referencias o no.

4 5 6 McAfee® ePolicy Orchestrator® 4. Introduzca el Proveedor de base de datos. Registro de un servidor de base de datos Antes de recuperar los datos de un servidor de base de datos.Configuración de servidores registrados Registro de servidores 9 5 6 Haga clic en Enviar captura de prueba para probar la configuración. Elija un Tipo de base de datos en la lista desplegable de tipos registrados. Procedimiento Para ver las definiciones de las opciones. debe registrarlo en ePolicy Orchestrator.6. El servidor SNMP agregado aparece en la página Servidores registrados. Seleccione Servidor de base de datos en la lista desplegable Tipo de servidor. se indica en la fila Base de datos predeterminada actual para el tipo de base de datos. haga clic en Nuevo servidor. introduzca un nombre de servidor y una descripción.0 Software — Guía del producto 103 . haga clic en ? en la interfaz. y haga clic en Siguiente. Indique si desea que este tipo de base de datos sea el predeterminado. seleccione Menú | Configuración | Servidores registrados y. 7 Haga clic en Guardar. Introduzca la información de conexión y las credenciales de inicio de sesión para el servidor de base de datos. Si ya hay una base de datos predeterminada asignada a este tipo de base de datos. Por el momento sólo se admiten Microsoft SQL Server y MySQL. 1 2 3 Abra la página Servidores registrados. Haga clic en Guardar. Para verificar que todos los datos de conexión y credenciales de inicio de sesión se han introducido correctamente. Un mensaje de estado indica si la conexión es correcta o no. haga clic en Probar conexión. si lo desea. a continuación.

.

6. Contenido Los administradores de agentes y sus funciones Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Uso de los administradores de agentes Los administradores de agentes y sus funciones Los administradores de agentes gestionan la comunicación entre los agentes y su servidor de McAfee ePO. el sistema gestionado lleva a cabo una comunicación McAfee® ePolicy Orchestrator® 4. se asignan sistemas gestionados o grupos de sistemas a un administrador de agentes específico. Una vez asignado. Cada servidor de ePolicy Orchestrator contiene un administrador de agentes principal. Se pueden instalar otros administradores de agentes en los sistemas de la red de forma independiente de su servidor de McAfee ePO principal. incluso aunque estén distribuidos en áreas geográficas diferentes.0 Software — Guía del producto 105 . La instalación de otros administradores de agentes permite: • Ayudar a administrar un mayor número de productos y sistemas mediante un único servidor lógico de ePolicy Orchestrator en situaciones en las que la CPU del servidor de base de datos no está sobrecargada. Para ello.10 Configuración de administradores de agentes Puede crear y configurar varios administradores de agentes remotos para utilizarlos en su red. • Cómo funcionan los administradores de agentes Los administradores de agentes distribuyen el tráfico de la red que se genera durante la comunicación agente-servidor. Obtener comunicación con tolerancia a fallos y equilibrio de carga con un gran número de agentes.

el agente recurre al siguiente administrador de la lista. Por ejemplo. Si una regla de asignación de administradores de agentes asigna de manera exclusiva agentes a un administrador y se desinstala ese administrador concreto. El administrador proporciona listas de sitios. junto con el número de agentes que siguen intentando conectarse a él.xml) de cada agente. aparece el mensaje Administrador de agentes desinstalado que indica que el administrador no puede comunicarse con algunos agentes. De esta forma. se selecciona el siguiente administrador con la prioridad más alta para garantizar la comunicación de los agentes.0 Software — Guía del producto . Cuando un administrador de agentes se desinstala. se pueden agrupar y asignarles prioridades para facilitar la conectividad. mientras transmite la actualización al agente. También se les puede aplicar una prioridad a los administradores de un grupo. La prioridad determina con qué administrador se comunican los agentes en primer lugar. si éste no tiene las actualizaciones necesarias. Puede realizar una llamada de activación del agente inmediata para actualizar el agente inmediatamente. si el sistema en esa área de administración no está disponible. La información de prioridad se guarda en la lista de repositorios (archivo sitelist. Debe configurar los grupos de administradores según las necesidades específicas de su entorno. durante el proceso de comunicación agente-servidor este archivo se actualiza. la asignación de grupos diferentes a los distintos administradores permite mejorar la organización de sus sistemas gestionados. en lugar de contactar con el servidor de McAfee ePO principal. para que los agentes puedan extraer los paquetes de actualización. Grupos de administradores Cuando se tienen varios administradores de agentes en la red. archivos DAT y cualquier otra información que necesiten.10 Configuración de administradores de agentes Grupos de administradores y su prioridad agente-servidor regular con su administrador de agentes. de la misma forma que el servidor de McAfee ePO. Sin embargo. Si los administradores de agentes no están instalados correctamente. el agente espera hasta la siguiente comunicación planificada para implementarlas. Es posible que disponga de un gran número de sistemas gestionados. Grupos de administradores y su prioridad Cuando se utilizan varios administradores de agentes en la red. Varios administradores de agentes Puede tener más de un administrador de agentes en la red. Si el administrador con la prioridad más alta no está disponible. Haga clic en la lista para ver los agentes que no pueden comunicarse con el administrador. las recupera del repositorio asignado y las guarda en caché. aparecerá en el gráfico como Administrador de agentes desinstalado. Cuando el agente se comunica con su administrador. puede crear un grupo en el que los administradores estén distribuidos por un área geográfica extensa. El gráfico Sistemas por administrador de agentes muestra todos los administradores de agentes instalados y el número de agentes que gestiona cada administrador.6. Cuando se cambian las asignaciones de un administrador. La agrupación de los administradores y la asignación de prioridades se pueden personalizar según las necesidades de su entorno específico. directivas y reglas de asignación de directivas actualizadas. se pueden crear grupos de agentes. no aparece en este gráfico. Una vez recibidas las asignaciones. El administrador guarda también en caché el contenido del repositorio principal. puede configurar la prioridad de los administradores de forma que los agentes se comuniquen en primer lugar con el administrador que esté más cerca. Dos casos típicos de agrupación de administradores son: 106 McAfee® ePolicy Orchestrator® 4. Sea cual sea el caso. distribuidos en distintas áreas geográficas o fronteras políticas.

puede especificar con qué administrador se comunican los agentes y en qué orden. Al asignar una prioridad a cada administrador de esta área. • Además de asignar la prioridad de cada administrador en un grupo de administradores. Puede configurar la lista de administradores de forma que los agentes escojan de forma aleatoria el agente con el que se van a comunicar.xml y sitelist. Puede ser conveniente si tiene un gran número de sistemas gestionados en la red y desea distribuir la carga de trabajo de las comunicaciones agente-servidor y la implementación de directivas. se puede añadir al entorno una capa adicional de redundancia con el fin de asegurar que los agentes reciban siempre la información vital que necesitan.6. el agente implementará la nueva asignación o prioridad el próximo intervalo de comunicación agente-servidor planificado. Puede tener sistemas distribuidos en un área geográfica extensa. el agente recurre al siguiente administrador de la lista con la prioridad más alta. de forma similar a los repositorios de respaldo. McAfee® ePolicy Orchestrator® 4. De esta forma. Configuración de un plan de respaldo para garantizar la comunicación agente-servidor. que garantizan que las nuevas actualizaciones estén disponibles para los agentes. Una vez que los archivos se han actualizado.Configuración de administradores de agentes Uso de los administradores de agentes 10 • Uso de varios administradores para el equilibrio de carga. se crea una comunicación del agente "de respaldo" que asegura que los sistemas gestionados de la red estén siempre actualizados. también puede definir la prioridad de asignación de administrador en varios grupos de administradores. Si el administrador con la prioridad más alta no está disponible. se actualizan estos archivos en el sistema gestionado. Archivos Sitelist El agente utiliza los archivos sitelist. Cada vez que se actualizan las asignaciones de administradores y las prioridades.0 Software — Guía del producto 107 . De esta forma. Uso de los administradores de agentes Estos procedimientos permiten configurar y gestionar los administradores de agentes.info para decidir con qué administrador se va a comunicar.

108 McAfee® ePolicy Orchestrator® 4. haga clic en Menú | Configuración | Administradores de agentes y. a continuación.10 Configuración de administradores de agentes Uso de los administradores de agentes Procedimientos • Asignación de agentes a administradores de agentes en la página 108 Este procedimiento permite asignar agentes a administradores específicos. haga clic en Menú | Configuración | Administradores de agentes y. Puede asignar sistemas de forma individual. Configuración de grupos de administradores de agentes en la página 110 Este procedimiento permite configurar grupos de administradores de agentes. haga clic en ? en la interfaz. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. Especifique un nombre exclusivo para esta asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. Procedimiento Para ver las definiciones de las opciones. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Gestión de grupos de administradores de agentes en la página 111 Utilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores de agentes habituales. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. de forma individual. 1 2 Haga clic en Menú | Configuración | Administradores de agentes y. El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. Traslado de agentes de un administrador a otro en la página 111 Estos procedimientos permiten asignar agentes a administradores específicos. Puede asignar sistemas de forma individual. por grupo y por subred. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes.0 Software — Guía del producto . a continuación. a continuación. en Acciones | Nueva asignación. en el monitor Grupos de administradores.6. haga clic en Acciones. utilizando el árbol de sistemas. Para realizar estas acciones. • • • • Asignación de agentes a administradores de agentes Este procedimiento permite asignar agentes a administradores específicos. Gestión de asignaciones de administradores de agentes en la página 109 Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. por grupo y por subred. en Reglas de asignación de administrador. la prioridad de asignación de administradores de agentes o bien. Para realizar estas acciones. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.

xml que se haya descargado previamente.6.. Utilice el control para arrastrar y soltar. los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Gestión de asignaciones de administradores de agentes Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. Se abre la página Descargar asignaciones de administradores de agentes. Si utiliza una lista de administradores personalizada. Haga clic en Importar. utilice + y . Para. para ello.. Usar una lista de administradores personalizada: cuando se utiliza una lista de administradores personalizada. haga clic en Menú | Configuración | Administradores de agentes y. • Criterios del agente: los sistemas incluidos en esta asignación. Haga clic en Eliminar en la fila de la asignación seleccionada.Configuración de administradores de agentes Uso de los administradores de agentes 10 3 Especifique los agentes para esta asignación utilizando una o las dos opciones de Criterios del agente: • • Vaya a una Ubicación en el árbol de sistemas. para cambiar rápidamente la prioridad de los administradores en la lista personalizada. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar. Puede agregar y eliminar grupos del árbol de sistemas. a continuación.para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Eliminar una asignación de administrador Editar una asignación de administrador Haga lo siguiente.0 Software — Guía del producto 109 .. Para realizar estas acciones. en la que se puede ver o descargar el archivo AgentHandlerAssignments. en la que se puede especificar: • Nombre de la asignación: nombre exclusivo que identifica la asignación de este administrador. elija una de las siguientes opciones: • • Utilizar todos los administradores de agentes: los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Cuando se selecciona Utilizar todos los administradores de agentes. o modificar la lista de sistemas en el cuadro de texto. • Prioridad de administradores: elija si se van a utilizar todos los administradores de agentes o bien una lista de administradores personalizada. Escriba la dirección IP. Utilice el control para arrastrar y soltar. Se abre el cuadro de diálogo Importar asignaciones de administradores de agentes. Exportar asignaciones de administradores Importar asignaciones de administradores Haga clic en Exportar. Haga clic en Editar para la asignación seleccionada. McAfee® ePolicy Orchestrator® 4. debe seleccionar el administrador o grupo de administradores en el menú desplegable. en Reglas de asignación de administrador. para cambiar la prioridad de los administradores.xml. el intervalo de direcciones IP o la máscara de subred de los sistemas gestionados en el campo Subred del agente. Se abre la página Asignación de administradores de agentes. desde donde puede buscar un archivo AgentHandlerAssignments. 4 Especifique la Prioridad de administradores.. haga clic en Acciones.

10

Configuración de administradores de agentes Uso de los administradores de agentes

Para... Editar la prioridad de las asignaciones de administradores Ver el resumen de detalles de las asignaciones de un administrador

Haga lo siguiente... Haga clic en Editar prioridad. Se abre la página Asignación de administradores de agentes | Editar prioridad, en la que se puede cambiar la prioridad de asignación del administrador utilizando el control para arrastrar y soltar. Haga clic en > en la fila de la asignación seleccionada.

Configuración de grupos de administradores de agentes
Este procedimiento permite configurar grupos de administradores de agentes. El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en Grupos de administradores, seleccione Nuevo grupo. Aparece la página Agregar/editar grupo. Especifique el nombre del grupo y los detalles de Administradores incluidos: • • Haga clic en Utilizar equilibrador de carga para usar un equilibrador de carga de terceros y rellene los campos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios). Haga clic en Usar una lista de administradores personalizada para especificar los administradores de agentes que incluye en este grupo.
Si utiliza una lista personalizada, seleccione los administradores en la lista desplegable Administradores incluidos. Utilice + y – para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.

2

3

Haga clic en Guardar.

110

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de administradores de agentes Uso de los administradores de agentes

10

Gestión de grupos de administradores de agentes
Utilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores de agentes habituales. Para realizar estas acciones, haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en el monitor Grupos de administradores. Para... Eliminar un grupo de administradores Editar un grupo de administradores Haga lo siguiente... Haga clic en Eliminar en la fila del grupo seleccionado. Haga clic en el grupo de administradores. Se abre la página Agregar/editar grupo en la que puede especificar: • Nombre DNS virtual: nombre exclusivo que identifica este grupo de administradores. • Dirección IP virtual: la dirección IP asociada con este grupo. • Administradores incluidos: elija si se va a utilizar un equilibrador de carga de terceros o una lista de administradores personalizada.
Utilice una lista de administradores personalizada para especificar los administradores con los que se van a comunicar los agentes asignados a este grupo y en qué orden.

Activar o desactivar un grupo de administradores

Haga clic en Activar o Desactivar en la fila del grupo seleccionado.

Traslado de agentes de un administrador a otro
Estos procedimientos permiten asignar agentes a administradores específicos. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes, la prioridad de asignación de administradores de agentes o bien, de forma individual, utilizando el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Procedimientos • Agrupación de agentes mediante asignaciones de administrador de agentes en la página 111 Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes. Agrupación de agentes por prioridad de asignación en la página 112 Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación. Agrupación de agentes mediante el árbol de sistemas en la página 113 Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas.

Agrupación de agentes mediante asignaciones de administrador de agentes
Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.
Al asignar agentes a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

111

10

Configuración de administradores de agentes Uso de los administradores de agentes

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en la regla de asignación de administrador adecuada. Aparece la página Asignación de administradores de agentes.
Si en la lista sólo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación. Consulte Asignación de agentes a administradores de agentes.

2 3

Escriba un nombre en Nombre de la asignación. Puede definir los Criterios del agente especificando ubicaciones en el árbol de sistemas, la subred del agente o de forma individual, utilizando lo siguiente: • Ubicaciones en el árbol de sistemas: seleccione el grupo en Ubicación en el árbol de sistemas.
Puede buscar y seleccionar otros grupos en Seleccionar grupo del árbol de sistemas, y utilizar + y - para agregar y eliminar grupos del árbol de sistemas.

• • 4

Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos de direcciones IP o las máscaras de subred. De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 para un sistema concreto.

Puede configurar la Prioridad de administradores como Utilizar todos los administradores de agentes o bien como Usar una lista de administradores personalizada. Haga clic en Usar una lista de administradores personalizada y cambie el administrador de una de las formas siguientes: • • Cambie el administrador asociado añadiendo otro a la lista y eliminando el que había asociado con anterioridad. Agregue otros administradores a la lista y defina la prioridad que utiliza el agente para comunicarse con los administradores.
Si se utiliza una lista de administradores personalizada, utilice + y - para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.

5

Haga clic en Guardar.

Agrupación de agentes por prioridad de asignación
Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Esta lista define el orden en el que los agentes intentan comunicarse utilizando un administrador de agentes determinado.
Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

112

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de administradores de agentes Uso de los administradores de agentes

10

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes. Aparece la página Administradores de agentes.
Si en la lista sólo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación.

2 3

Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes por reglas de asignación. Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic en Acciones | Editar prioridad.
Al situar una asignación en una prioridad inferior a la de otra asignación, se crea una jerarquía por la cual la asignación inferior es parte de la superior.

4

Para cambiar la prioridad de una asignación, que se muestra en la columna Prioridad de la izquierda, utilice uno de siguientes métodos: • • Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hasta colocarla en otra posición en la columna Prioridad. Hacer clic en Subir al principio: en las acciones rápidas, haga clic en Subir al principio para colocar la asignación seleccionada en la máxima prioridad.

5

Cuando las prioridades de las asignaciones estén configuradas correctamente, haga clic en Guardar.

Agrupación de agentes mediante el árbol de sistemas
Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.
Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas. En la columna Árbol de sistemas, vaya al sistema o grupo que desea mover. Utilice el control para arrastrar y soltar sistemas desde el grupo actual, tal y como está configurado, al grupo de destino. Haga clic en Aceptar.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

113

11

Otra información del servidor importante

En estos temas encontrará otra información importante del servidor. Contenido Acerca de los protocolos de Internet en entornos gestionados Exportación de objetos de ePolicy Orchestrator Importación de elementos a ePolicy Orchestrator Exportación de objetos y datos de su servidor de ePolicy Orchestrator Archivos de registro de ePolicy Orchestrator

Acerca de los protocolos de Internet en entornos gestionados
El software ePolicy Orchestrator es compatible con los protocolos de Internet versiones 4 y 6 (IPv4, IPv6). Los servidores de ePolicy Orchestrator funciona en tres modos distintos: • • • Sólo IPv4: admite solamente el formato de direcciones IPv4. Sólo IPv6: admite solamente el formato de direcciones IPv6. Modo mixto: admite los formatos de direcciones IPv4 e IPv6.

El modo en el que funciona ePolicy Orchestrator depende de su configuración la red. Por ejemplo, si la red está configurada para utilizar solamente direcciones IPv4, su servidor funciona sólo en modo IPv4. De la misma forma, si la red cliente está configurada para utilizar direcciones IPv4 e IPv6, su servidor funciona en modo mixto. Hasta que no se instala y se activa IPv6, el servidor de ePolicy Orchestrator sólo detecta direcciones IPv4. Cuando se activa IPv6, funciona en el modo en el que se ha configurado. Cuando el servidor de McAfee ePO se comunica con el administrador de agentes o con Rogue System Sensor en IPv6, las propiedades relacionadas con las direcciones, como la dirección IP, la dirección de subred y la máscara de subred, se indican en formato IPv6. Cuando se transmiten entre el cliente y el servidor de ePolicy Orchestrator, o cuando se muestran en la interfaz del usuario o en un archivo de registro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado y entre paréntesis. Por ejemplo, 3FFE:85B:1F1F::A9:1234 aparece como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234]. Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizar modificaciones en la dirección. Sin embargo, cuando se define una dirección Literal IPv6 para un origen UNC, debe utilizar el formato Microsoft Literal IPv6. Consulte la documentación de Microsoft para obtener más información.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

115

11

Otra información del servidor importante Exportación de objetos de ePolicy Orchestrator

Exportación de objetos de ePolicy Orchestrator
Con frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de ePolicy Orchestrator en otro es exportar el componente que describe el comportamiento, e importarlo en el otro servidor. Los elementos exportados de ePolicy Orchestrator se guardan en archivos XML que los describen de forma detallada. Los objetos exportados de un servidor de McAfee ePO se muestran en el navegador como XML. La configuración de su navegador determina cómo se guarda y cómo se muestra el XML.

Contenido de archivos exportados
Un archivo exportado normalmente contiene un elemento contenedor externo denominado <list>, en caso de que se exporten varios elementos. Si sólo se exporta un objeto, este elemento contenedor externo puede recibir el nombre de dicho objeto (por ejemplo, <query>). El contenido más detallado varía según el tipo de elemento exportado.

Elementos exportables
Se pueden exportar los siguientes elementos. Las extensiones instaladas pueden agregar elementos a esta lista. Consulte los detalles en la documentación de la extensión. • • • • • • • Paneles Conjuntos de permisos Consultas Informes Tareas servidor Usuarios Respuestas automáticas

Los siguientes elementos pueden tener una tabla de su contenido actual exportado. • • Registro de auditoría Problemas

Importación de elementos a ePolicy Orchestrator
Los elementos exportados de un servidor de ePolicy Orchestrator se pueden importar a otro servidor. ePolicy Orchestrator exporta elementos en formato XML. Estos archivos XML contienen las descripciones exactas de los elementos exportados.

116

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Otra información del servidor importante Exportación de objetos y datos de su servidor de ePolicy Orchestrator 11 Importación de elementos Cuando se importan elementos a ePolicy Orchestrator. Puede exportarlos a formato HTML y PDF para visualizarlos. La tabla siguiente incluye los distintos elementos sobre los que puede realizar acciones.6. La mayoría de los objetos y datos que se utilizan en su servidor se pueden exportar o descargar para su visualización. En la documentación correspondiente a cada elemento. encontrará más información sobre cómo importarlo. se siguen determinadas reglas: • • • Todos los elementos. o a archivos CSV o XML para utilizarlos y transformar los datos en otras aplicaciones.0 Software — Guía del producto 117 . ePolicy Orchestrator sólo importará archivos XML exportados por ePolicy Orchestrator. Se pueden aplicar otros permisos durante o tras la importación. Los elementos importados que requieren una extensión o un producto que no existe en el nuevo servidor se marcarán como no válidos. transformación o importación a otro servidor o aplicaciones. se añade "(importado)" o "(copia)" al nombre del elemento importado. Si ya existe un elemento con el mismo nombre. Tipo de objeto Respuestas automáticas Objetos tarea cliente Paneles Sistemas detectados como excepciones Definiciones de conjuntos de permisos Objetos directiva Asignación de directivas Definiciones de consultas Datos de consultas Informes Repositorios Tareas servidor Listas de sitios Subredes (en forma de lista) Sistemas (en forma de lista. Exportación de objetos y datos de su servidor de ePolicy Orchestrator Los objetos y datos exportados se pueden utilizar para realizar una copia de seguridad de datos importantes y para restaurar o configurar los servidores de ePolicy Orchestrator en su entorno. se importan con visibilidad privada de manera predeterminada. excepto usuarios. del árbol de sistemas) Se puede exportar X X X X X X X X X X X X X X X X X X X X X Se puede importar X X X X X X X X Formato de exportación xml xml xml txt xml xml xml xml varios xml xml xml xml txt txt McAfee® ePolicy Orchestrator® 4.

haga clic en Acciones y seleccione la opción deseada. Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se utilizó para realizar la acción. como objetos tarea cliente o definiciones. Que se abra una página Exportar con un vínculo al archivo.0 Software — Guía del producto . como datos de consultas. El registro de auditoría muestra varias columnas: • • • • • • • Acción: nombre de la acción que intentó realizar el usuario de McAfee ePO. Haga clic con el botón derecho del ratón en el vínculo para guardar el archivo. hay dos posibilidades: • • Que se abra un cuadro de diálogo donde puede elegir si va a Abrir o a Guardar el archivo. Cuando vaya a exportar objetos o definiciones. Para una mayor flexibilidad. Especifique sus preferencias y haga clic en Exportar. Correcto: si la acción finalizó correctamente. Hora de finalización: hora en la que finalizó la acción. Las entradas del registro se muestran en una tabla que puede ordenarse. 118 McAfee® ePolicy Orchestrator® 4. Detalles: más información sobre la acción. Haga clic en el vínculo para ver el archivo en su navegador. se abre una página Exportar con opciones de configuración. también puede filtrarse de manera que sólo muestre las acciones con errores. Hora de inicio: hora en la que se inició la acción. Prioridad: importancia de la acción. Contenido El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas El registro de auditoría Utilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de los usuarios de McAfee ePO. o sólo las entradas con una determinada antigüedad. Cuando vaya a exportar contenido que puede descargarse en varios formatos. cuando vaya a exportar una tabla.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator Tipo de objeto Tablas (en forma de lista) Etiquetas Procedimiento 1 Se puede exportar X X Se puede importar X Formato de exportación varios xml En la página que muestra los objetos o los datos. 2 3 Archivos de registro de ePolicy Orchestrator Su servidor de ePolicy Orchestrator mantiene archivos de registro que incluyen información de distintos eventos y acciones que ocurren en el sistema. Por ejemplo.6. seleccione Exportar tabla y haga clic en Siguiente.

Puede eliminar todas las acciones excepto las que no se han podido realizar o bien mostrar solamente las acciones que se produjeron durante un período de tiempo seleccionado.6.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Se pueden realizar consultas sobre las entradas del registro de auditoría. o puede utilizar las consultas predeterminadas relacionadas con los mismos. haga clic en ? en la interfaz. seleccione una opción para limitar la cantidad de datos visibles. Procedimiento Para ver las definiciones de las opciones. Al purgar el registro de auditoría. Haga clic en cualquier entrada para ver los detalles. 1 2 Haga clic en Menú | Administración de usuarios | Registro de auditoría. Puede crear consultas sobre estos datos mediante el asistente Generador de consultas. 4 Cómo purgar el registro de auditoría Este procedimiento permite purgar el registro de auditoría. El registro de auditoría solamente se puede purgar por antigüedad. Cómo purgar el registro de auditoría en la página 119 Este procedimiento permite purgar el registro de auditoría. 1 2 3 Haga clic en Menú | Administración de usuarios | Registro de auditoría.0 Software — Guía del producto 119 . Los datos disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría. Haga clic en Acciones | Purgar. Cómo purgar el registro de auditoría de forma planificada en la página 120 Este procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada. En la lista desplegable Filtro. Procedimientos • Visualización del registro de auditoría en la página 119 Este procedimiento permite ver un historial de acciones de administrador. McAfee® ePolicy Orchestrator® 4. Se muestran en una tabla los detalles de las acciones de administrador. haga clic en ? en la interfaz. Por ejemplo. Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna elegida (alfabéticamente). se eliminan todas las entradas de forma permanente. la consulta Intentos de inicio de sesión no conseguidos recupera una tabla con todos los intentos fallidos de inicio de sesión. El registro de auditoría recopila las acciones que realizan los usuarios de McAfee ePO. Uso del registro de auditoría Estos procedimientos permiten ver y purgar el registro de auditoría. Procedimiento Para ver las definiciones de las opciones. • • Visualización del registro de auditoría Este procedimiento permite ver un historial de acciones de administrador. Los datos disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría. se eliminan todas las entradas de forma permanente. Al purgar el registro de auditoría. El registro de auditoría solamente se puede purgar por antigüedad.

Las entradas del registro incluyen información acerca de: • • Si la tarea se ha realizado correctamente o no. Haga clic en Aceptar. Cómo purgar el registro de auditoría de forma planificada Este procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada. Especifique un nombre y una descripción para la tarea y. Las tareas secundarias que se ejecutan al realizar la tarea planificada. Aparece la página Planificación. o se han ejecutado. Procedimiento Para ver las definiciones de las opciones. Seleccione Purgar registro de auditoría en la lista desplegable. junto a Purgar los registros con más de. 1 2 3 4 5 6 7 8 Haga clic en Menú | Automatización | Tareas servidor y.6. Detrás de Purgar los registros con más de. Haga clic en Siguiente. en Acciones | Nueva tarea. Haga clic en Siguiente. escriba un número y seleccione una unidad de tiempo. Se eliminan todas las entradas del registro con una antigüedad mayor a la especificada. También puede cancelar una tarea que esté en ejecución. Revise los detalles de la tarea y haga clic en Guardar. Aparece la página Acciones. En el registro de tareas servidor puede ver el resultado detallado de las tareas servidor planificadas que se están ejecutando. Planifique la tarea según sus preferencias y haga clic en Siguiente. haga clic en Activada en Estado de planificación. a continuación. 120 McAfee® ePolicy Orchestrator® 4. El registro de tareas servidor El registro de tareas servidor contiene información sobre los eventos que se producen en su servidor de ePolicy Orchestrator. escriba un número y seleccione la unidad de tiempo que se utilizará como referencia para purgar las entradas del registro de auditoría. a continuación. Se abre el asistente Generador de tareas cliente por la página Descripción. Uso del registro de tareas servidor Estos procedimientos permiten ver y mantener el registro de tareas servidor.0 Software — Guía del producto .11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 3 4 En el cuadro de diálogo Purgar. haga clic en ? en la interfaz. Aparece la página Resumen. en su servidor.

En curso: la tarea se ha iniciado pero aún no ha terminado. Puede filtrar el registro para ver solamente las entradas del último día. Fallo: la tarea se inició pero no finalizó correctamente. de los últimos 30 días. Escriba un número y una unidad de tiempo para determinar el número de registros de tareas que se van a eliminar y haga clic en Aceptar. o por estados de tareas Fallo o En curso. • • Visualización del registro de tareas servidor Este procedimiento permite revisar el estado de las tareas servidor y de las acciones con una ejecución larga. haga clic en ? en la interfaz.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Procedimientos • Visualización del registro de tareas servidor en la página 121 Este procedimiento permite revisar el estado de las tareas servidor y de las acciones con una ejecución larga. de los últimos 30 días. puede filtrar su contenido para ver únicamente la actividad más reciente. Procedimiento 1 2 3 Haga clic en Menú | Automatización | Registro de tareas servidor. puede filtrar su contenido para ver únicamente la actividad más reciente. Filtrado del registro de tareas servidor en la página 121 A medida que crece el tamaño del registro de tareas servidor. Purgar: aparece el cuadro de diálogo Purgar. semanas. McAfee® ePolicy Orchestrator® 4. meses o días especificado (definido por el usuario). de los últimos 7 días. Cómo purgar el registro de tareas servidor en la página 122 A medida que crece el tamaño del registro de tareas servidor. haga clic en Acciones y seleccione una de las siguientes opciones: • • • • Elegir columnas: aparece la página Seleccione las columnas que se van a mostrar. Detener tarea: detiene una tarea que está en curso. Haga clic en cualquier título de columna para ordenar los eventos. Filtrado del registro de tareas servidor A medida que crece el tamaño del registro de tareas servidor. Aparece el Registro de tareas servidor.0 Software — Guía del producto 121 . Cancelada: la tarea se ha interrumpido antes de finalizar. Seleccione uno de los registros de tareas. En espera: la tarea está esperando a que finalice otra tarea. El estado de cada tarea servidor aparece en la columna Estado: • • • • • Finalizada: la tarea ha terminado correctamente. puede purgar (eliminar) los elementos con una antigüedad superior a un número de días.6. Para ver las definiciones de las opciones. o por estados de tareas Fallo o En curso. Exportar tabla: aparece la página Exportar. Puede filtrar el registro para ver solamente las entradas del último día. de los últimos 7 días.

-*?/LWC . Cómo purgar el registro de tareas servidor A medida que crece el tamaño del registro de tareas servidor. existen algunos casos que no se admiten. Haga clic en Aceptar. 35 y 50. puede purgar (eliminar) los elementos con una antigüedad superior a un número de días. Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes. Por ejemplo. La sintaxis cron aceptada. Nombre del campo Segundos Minutos Horas Día del mes Mes Día de la semana Año (opcional) Valores admitidos 0 . Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Automatización | Registro de tareas servidor. semanas. El signo de interrogación puede utilizare en uno de estos campos. viene detallada en la siguiente tabla. por campo en orden descendente. 1 2 3 Haga clic en Menú | Automatización | Registro de tareas servidor y. sin embargo. separados por un espacio.30" o "MON. Seleccione el filtro adecuado en la lista desplegable Filtro.59 0 .7 o SUN . no puede especificar al mismo tiempo los valores de día de la semana y día del mes.SAT Vacío o 1970 .31 1 .-*/ . 122 McAfee® ePolicy Orchestrator® 4.FRI".-*/ .DEC 1 .-*/ Notas sobre los caracteres especiales admitidos • • • Se admiten las comas (. 20. semanas. Los asteriscos (*) se utilizan para indicar "cada".6.WED. La mayoría de la sintaxis cron es aceptable. Se eliminarán todos los elementos que tengan como mínimo esa antigüedad.10. "*" en el campo de minutos significa "cada minuto". haga clic en ? en la interfaz.23 1 . a continuación. Sintaxis cron permitida al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos. Por ejemplo. • Las barras inclinadas (/) identifican incrementos.12 o JAN .-*?/LC# . meses o años. pero no en los dos. En el cuadro de diálogo Purgar. Por ejemplo.) para especificar valores adicionales.59 0 . haga clic en ? en la interfaz.2099 Caracteres especiales admitidos .0 Software — Guía del producto . meses o días especificado (definido por el usuario).-*/ .11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator Procedimiento Para ver las definiciones de las opciones. Por ejemplo. "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5.-*/ . escriba el número de días. "5. en Acciones | Purgar.

Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que alberga el producto que realiza la detección (si corresponde). puede elegir las columnas que se van a mostrar. Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que alberga el producto que realiza la detección (si corresponde). Número de puerto: puerto de destino de la amenaza para clases de amenazas procedentes de una red. Las acciones están disponibles en el menú Acciones de la parte inferior de la página. Dirección MAC: dirección MAC del sistema que envió el evento. la tarea no se ejecuta. que significaría el último día de la semana del mes. Nombre de host del producto de la detección: nombre del sistema que alberga el producto que realiza la detección. Si el mes no tiene quinto miércoles.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 • • La letra "L" significa "último" en los campos Día de la semana y Día del mes. • • • • Dirección IPv4: dirección IPv4 del sistema que envió el evento. La letra "W" significa "día de la semana". Los campos de este formato se pueden utilizar como columnas en el registro de eventos de eventos de amenazas. Los eventos se muestran en una tabla que se puede ordenar. Dirección IPv6: dirección IPv6 del sistema que envió el evento. Puede elegir distintos datos de eventos para utilizarlos como columnas. "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. ID de servidor: ID del servidor que envió el evento. si se utiliza "6#3" en el campo Día de la semana. Por ejemplo. significa el día de la semana más cercano al decimoquinto día del mes. La almohadilla "#" identifica el número del día del mes. también podrá realizar determinadas acciones sobre los eventos. Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento. Protocolo de red: protocolo del destino de la amenaza para clases de amenazas procedentes de una red. "0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15. El registro solamente se puede purgar por antigüedad. Dirección MAC del producto de la detección: dirección MAC del sistema que alberga el producto que realiza la detección. Formato de eventos común La mayoría de los productos utilizan ahora el formato de eventos común. también puede especificar "LW". • • • • • • • • McAfee® ePolicy Orchestrator® 4. Además.6. Nombre del proceso: nombre del proceso de destino (si corresponde). quiere decir el tercer (3er) viernes de cada mes. • El registro de eventos de amenazas Utilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de la base de datos. Por ejemplo. Por lo tanto. GUID del agente: identificador exclusivo del agente que reenvió el evento. Nombre de la amenaza: nombre de la amenaza. si creó un día del mes como "15W". ID del producto de la detección: ID del producto que realiza la detección.0 Software — Guía del producto 123 . En función de los productos que esté gestionando. Además. Son los siguientes: • • • • Acción realizada: acción que realizó el producto en respuesta a la amenaza.

6. Versión del producto de la detección: número de versión del producto que realiza la detección. Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originó la amenaza. Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originó la amenaza. • Nombre de host de origen de amenaza: nombre del sistema desde el que se originó la amenaza. Al purgar los registros de eventos de amenazas. Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originó la amenaza. ID de evento: identificador exclusivo del evento. Versión del motor: número de versión del motor del producto que realiza la detección (si corresponde).11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator • Nombre del producto de la detección: nombre del producto gestionado que realiza la detección. éstos se eliminan de forma permanente. Las categorías posibles dependen del producto. en la que el servidor de McAfee ePO recibió el evento. Procedimientos • • Visualización del registro de eventos de amenazas en la página 124 Este procedimiento permite ver el registro de eventos de amenazas. Cómo purgar eventos de amenazas en la página 125 Este procedimiento permite purgar eventos de amenazas de la base de datos. • Uso del registro de eventos de amenazas Estos procedimientos permiten ver y purgar el registro de eventos de amenazas. Categoría del evento: categoría del evento. Dirección MAC de origen de amenaza: dirección MAC del sistema desde el que se originó la amenaza. • • • Nombre de usuario: nombre de usuario o dirección de correo electrónico del origen de la amenaza. Ruta de archivos: ruta del sistema que envió el evento. Cómo purgar el registro de eventos de amenazas de forma planificada en la página 125 Este procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidor planificada. • • • • • • • • • • • Hora de recepción del evento (UTC): hora. según la Hora universal coordinada (UTC). • Visualización del registro de eventos de amenazas Este procedimiento permite ver el registro de eventos de amenazas.0 Software — Guía del producto . Hora de generación del evento (UTC): hora. Nombre de host: nombre del sistema que envió el evento. URL de origen de amenaza: URL desde la que se originó la amenaza. Tipo de amenaza: clase de la amenaza. 124 McAfee® ePolicy Orchestrator® 4. según la Hora universal coordinada (UTC). a la que se detectó el evento.

éstos se eliminan de forma permanente. 1 2 3 4 Haga clic en Menú | Informes | Registro de eventos de amenazas. haga clic en ? en la interfaz. a continuación. Aparece la página Resumen. 1 2 3 4 5 6 7 8 Haga clic en Menú | Automatización | Tareas servidor y. Haga clic en Siguiente. haga clic en Activada detrás de Estado de planificación. escriba un número y seleccione una unidad de tiempo. Seleccione eventos en la tabla y.6. Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente. debe elegir una que dé como resultado una tabla con entradas de eventos. Especifique un nombre y una descripción para la tarea y. En la lista Columnas disponibles. Aparece la página Acciones. en Acciones | Nueva tarea. Haga clic en Aceptar. McAfee® ePolicy Orchestrator® 4. a continuación. Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Revise los detalles de la tarea y haga clic en Guardar. a continuación.0 Software — Guía del producto 125 . Haga clic en cualquier título de columna para ordenar los eventos. haga clic en Acciones y seleccione Mostrar sistemas relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados. Al purgar los registros de eventos de amenazas. Seleccione Purgar registro de eventos de amenazas en la lista desplegable. Aparece la página Planificación. Haga clic en Siguiente. Aparece la página Seleccione las columnas que se van a mostrar. Cómo purgar eventos de amenazas Este procedimiento permite purgar eventos de amenazas de la base de datos.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Procedimiento Para ver las definiciones de las opciones. seleccione otras columnas según sus necesidades y haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. Haga clic en Acciones | Purgar. Si purga por consulta. 1 2 3 4 Haga clic en Menú | Informes | Registro de eventos de amenazas. Procedimiento Para ver las definiciones de las opciones. Cómo purgar el registro de eventos de amenazas de forma planificada Este procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidor planificada. Se abre el asistente Generador de tareas cliente por la página Descripción. También puede hacer clic en Acciones | Elegir columnas. junto a Purgar los registros con más de. En el cuadro de diálogo Purgar. Planifique la tarea según sus preferencias y haga clic en Siguiente. haga clic en ? en la interfaz. haga clic en ? en la interfaz.

.

Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo 12 13 14 15 16 17 18 Organización del árbol de sistemas Uso del agente desde el servidor de McAfee ePO Uso del Administrador de software para incorporar software Uso de directivas para administrar los productos y los sistemas Uso de tareas para administrar los productos y los sistemas Administración de paquetes y extensiones de forma manual Respuesta a los eventos de la red McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 127 .Administración de la seguridad de la red con el servidor de ePolicy Orchestrator Con su servidor de ePolicy Orchestrator. desplegar soluciones en sus sistemas y mantenerlas actualizadas con el último contenido de McAfee es esencial para proteger su empresa contra las amenazas.

.

Clasificación basada en criterios.6. El software ePolicy Orchestrator le permite automatizar y personalizar la organización de los sistemas. La estructura del árbol de sistemas predeterminada incluye dos grupos: • • Mi organización: la raíz del árbol de sistemas.0 Software — Guía del producto 129 . Lost&Found (Recolector): es el grupo que recibe todos los sistemas que no se han agregado o no se han podido agregar a otros grupos del árbol de sistemas. mediante criterios que se apliquen a los sistemas de forma manual o automática. Puede organizar su árbol de sistemas mediante cualquiera de los siguientes métodos: • • • Sincronización automática con su servidor Active Directory o de domino NT. La estructura organizativa que despliegue afecta a la forma en la que se heredan y se implementan las directivas de seguridad en su entorno.12 Organización del árbol de sistemas El árbol de sistemas es una representación gráfica de cómo está organizada su red gestionada. Organización manual desde la consola (arrastrar y soltar). McAfee® ePolicy Orchestrator® 4. Contenido La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Las etiquetas y su funcionamiento Sincronización con dominios NT y Active Directory Clasificación basada en criterios Cómo agregar un sistema al árbol de sistemas una vez clasificado Uso de las etiquetas Cómo crear y llenar grupos Desplazamiento manual de sistemas en el árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO La estructura del árbol de sistemas El árbol de sistemas es una estructura jerárquica que le permite organizar los sistemas de su red en grupos y subgrupos.

Grupos del árbol de sistemas Los grupos del árbol de sistemas representan un conjunto de sistemas. El grupo Lost&Found tiene las siguientes características: • • • • • • No se puede eliminar. no olvide seleccionar la opción para eliminar sus agentes. políticos (p. se crea. Es un grupo comodín y sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios de clasificación para los subgrupos que se creen dentro de él). No se puede cambiar su nombre. Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrar las directivas de los sistemas en un único lugar. servidores. Estados Unidos. El grupo Mi organización tiene las siguientes características: • • No se puede eliminar. ej. ordenadores de sobremesa). Siempre aparece en el último lugar de la lista. ej. y evita así tener que definir directivas para cada sistema por separado. es decir. ya que el agente sigue comunicándose con el servidor. En función de los métodos que especifique para crear y mantener el árbol de sistemas.12 Organización del árbol de sistemas La estructura del árbol de sistemas El grupo Mi organización El grupo Mi organización es la raíz del árbol de sistemas y contiene todos los sistemas agregados o detectados en su red (de forma manual o automática). 130 McAfee® ePolicy Orchestrator® 4. Si no existe tal grupo. Puede administrarlos un administrador global o un usuario con los permisos adecuados. Si no lo hace. La decisión sobre qué sistemas se sitúan en el mismo grupo depende de las necesidades exclusivas de su red y de la empresa. Desarrollo) o de cualquier otro criterio que cubra sus necesidades. Para poder ver el contenido del grupo Lost&Found. portátiles. El grupo Lost&Found (Recolector) El grupo Lost&Found es un subgrupo del grupo Mi organización. Si elimina sistemas del árbol de sistemas. todos los sistemas se agregan al grupo Lost&Found. de criterios geográficos (p. Europa). Hasta que cree su propia estructura. Puede agrupar sistemas en función del tipo de máquina (p. los sistemas continuarán apareciendo en el grupo Lost&Found. el servidor utiliza características distintas para determinar el lugar en el que sitúa los sistemas. El grupo Lost&Found almacena los sistemas cuyas ubicaciones no se han podido determinar. se sitúa en un subgrupo cuyo nombre depende del dominio del sistema. Finanzas. ej.0 Software — Guía del producto . Los grupos tienen las siguientes características: • • • Pueden crearlos los administradores globales o los usuarios con permisos adecuados. Pueden incluir tanto sistemas como otros grupos (subgrupos). Cuando se incluye un sistema en el grupo Lost&Found. no ocupa el lugar que le correspondería alfabéticamente entre los componentes del mismo nivel.6. los usuarios deben disponer de permisos sobre este grupo.. No se puede cambiar su nombre.

estudie su entorno cuando planifique su organización. Por ejemplo: • • Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas. sin embargo. Por motivos de seguridad. Por lo tanto. Son muchas las realidades de naturaleza administrativa. de red y políticas que determinan la forma de estructurar el árbol de sistemas. Por ejemplo. Esto permite definir directivas y planificar tareas cliente en menos ubicaciones.6. Para permitir la personalización. Independientemente de los métodos que elija para crear y llenar el árbol de sistemas. considere la mejor forma de organizar los sistemas en grupos antes de crear el árbol de sistemas. Especialmente en el caso de redes de gran tamaño. Herencia La herencia es una propiedad importante que simplifica la administración de directivas y tareas. Antes de crear y llenar el árbol de sistemas. Para conservar la herencia. es posible que la administración de la red de su organización esté muy descentralizada. Acceso de administrador Cuando planifique la organización del árbol de sistemas. Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso una administración diferente). debe tener en cuenta los requisitos de acceso de las personas que deben administrar los sistemas. McAfee® ePolicy Orchestrator® 4. Gracias a ella. planifique su organización. Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo. y las responsabilidades sobre las distintas partes de misma estén repartidas entre administradores diferentes.Organización del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas 12 Como parte del proceso de planificación. Consideraciones a la hora de planificar el árbol de sistemas Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas de mantenimiento. Si éste es el caso. puede que no disponga de una cuenta de administrador global con acceso a toda la red. McAfee recomienda que se planifique el árbol de sistemas antes de implementar el software de McAfee ePO. los grupos descendientes en la jerarquía del árbol de sistemas heredan las directivas definidas en sus grupos ascendientes. la situación ideal es crear el árbol de sistemas sólo una vez.0 Software — Guía del producto 131 . la herencia puede interrumpirse al aplicar otra directiva en cualquier punto del árbol de sistemas (siempre que se disponga de los permisos necesarios). La herencia está activada de manera predeterminada para todos los grupos y sistemas individuales que se agregan al árbol de sistemas. puede que tenga que organizar el árbol de sistemas en grupos basados en estas divisiones. y crear cuentas y conjuntos de permisos. lo más probable es que no pueda definir directivas ni desplegar agentes mediante una sola cuenta de administrador global de ePolicy Orchestrator. Considere estas cuestiones: • • • ¿Quién es el responsable de la administración de cada sistema? ¿Quién necesita acceso para ver información sobre los sistemas? ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos? Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos que se crean y aplican a las cuentas de usuario. puede bloquear las asignaciones de directivas.

Puede que desee configurar directivas de actualización y de comunicación entre el agente y el servidor diferentes para estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más lentas. las unidades organizativas de una red utilizan subredes o intervalos de direcciones IP específicos. más fácil es crear y mantener el árbol de sistemas utilizando las funciones de sincronización. quizá desee organizar sus servidores de correo electrónico de Exchange en un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScan Enterprise. estos límites no coinciden con los límites topológicos o geográficos. Ventas e Ingeniería. Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridad especiales. La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurar directivas: • Puede configurar las directivas de actualización del grupo de forma que todos los sistemas que contenga se actualicen desde uno o varios repositorios de software distribuidos situados en una ubicación cercana. variará la forma en que se organice su estructura.0 Software — Guía del producto . Estos límites afectan a la organización del árbol de sistemas de forma distinta que a la organización de la topología de la red. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de red cuando es limitado. Subredes e intervalos de direcciones IP En muchos casos. Límites funcionales Algunas redes están divididas por las funciones que desempeñan los que las utilizan. por ejemplo. En ocasiones. Límites topológicos La red ya está definida por dominios NT o contenedores de Active Directory. Incluso si las redes no están divididas por límites funcionales. Límites geográficos La administración de la seguridad requiere un equilibrio permanente entre protección y rendimiento. Cuanto mejor organizado esté el entorno de red. En función de las personas que acceden y administran los segmentos del árbol de sistemas. • Límites políticos Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la responsabilidad de administrar partes diferentes de la red. Por ejemplo.12 Organización del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Límites del entorno y su efecto en la organización de sistemas La manera de organizar los sistemas para su administración depende de los límites que existan en la red. en especial a las ubicaciones remotas que habitualmente utilizan conexiones WAN o VPN más lentas. McAfee recomienda evaluar los estos límites de la red y la organización. Considere en particular cómo se conecta el servidor a todos los componentes de la red. es posible que deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos que requieren directivas diferentes. por lo que puede crear un grupo para una ubicación geográfica y establecer filtros IP 132 McAfee® ePolicy Orchestrator® 4. y decidir si hay que tenerlos en cuenta a la hora de definir la organización del árbol de sistemas.6. en lugar de conexiones LAN rápidas. Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la ubicación del sitio.

Las etiquetas y su funcionamiento Las etiquetas son indicadores que se pueden asignar a uno o varios sistemas. Características de las etiquetas Es posible: • • • • • • Aplicar una o varias etiquetas a uno o varios sistemas. Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluir automáticamente los sistemas en los grupos del árbol que se desee. como mecanismo de agrupamiento principal. Aplicar etiquetas automáticamente. por separado.Organización del árbol de sistemas Las etiquetas y su funcionamiento 12 para él. Una vez que se aplican. Etiquetas y sistemas con características similares Puede utilizar etiquetas para realizar una clasificación automatizada en grupos. puede utilizarlas para organizar los sistemas del árbol de sistemas o para ejecutar consultas que den como resultado una lista de sistemas desde la que se puede realizar acciones. Además. podrá crear y asignar etiquetas comunes y utilizarlas como criterio de clasificación para asegurar que estos sistemas se colocan automáticamente en los grupos adecuados. si la red no está dispersa geográficamente. utilice criterios de clasificación basados en etiquetas para llenar automáticamente los grupos con los sistemas apropiados. si asigna una etiqueta a cada uno de estos sistemas.6. puede ordenarlos automáticamente en estos grupos. si utiliza las etiquetas como criterio de organización. Defina criterios con máscaras de subred IP e intervalos de direcciones IP para los grupos que desee del árbol de sistemas. Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizar acciones directas con los sistemas de la lista resultante. Si tiene sistemas heredados. puede crear un grupo para ellos y desplegar y administrar productos de seguridad en estos sistemas. Sistemas operativos y software Considere la posibilidad de agrupar los equipos con sistemas operativos similares para hacer más fácil la gestión de los productos y directivas específicos del sistema operativo. como la dirección IP. asignar tareas y realizar diversas acciones con los sistemas que tengan las mismas etiquetas. Además. Por lo tanto. Aplicar etiquetas manualmente. Si es posible. puede utilizar su ubicación. Excluir sistemas de la aplicación de etiquetas. Si es posible. según los criterios definidos por el usuario. considere el uso de criterios de clasificación basados en la información sobre direcciones IP para automatizar la creación y el mantenimiento del árbol de sistemas. ya sea de forma automática (según unos criterios) o de forma manual. Las etiquetas identifican sistemas con características similares. podrá implementar directivas. cuando el agente se comunica con el servidor. Estos filtros llenan de forma automática las ubicaciones con los sistemas apropiados. Si puede organizar algunos grupos según estas características.0 Software — Guía del producto 133 . McAfee® ePolicy Orchestrator® 4.

También pueden aplicarse a todos los sistemas no excluidos cuando se solicite. En cada sincronización. Utilizar la descripción de los sistemas. llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuración de la sincronización con Active Directory. Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar acciones con ellos.0 Software — Guía del producto . se actualizan en el árbol de sistemas los sistemas y la estructura para reflejar los sistemas y la estructura de Active Directory. La integración con Active Directory permite: • Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores (como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. Una vez definidas. Excluir sistemas de la aplicación de etiquetas concretas. puede utilizar la sincronización con Active Directory para crear. Etiquetas basadas en criterios. • Tipos de etiquetas ePolicy Orchestrator emplea dos tipos de etiquetas: • • Etiquetas sin criterios. Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemas permanecen en los grupos adecuados del árbol de sistemas. Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso. Sincronización con Active Directory Si su red ejecuta Active Directory. Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al grupo sincronizado como una lista lineal. Los criterios que utilizan estas etiquetas se basan en las propiedades que envía el agente. • • • 134 McAfee® ePolicy Orchestrator® 4. Estas etiquetas se aplican a todos los sistemas no excluidos en cada comunicación agente-servidor. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionados en el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de una consulta. Sincronización con dominios NT y Active Directory ePolicy Orchestrator se integra con dominios NT y de Active Directory como origen de sistemas e incluso (en el caso de Active Directory) como origen de la estructura del árbol de sistemas.12 Organización del árbol de sistemas Sincronización con dominios NT y Active Directory Quién puede utilizar etiquetas Los usuarios con los permisos adecuados pueden: • • • • • Crear y editar etiquetas y criterios de etiquetas. Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantener las etiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a los que tienen acceso. Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas.6. el árbol de sistemas se actualiza con los nuevos sistemas (y contenedores secundarios) de Active Directory. que se incluye al importarlos de Active Directory.

al grupo asignado del árbol de sistemas McAfee® ePolicy Orchestrator® 4. Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de forma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbol de sistemas según la configuración de sincronización.0 Software — Guía del producto 135 . Cuándo utilizar este tipo de sincronización La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tenga un aspecto idéntico al de la estructura de Active Directory. Ahora puede utilizar el siguiente procedimiento para integrar el árbol de sistemas con la estructura de sistemas de Active Directory: 1 Configure la sincronización en todos los grupos que representen un punto de asignación en el árbol de sistemas. Tipos de sincronización con Active Directory Hay dos tipos de sincronización con Active Directory (sólo sistemas. Esto permite que no se creen sistemas duplicados si se mueve o clasifica de forma manual el sistema en otro grupo. mueven o eliminan sistemas o contenedores en Active Directory. Cada tipo permite controlar la sincronización seleccionando: • Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol. • • • Sistemas y estructura Cuando se utiliza este tipo de sincronización. Sólo sistemas (como lista lineal) Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active Directory. y sistemas y estructura). Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura) de Active Directory al árbol de sistemas según la configuración de sincronización. tal vez desee desplegar los agentes automáticamente en todos los sistemas nuevos que se descubran en Active Directory durante las sincronizaciones posteriores. Evitar agregar sistemas al grupo si existen en algún otro lugar del árbol de sistemas. puede configurar si desea: • • • 2 3 Desplegar agentes en los sistemas descubiertos. El MSI del agente tiene un tamaño aproximado de 6 MB. Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando se eliminen en Active Directory. Cuando se agregan. se agregan. Excluir determinados contenedores de Active Directory de la sincronización.Organización del árbol de sistemas Sincronización con dominios NT y Active Directory 12 En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de Active Directory y descubrimiento de Active Directory. En el mismo lugar. Estos contenedores y sus sistemas se ignoran durante la sincronización. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. los cambios que se realizan en la estructura de Active Directory se aplican a la estructura del árbol de sistemas durante la siguiente sincronización. mueven o eliminan también en los lugares correspondientes del árbol de sistemas. utilice este tipo de sincronización en todas las sincronizaciones. Quizá prefiera no activar esta función en la sincronización inicial si va a importar un gran número de sistemas y dispone de un ancho de banda limitado. incluidos los de los contenedores secundarios no excluidos.6. No obstante. Si la organización de Active Directory encaja con las necesidades de administración de seguridad del árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de Active Directory. La que utilice dependerá del nivel de integración que desee con Active Directory.

puede utilizar la acción Ordenar ahora.6. Puede gestionar estos sistemas en ese único grupo o bien. impedirá que se dupliquen entradas de sistemas en el árbol. Sincronización con dominios NT Utilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. Los sistemas que no cumplen los criterios de clasificación de ningún grupo se envían al grupo Lost&Found. las descripciones de los sistemas no se sincronizan. por ejemplo. puede realizar una prueba para confirmar que los criterios y el orden de clasificación obtienen los resultados previstos. es decir. asegúrese de seleccionar la opción para evitar agregar sistemas otra vez si ya existen en algún lugar del árbol de sistemas. También es posible crear criterios de clasificación por etiquetas. Clasificación basada en criterios Al igual que en versiones anteriores de ePolicy Orchestrator.12 Organización del árbol de sistemas Clasificación basada en criterios como una lista lineal. en la sincronización con dominios NT sólo se sincronizan los nombres de los sistemas. Utilice un método. Cuándo utilizar este tipo de sincronización Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual de sistemas para ePolicy Orchestrator. Entonces puede mover estos sistemas a las ubicaciones adecuadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos.0 Software — Guía del producto . basta con que cumpla uno de los criterios de clasificación de dicho grupo. A diferencia de la sincronización con Active Directory. crear subgrupos. para moverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre el agente y el servidor. 136 McAfee® ePolicy Orchestrator® 4. impedirá que se dupliquen entradas de sistemas en el árbol. si define criterios de clasificación tras la comunicación inicial entre el agente y el servidor. Tras añadir criterios de clasificación a los grupos. Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas. Esta acción traslada los sistemas seleccionados al grupo adecuado. Para incluir un sistema en un grupo. para llenar estos subgrupos automáticamente. De este modo. indicadores que pueden asignarse a los sistemas. se puede utilizar información de direcciones IP para ordenar automáticamente los sistemas gestionados en grupos concretos. debe ejecutar la acción Ordenar ahora con esos sistemas. Al sincronizar un grupo con un dominio NT. si sus necesidades organizativas son más específicas. pero sus necesidades organizativas de administración de seguridad no coincidan con la estructura de contenedores y sistemas de Active Directory. Puede utilizar uno o ambos tipos de criterios para colocar los sistemas en el lugar adecuado en el árbol de sistemas. Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamente al grupo adecuado. todos los sistemas del dominio se incluyen en el grupo en forma de lista lineal. Si elige este tipo de sincronización. Sin embargo. la clasificación automática. De este modo. Después de crear los grupos y definir los criterios de clasificación. asegúrese de seleccionar la opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol.

ésta debe haberse activado en el servidor y en los sistemas. Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas se vuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor. Si desactiva la clasificación del árbol de sistemas para un sistema. Si está activada en un sistema. éstos se sitúan en la ubicación identificada. También es posible determinar si un sistema en particular se va a ordenar. se considera el estado de clasificación del sistema y puede moverse u ordenarse en la página Prueba de clasificación. Sin embargo. si selecciona sistemas en la página (aunque tengan la clasificación desactivada).0 Software — Guía del producto 137 . La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la que se situarían. Cómo afecta la configuración en la clasificación Hay tres parámetros de configuración del servidor que determinan si los sistemas deben ordenarse y en qué momento. seleccionándolos y haciendo clic en Ordenar ahora.6. este sistema se puede clasificar mediante la acción Prueba de clasificación. los sistemas se sitúan en el nuevo grupo en la siguiente comunicación entre el agente y el servidor. al hacer clic en Mover sistemas. éste no se ordenará sea cual sea el método elegido. éste se excluye de las acciones de clasificación. Configuración de la clasificación del árbol de sistemas en el servidor de McAfee ePO Para llevar a cabo la clasificación. • • Parámetros de configuración de sistemas La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Parámetros de configuración del servidor El servidor tiene tres parámetros de configuración: • Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no es adecuada para sus necesidades de administración de seguridad y desea utilizar otras funciones del árbol de sistemas para organizar los sistemas (como la sincronización con Active Directory). excepto cuando se realiza la acción Prueba de clasificación. desactive aquí esta función para impedir que otros usuarios de McAfee ePO configuren por error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados. En consecuencia. Si está desactivada en un sistema. McAfee® ePolicy Orchestrator® 4. Prueba de clasificación de sistemas Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación. Sin embargo. los sistemas se clasifican en la primera comunicación agente-servidor (o después. Cuando se modifican los criterios de clasificación en los grupos. activando o desactivando la clasificación del árbol de sistemas en el sistema en cuestión. La clasificación de sistemas una vez está activada de forma predeterminada. Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación entre el agente y el servidor.Organización del árbol de sistemas Clasificación basada en criterios 12 Estado de clasificación de los sistemas La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema o conjuntos de sistemas. y se marcan para no volver a ordenarse durante estas comunicaciones mientras esté seleccionada esta opción. estos sistemas pueden ordenarse. Aunque no muestra el estado de clasificación de los sistemas. si se aplican cambios a los sistemas existentes) y no se vuelven a clasificar. Cuando se realiza una prueba de clasificación.

Grupos comodín Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos los demás en la página Criterios de clasificación del grupo. Este orden de clasificación determina el orden en el que se considerarán los subgrupos cuando se vayan a situar un sistema. éstos deberán ser el último subgrupo de la lista. Cada intervalo IP o máscara de subred de los criterios de clasificación de un grupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Criterios de clasificación basados en etiquetas Además de utilizar la información de direcciones IP para ordenar los sistemas en los grupos adecuados. Si la organización por direcciones IP coincide con sus necesidades.0 Software — Guía del producto . Si los criterios se solapan. utilice la acción Comprobar integridad de IP de la ficha Detalles del grupo. el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en la ficha Árbol de sistemas | Detalles del grupo. dependiendo de los parámetros de clasificación del árbol de sistemas elegidos para el servidor. siempre que el ascendiente no tenga criterios asignados. si se cambia este orden también puede cambiar la posición final del sistema en el árbol de sistemas. Los criterios de clasificación por direcciones IP no deben solaparse entre los diferentes grupos. Para comprobar si hay IP solapadas. Una vez realizada la configuración. Tenga en cuenta además que si utiliza grupos comodín. ahora permite especificar los criterios de clasificación por IP de forma aleatoria en todo el árbol. también puede definir criterios de clasificación basados en las etiquetas asignadas a los sistemas. esta funcionalidad ha cambiado. En esta versión de ePolicy Orchestrator. considere el uso de esta información para crear y mantener parcial o totalmente la estructura del árbol de sistemas estableciendo para dichos grupos criterios de clasificación por direcciones IP. puede configurar el orden de los subgrupos dentro de un grupo. Para ordenar es posible combinar los criterios basados en etiquetas con los basados en direcciones IP. puede ordenar los sistemas cuando se lleve a cabo la comunicación entre el agente y el servidor. Ya no necesita asegurar que los criterios de clasificación de direcciones IP del grupo descendiente sea un subconjunto de los del ascendiente. aunque se clasificaron en el grupo ascendiente. Sólo pueden ser grupos comodín los subgrupos situados en la última posición en el orden de clasificación. 138 McAfee® ePolicy Orchestrator® 4. Estos grupos reciben todos los sistemas que. la información de subredes y direcciones IP refleja diferencias organizativas. En casos en los que varios subgrupos cumplan los criterios. como la ubicación geográfica o la función del cargo.12 Organización del árbol de sistemas Clasificación basada en criterios dicho sistema se ordena siempre con la acción manual Ordenar ahora y también puede ordenarse durante la comunicación entre el agente y el servidor. Criterios de clasificación por direcciones IP En muchas redes. no se clasificaron en ninguno de los otros componentes del mismo nivel. El orden de los grupos y la clasificación Para obtener mayor flexibilidad a la hora de administrar el árbol de sistemas.6. o sólo cuando se inicie manualmente una acción de clasificación.

6. Las propiedades del sistema se actualizan. siempre que ninguno de sus grupos ascendientes tenga criterios que no se cumplan. lo incluye en el grupo Lost&Found (Recolector). 7 Si no se encuentra ese grupo de primer nivel. • • Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema. crea uno en el grupo Lost&Found (Recolector) y coloca el sistema ahí. el servidor utiliza un algoritmo para asignar los sistemas a los grupos adecuados. El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está configurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor. Si no encuentra ninguno. Si no encuentra ninguna ubicación adecuada para un sistema. McAfee® ePolicy Orchestrator® 4. el sistema permanece donde está. El sistema se coloca en el primer grupo que cumple los criterios o en el grupo comodín que considere. para que no se ordenen en la primera comunicación agente-servidor. en un grupo con el mismo nombre que el dominio. el servidor busca un grupo con el mismo nombre que el dominio de origen del sistema.Organización del árbol de sistemas Cómo agregar un sistema al árbol de sistemas una vez clasificado 12 Cómo agregar un sistema al árbol de sistemas una vez clasificado La primera vez que el agente se comunica con el servidor. entonces se consideran los subgrupos de los grupos de primer nivel (sin criterios de clasificación) en función de su clasificación. el servidor considera todos sus subgrupos para ver si cumplen los criterios. se deja en su ubicación actual. en el orden de clasificación que tengan en la ficha Detalles del grupo. El orden de clasificación asignado a cada subgrupo (definido en la ficha Detalles del grupo) determina el orden en el que el servidor considera los subgrupos cuando busca un grupo con criterios que se cumplan. Si no se encuentra. El sistema puede colocarse en cualquier grupo basado en criterios del árbol de sistemas. el servidor intenta colocar el sistema en el árbol de sistemas según el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado con el servidor tienen un GUID de agente en la base de datos). Esto continúa hasta que no haya subgrupos con criterios coincidentes para el sistema y éste se coloca en el último grupo que cumpla los criterios que se haya encontrado. Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema. o bien cuando se agregan sistemas manualmente al árbol de sistemas. éste utiliza un algoritmo para colocar el sistema en el árbol de sistemas. • • Una vez clasificado en un grupo. Si se encuentra un sistema coincidente. Esto puede ocurrir después de la primera sincronización con Active Directory o con dominios NT.0 Software — Guía del producto 139 . Los sistemas que se agregan mediante la sincronización con Active Directory o con dominios NT tienen la clasificación del árbol de sistemas desactivada de forma predeterminada. 1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía) y con un nombre coincidente. Lo que ocurre a continuación depende de si está activada la clasificación del árbol de sistemas tanto en el servidor como en el sistema. En cada comunicación agente-servidor. por profundo que esté en la estructura. Los grupos ascendientes de un subgrupo basado en criterios no deben tener ningún criterio o bien deben tener criterios que se cumplan. Si lo encuentra. coloca el sistema en ese grupo. 2 3 4 5 6 El servidor considera los criterios de clasificación de todos los grupos de primer nivel según su orden de clasificación en la ficha Detalles del grupo del grupo Mi organización. Si no encuentra ningún sistema coincidente. la ubicación del sistema se basa en los criterios de clasificación de los grupos del árbol de sistemas.

pertenecientes a grupos de segundo nivel sin restricciones. Uso de las etiquetas Estos procedimientos permiten crear y aplicar etiquetas a sistemas.6. Los subgrupos de los grupos con criterios que no se cumplen no se consideran. lo incluye en el grupo Lost&Found (Recolector) de un subgrupo que toma el nombre del dominio. Cuando se ejecuta la acción Ejecutar criterios de la etiqueta.12 Organización del árbol de sistemas Uso de las etiquetas 8 Si tampoco se encuentran grupos de segundo nivel basados en criterios. se consideran los grupos de tercer nivel basados en criterios. Aplicación de etiquetas a los sistemas seleccionados en la página 142 Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbol de sistemas. Este indicador significa que el sistema no se volverá a ordenar en una comunicación agente-servidor. 9 Este proceso continúa por el árbol de sistemas hasta que un sistema se clasifica en un grupo. Procedimientos • Creación de etiquetas con el generador de etiquetas en la página 140 Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. se incluye un indicador en el sistema. Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: • • • De forma automática durante la comunicación entre el agente y el servidor. Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: Exclusión de sistemas del etiquetado automático en la página 141 Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados. 140 McAfee® ePolicy Orchestrator® 4. • • • Creación de etiquetas con el generador de etiquetas Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. De forma manual en los sistemas seleccionados. Un grupo debe tener criterios que se cumplen o bien no tener criterios para que sus subgrupos se consideren para un sistema. hasta que se cambie la configuración del servidor para activar la clasificación en cada comunicación agente-servidor. 10 Si el servidor no puede ordenar el sistema en ningún grupo. con independencia de los criterios. en la clasificación del árbol de sistemas.0 Software — Guía del producto . se ha especificado ordenar sólo en la primera comunicación agente-servidor. Si en la configuración del servidor. Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 142 Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen. al ejecutar la acción Aplicar etiqueta.

Junto a Sistemas con etiqueta en el panel de detalles. haga clic en Siguiente. haga clic en ? en la interfaz. escriba el nombre y la descripción de la etiqueta. 5 Compruebe la información de esta página y haga clic en Guardar. Aparece la página Vista preliminar. Si la etiqueta tiene criterios. la etiqueta que desee en la lista Etiquetas. haga clic en el vínculo del número de sistemas excluidos del proceso de etiquetado basado en criterios. Seleccione y configure los criterios que desee y haga clic en Siguiente. Aparece la página Criterios. a continuación. Estas opciones no están disponibles si no se han configurado criterios. haga clic en Acciones | Etiqueta | Excluir etiqueta. Compruebe si la lista contiene los sistemas que desea. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo del árbol de sistemas que contiene los sistemas. Seleccione uno o varios sistemas en la tabla Sistemas. Aparece el asistente Generador de etiquetas. seleccione en la lista desplegable la etiqueta de la que desee excluir los sistemas seleccionados y haga clic en Aceptar. a continuación. c McAfee® ePolicy Orchestrator® 4.Organización del árbol de sistemas Uso de las etiquetas 12 Procedimiento Para ver las definiciones de las opciones. debe configurar criterios para la misma. en Acciones de etiqueta | Nueva etiqueta. haga clic en ? en la interfaz. Cuando se evalúan sistemas según los criterios de una etiqueta. y haga clic en Siguiente. La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas. a continuación.0 Software — Guía del producto 141 . Compruebe si los sistemas se han excluido de la etiqueta: a b Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Procedimiento Para ver las definiciones de las opciones. 4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta sólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada comunicación entre el agente y el servidor. En el cuadro de diálogo Excluir etiqueta. Exclusión de sistemas del etiquetado automático Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. En la página Descripción. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. Aparece la página Sistemas excluidos de la etiqueta. Para aplicar la etiqueta manualmente. está página muestra el número de sistemas que recibirán esta etiqueta cuando se evalúen según estos criterios.6. la etiqueta se aplica a los sistemas que cumplen los criterios y que no se han excluido de recibirla. 1 2 3 Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Aparece la página Evaluación.

haga clic en el vínculo del número de sistemas a los que se ha aplicado un etiquetado manual. Aplicación planificada de etiquetas basadas en criterios en la página 143 Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos los sistemas que cumplan sus criterios. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistema que desee. Haga clic en Acciones | Ejecutar criterios de la etiqueta. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. Compruebe que se han aplicado las etiquetas: a b Haga clic en Menú | Sistemas | Catálogo de etiquetas y. seleccione en la lista desplegable la etiqueta para aplicar a los sistemas seleccionados y haga clic en Aceptar. 1 2 Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la lista Etiquetas. • Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que los cumplan. a continuación.0 Software — Guía del producto . excepto los que hayan sido excluidos de la etiqueta. Aparece la página Sistemas con una etiqueta aplicada manualmente. Seleccione los sistemas adecuados. Procedimiento Para ver las definiciones de las opciones. En el cuadro de diálogo Aplicar etiqueta. Junto a Sistemas con etiqueta en el panel de detalles. c Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen. excepto los que hayan sido excluidos de la etiqueta.6. 142 McAfee® ePolicy Orchestrator® 4. la etiqueta que desee en la lista Etiquetas.12 Organización del árbol de sistemas Uso de las etiquetas Aplicación de etiquetas a los sistemas seleccionados Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbol de sistemas. Compruebe si la lista contiene los sistemas que desea. haga clic en ? en la interfaz. Procedimientos • Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 142 Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que los cumplan. haga clic en Acciones | Etiqueta | Aplicar etiqueta.

Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen. Aparece la página Sistemas con una etiqueta aplicada por criterios. La tarea servidor se agrega a la lista de la página Tareas servidor. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen. a continuación. Revise los valores de configuración y haga clic en Guardar. asigne un nombre y describa la tarea. haga clic en ? en la interfaz. Aparece la página Acciones. La etiqueta se aplica a todos los sistemas que cumplen sus criterios. Figura 12-1 Acción de la tarea servidor Ejecutar criterios de la etiqueta 4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Aparece la página Resumen. Para ver las definiciones de las opciones. pero que estaban excluidos de la aplicación de esa etiqueta.0 Software — Guía del producto 143 . Si ha optado por activar la tarea en el asistente Generador de tareas servidor. la etiqueta que desee en la lista Etiquetas. En la página Descripción. 5 6 7 Haga clic en Siguiente. McAfee® ePolicy Orchestrator® 4. Aplicación planificada de etiquetas basadas en criterios Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos los sistemas que cumplan sus criterios. Procedimiento 1 2 3 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones | Nueva tarea. Compruebe si la lista contiene los sistemas que desea. Aparece la página Generador de tareas servidor.6. ésta se ejecuta a la siguiente hora planificada.Organización del árbol de sistemas Uso de las etiquetas 12 3 En el panel Acción. 4 5 Haga clic en Aceptar. seleccione si se debe activar una vez creada y haga clic en Siguiente. Junto a Sistemas con etiqueta en el panel de detalles. haga clic en el vínculo del número de sistemas con etiqueta aplicada según criterios. Aparece la página Planificación. Compruebe si los sistemas se han excluido de la etiqueta: a b c Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Planifique la tarea según sus preferencias y haga clic en Siguiente. seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta que desee en la lista desplegable de etiquetas. pero que estaban excluidos de la aplicación de esa etiqueta.

txt para su uso en el futuro.12 Organización del árbol de sistemas Cómo crear y llenar grupos Cómo crear y llenar grupos Estos procedimientos permiten crear y llenar grupos. Clasificación de sistemas en grupos basados en criterios en la página 149 Estos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos. A diferencia de lo que ocurría en versiones anteriores. y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. la organización del árbol de sistemas será tan exclusiva como el diseño de la red. ahora es posible: Importación de dominios NT a un grupo existente en la página 154 Este procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creado manualmente. la clasificación debe estar activada en el servidor y en los sistemas que desee. Para ordenar sistemas en grupos. Importación de sistemas desde un archivo de texto en la página 147 Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. También puede llenar grupos arrastrando los sistemas seleccionados hasta cualquier grupo del árbol de sistemas. Si dispone de una red más pequeña.6. puesto que cada red es distinta. Actualización manual de un grupo sincronizado con un dominio NT en la página 157 Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así: • • • • • • • • 144 McAfee® ePolicy Orchestrator® 4. Puede llenar los grupos con sistemas. Procedimientos • Creación manual de grupos en la página 145 Este procedimiento permite crear grupos de forma manual.0 Software — Guía del producto . sí puede utilizar más de uno. Puede llenar los grupos con sistemas. tal vez prefiera generar el árbol de sistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. Puede utilizar también este método para mover grupos y subgrupos en el árbol de sistemas. probablemente lo que haría es importar los contenedores de Active Directory en lugar de los dominios NT. Sincronización del árbol de sistemas de forma planificada en la página 156 Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. puede crear el árbol de sistemas personalmente y luego agregar los sistemas uno a uno de forma manual. También puede importar un dominio de red o contenedor de Active Directory. Cómo agregar manualmente sistemas a un grupo existente en la página 145 Este procedimiento permite importar sistemas a grupos desde su Entorno de red. Por ejemplo. Si su organización de Active Directory o NT no encaja con la gestión de seguridad. Exportación de sistemas del árbol de sistemas en la página 147 Puede exportar una lista de sistemas del árbol de sistemas a un archivo . No existe una forma única de organizar un árbol de sistemas y. Aunque no va a utilizar todos y cada uno de los métodos que se ofrecen. si utiliza Active Directory en la red. Importación de contenedores de Active Directory en la página 151 Este procedimiento permite importar sistemas de los contenedores de Active Directory de la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red.

1 Seleccione en el árbol de sistemas el grupo adecuado para crear un subgrupo. También puede importar un dominio de red o contenedor de Active Directory.0 Software — Guía del producto 145 . se colocarán automáticamente en el grupo adecuado. McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. En la página Árbol de sistemas (Menú | Sistemas | Árbol de sistemas). Para agregar sistemas al árbol de sistemas y asegurar que se incluyen en los grupos adecuados. Puede llenar los grupos con sistemas. Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP. haga clic en ? en la interfaz. Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los grupos con los sistemas que desee. Para facilitar su mantenimiento. Puede crear varios subgrupos a la vez. 3 4 Escriba el nombre que desee y haga clic en Aceptar. A continuación: • • 2 En la página Detalles del grupo (Menú | Sistemas | Árbol de sistemas | Detalles del grupo) haga clic en Acciones | Nuevo subgrupo. El nuevo grupo aparece en el árbol de sistemas.6.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Creación manual de grupos Este procedimiento permite crear grupos de forma manual. haga clic en Acciones en los sistemas | Nuevo subgrupo. Cómo agregar manualmente sistemas a un grupo existente Este procedimiento permite importar sistemas a grupos desde su Entorno de red. Importarlos de dominios NT o contenedores de Active Directory. puede sincronizarlos regularmente con el grupo. puede: • • • Escribir personalmente el nombre de los sistemas. Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetas coincidentes. Aparece el cuadro de diálogo Nuevo subgrupo. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red.

0 Software — Guía del producto . Figura 12-2 Página Sistemas nuevos 2 3 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarse al grupo seleccionado o al grupo resultante de los criterios de clasificación. haga clic en Sistemas nuevos. Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual. Aparece la página Sistemas nuevos. Introduzca un número entero y utilice el cero para los intentos continuos. 4 146 McAfee® ePolicy Orchestrator® 4. puede activar la clasificación automática del árbol de sistemas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y. Especifique las siguientes opciones: Opción Versión del agente Ruta de instalación Credenciales para instalación del agente Número de intentos Intervalo de reintentos Acción Seleccione la versión del agente que se va a desplegar. en el menú Acciones en los sistemas. haga clic en ? en la interfaz. Junto a Sistemas de destino. Especifique credenciales válidas para instalar el agente.6. escriba en el cuadro de texto los nombres NetBIOS de cada sistema separados por comas. Introduzca el número de segundos que transcurrirán entre reintentos. Configure la ruta de instalación del agente o acepte la predeterminada. También puede hacer clic en Examinar para seleccionar los sistemas. a continuación. Haga esto para aplicar los criterios de clasificación a los sistemas.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimiento Para ver las definiciones de las opciones. espacios o saltos de línea.

haga clic en ? en la interfaz. pero no exporta los sistemas de los grupos incluidos debajo de este nivel.6. Procedimiento Para ver las definiciones de las opciones. Este procedimiento no elimina sistemas de su árbol de sistemas.txt para su uso en el futuro. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas. Acción Indique el número de minutos que transcurrirán antes de anular la conexión. Crea un archivo . Seleccione el grupo o subgrupo que contiene los sistemas que desea exportar y haga clic en Acciones en los sistemas | Exportar sistemas. Seleccione si desea exportar: • • 4 Todos los sistemas de este grupo: exporta los sistemas del Grupo de origen especificado. McAfee® ePolicy Orchestrator® 4.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Opción Anular tras Insertar agente mediante 5 Haga clic en Aceptar. Aparece la página Árbol de sistemas. Puede importar esta lista a su servidor de McAfee ePO para restaurar rápidamente su estructura y organización anterior. Exportación de sistemas del árbol de sistemas Puede exportar una lista de sistemas del árbol de sistemas a un archivo . Todos los sistemas de este grupo y sus subgrupos: exporta todos los sistemas de este nivel y de los niveles situados debajo de él.txt. Importación de sistemas desde un archivo de texto Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. Seleccione un administrador de agentes específico o bien todos los administradores de agentes.0 Software — Guía del producto 147 . Puede resultar útil tener una lista de sistemas del árbol de sistemas. Haga clic en Aceptar. Se abre la página Exportar. Puede hacer clic en el vínculo sistemas para ver la lista de sistemas o hacer clic con el botón secundario del ratón en el vínculo para guardar una copia del archivo ExportSystems.txt que contiene los nombres y la estructura de sistemas de su árbol de sistemas. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. Aparece la página Exportar sistemas.

utilice otras herramientas de administración de la red para generar un archivo de texto con la lista de los sistemas de su red. Puede crear el archivo de texto a mano. Una vez creado el archivo de texto.6. • Creación de un archivo de texto con grupos y sistemas Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Importación de sistemas y grupos desde un archivo de texto Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde un archivo de texto que haya creado y guardado. En redes de gran tamaño. a continuación. cada uno en una línea distinta. A continuación. GrupoA\sistema1 GrupoA\sistema2 GrupoA\GrupoB\sistema3 GrupoC\GrupoD 2 Compruebe los nombres de los grupos y sistemas. haga clic en ? en la interfaz.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimientos • Creación de un archivo de texto con grupos y sistemas en la página 148 Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Importación de sistemas y grupos desde un archivo de texto en la página 148 Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde un archivo de texto que haya creado y guardado. Para organizar los sistemas en grupos. como NETDOM. puede editarlo manualmente para crear grupos de sistemas e importar la estructura completa al árbol de sistemas. Puede crear el archivo de texto a mano. agregar los sistemas especificados. a continuación. haga clic en ? en la interfaz. debe disponer de utilidades de red. a continuación. Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombres de los sistemas en un archivo de texto. debe utilizar la sintaxis correcta antes de importarlo. 148 McAfee® ePolicy Orchestrator® 4. guarde el archivo en una carpeta temporal del servidor. agregar los sistemas especificados.0 Software — Guía del producto . Puede importar una lista lineal de sistemas o bien organizarlos en grupos y. para generar archivos de texto completos que contengan la lista completa de los sistemas de la red. Para ver las definiciones de las opciones. Asimismo. a continuación. Puede importar una lista lineal de sistemas o bien organizarlos en grupos y.EXE. así como la sintaxis del archivo de texto y. Para ver las definiciones de las opciones. En redes de gran tamaño. importe esa información a ePolicy Orchestrator. utilice otras herramientas de administración de la red para generar un archivo de texto con la lista de los sistemas de su red. disponible con el Kit de recursos de Microsoft Windows. indique debajo de él los sistemas que pertenecen a ese grupo. especifique el nombre del grupo seguido de una barra invertida (\) y. Procedimiento 1 Los sistemas deben aparecer separados en distintas líneas. Independientemente de cómo genere el archivo de texto.

Procedimiento Para ver las definiciones de las opciones.6. Clasificación de sistemas en grupos basados en criterios Estos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos. Seleccione si el archivo de importación contiene: • • 4 5 6 Sistemas y estructura del árbol de sistemas Sólo sistemas (como lista lineal) Haga clic en Examinar y seleccione el archivo de texto. Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado. Haga clic en Editar junto a Criterios de clasificación. en el menú Acciones en los sistemas. el servidor crea los grupos e importa los sistemas apropiados. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo que desee en el árbol de sistemas. y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. a continuación. Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de sistemas. haga clic en ? en la interfaz. Para ordenar sistemas. Activación de la clasificación del árbol de sistemas en el servidor en la página 40 Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Haga clic en Aceptar. Clasificación manual de sistemas en la página 151 Este procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada la clasificación basada en criterios. Los criterios de clasificación pueden basarse en información de direcciones IP o en etiquetas. haga clic en Sistemas nuevos. Activación y desactivación de la clasificación del árbol de sistemas en los sistemas en la página 150 El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. Si su archivo de texto tiene organizados los sistemas en grupos. pero no insertar los agentes.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas y. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. Los criterios de clasificación pueden basarse en información de direcciones IP o en etiquetas. Aparece la página Criterios de clasificación del grupo seleccionado. la clasificación debe estar activada en el servidor y en los sistemas que desee. Procedimientos • Cómo agregar criterios de clasificación a grupos en la página 149 Este procedimiento permite configurar los criterios de clasificación de un grupo. Los sistemas se importan al grupo seleccionado del árbol de sistemas. Para ordenar sistemas en grupos. McAfee® ePolicy Orchestrator® 4. • • • Cómo agregar criterios de clasificación a grupos Este procedimiento permite configurar los criterios de clasificación de un grupo. Aparece la página Sistemas nuevos.0 Software — Guía del producto 149 .

1 2 Haga clic en Menú | Configuración | Configuración del servidor. No obstante. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto . Para ordenar sistemas. Aunque para un grupo pueden configurarse varios criterios de clasificación. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. automáticamente. Activación y desactivación de la clasificación del árbol de sistemas en los sistemas El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. • 5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado todos los criterios de clasificación del grupo y. Activación de la clasificación del árbol de sistemas en el servidor Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Es posible cambiar el estado de clasificación de los sistemas en cualquier tabla (como los resultados de una consulta) o. 4 Configure los criterios. Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas. Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que las tengan y que se coloquen en el grupo ascendiente. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor. a continuación. 150 McAfee® ePolicy Orchestrator® 4. Los sistemas cuya dirección esté incluida en el intervalo o máscara se clasifican en este grupo. haga clic en Guardar.12 Organización del árbol de sistemas Cómo crear y llenar grupos 3 Seleccione Sistemas que cumplen alguno de los criterios. Las opciones incluyen: • Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones IP o máscara de subred como criterio de clasificación. a continuación. se clasifican en este grupo. aparecen las selecciones de criterios. todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada. seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. basta con que un sistema cumpla uno de los criterios para ser incluido en él. Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor. haga clic en ? en la interfaz.6. estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. en los resultados de una consulta planificada. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee.

McAfee® ePolicy Orchestrator® 4. Dependiendo de la configuración de clasificación del árbol de sistemas del servidor. se agrega o elimina también el grupo correspondiente en el árbol de sistemas.6. haga clic en ? en la interfaz. sólo pueden ordenarse mediante la acción Ordenar ahora. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. Si desea obtener una vista preliminar de la clasificación antes de realizarla. si mueve sistemas desde la página Prueba de clasificación. haga clic en Prueba de clasificación. ahora es posible: • Sincronizar la estructura del árbol de sistemas de forma que. Aparece el cuadro de diálogo Ordenar ahora.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. Procedimiento Para ver las definiciones de las opciones. incluso si tienen desactivada la clasificación del árbol de sistemas. a continuación. • • Para ver las definiciones de las opciones. Haga clic en Acciones | Administración del Directorio | Cambiar estado de clasificación y. cuando se agregan o eliminan contenedores en Active Directory. estos sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados. 3 Clasificación manual de sistemas Este procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada la clasificación basada en criterios. En el cuadro de diálogo Cambiar estado de clasificación. Importación de contenedores de Active Directory Este procedimiento permite importar sistemas de los contenedores de Active Directory de la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. (Sin embargo. haga clic en ? en la interfaz. Seleccione los sistemas.) 3 Haga clic en Aceptar para ordenar los sistemas. seleccione los sistemas adecuados. Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen en otros grupos. En caso contrario.0 Software — Guía del producto 151 . a continuación. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistema que desee. se ordenan todos los sistemas. haga clic en Acciones | Administración del Directorio | Ordenar ahora. A diferencia de lo que ocurría en versiones anteriores. seleccione si desea activar o desactivar la clasificación del árbol de sistemas en el sistema seleccionado.

a continuación. Cuando se agregan o eliminan contenedores en Active Directory. haga clic en Editar. se agregan. Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimiento 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y. seleccione el grupo deseado en el árbol de sistemas. Figura 12-3 Página Configuración de sincronización 2 3 4 Junto a Tipo de sincronización. No se crean subgrupos. como sucede cuando se copia Active Directory. Una vez sincronizada. este grupo. Debería ser el grupo al que vaya a asignar un contenedor de Active Directory. seleccione Active Directory.0 Software — Guía del producto . mueven o eliminan sistemas en Active Directory. Cuando se agregan. la estructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedor de Active Directory al que está asignado. • 152 McAfee® ePolicy Orchestrator® 4.6. mueven o eliminan también en el árbol de sistemas. única y exclusivamente. Junto a Tipo de sincronización. Aparece la página Configuración de sincronización para el grupo seleccionado. El grupo Lost&Found (Recolector) del árbol de sistemas no puede sincronizarse. Aparecen las opciones de sincronización con Active Directory. Seleccione el tipo de sincronización con Active Directory que desea que se realice entre este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez): • Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmente la estructura de Active Directory. se agregan o eliminan también en el árbol de sistemas.

en especial si sólo utiliza la sincronización con Active Directory como punto de partida de la administración de la seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo.Organización del árbol de sistemas Cómo crear y llenar grupos 12 5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo del árbol de sistemas. Para excluir contenedores secundarios concretos. Si tiene activada una regla de notificación de sincronización con Active Directory. 10 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio de Active Directory. se genera un evento para cada sistema añadido o eliminado (estos eventos aparecen en el registro de auditoría y pueden consultarse). También tiene la opción de suprimir los agentes de los sistemas eliminados. En lugar de eso. compruebe los resultados en el árbol de sistemas. Asimismo. puede: • • Escribir el nombre completo del dominio de Active Directory. seleccione el contenedor de origen que desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clic en Aceptar. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un contenedor de gran tamaño. considere definir una tarea servidor Sincronización con dominio NT/ Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevos sistemas o cambios organizativos de los contenedores de Active Directory. la hora de Última sincronización se actualiza y muestra la fecha y hora del fin de la sincronización. McAfee® ePolicy Orchestrator® 4. en lugar de en todos a la vez. McAfee no recomienda seleccionar esta opción. En caso afirmativo. 12 Cuando finalice la sincronización. 7 8 9 Junto a Contenedor. 6 En Dominio de Active Directory.62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red. haga clic en Sincronizar ahora. Considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen automáticamente en todos los sistemas nuevos que se agreguen a Active Directory. seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. importe el contenedor y. cuando el uso del ancho de banda es especialmente relevante.6. se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. a continuación. Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/Active Directory para la primera sincronización. El despliegue del paquete del agente de 3. Seleccionarlo una lista de servidores LDAP ya registrados. Al finalizar la sincronización. haga clic en Agregar. asegúrese de definir la configuración de despliegue. distribuya los agentes si no ha seleccionado hacerlo automáticamente. la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. se inicia el despliegue en todos los sistemas agregados. despliegue el agente en grupos de sistemas uno a uno. Si decide desplegar agentes en los sistemas agregados. 11 Si desea sincronizar el grupo con Active Directory de forma inmediata. Una vez importados los sistemas. Si hace clic en Sincronizar ahora.0 Software — Guía del producto 153 . Esta opción es útil si va a desplegar agentes en nuevos sistemas durante la primera sincronización. no del final del despliegue de agentes. haga clic en Agregar junto a Excepciones.

importe el dominio a un grupo del árbol de sistemas y. seleccione Dominio NT. sin la descripción de los sistemas. cree manualmente subgrupos lógicos. Aparece la página Configuración de sincronización para el grupo seleccionado.12 Organización del árbol de sistemas Cómo crear y llenar grupos Importación de dominios NT a un grupo existente Este procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creado manualmente. y defina en este último directivas que hereden todos los subgrupos. Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar el mantenimiento. en primer lugar. Si el dominio es muy grande.0 Software — Guía del producto . Para gestionar las mismas directivas en varios dominios. Para ello. Figura 12-4 Página Configuración de sincronización 3 Junto a Tipo de sincronización. Aparecen las opciones de configuración de sincronización de dominios. Junto a Tipo de sincronización. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione o cree el grupo en el árbol de sistemas. a continuación. Cuando utilice este método: • • Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar automáticamente los sistemas importados. importe cada dominio a un subgrupo de un mismo grupo.6. Puede llenar los grupos automáticamente sincronizando los dominios NT completos con los grupos especificados. haga clic en Editar. puede crear subgrupos para ayudar a gestionar directivas u organizar el árbol de sistemas. haga clic en ? en la interfaz. Para ver las definiciones de las opciones. Este método es una forma sencilla de agregar todos los sistemas de la red al árbol de sistemas de una sola vez como una lista lineal. 154 McAfee® ePolicy Orchestrator® 4.

McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado y dejarlos en su ubicación actual en el árbol de sistemas. no del final del despliegue de agentes. haga clic en Sincronizar ahora y espere a que todos los sistemas del dominio se agreguen al grupo. Si tiene activada una regla de notificación de sincronización con dominios NT. asegúrese de definir la configuración de despliegue.Organización del árbol de sistemas Cómo crear y llenar grupos 12 4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas. se genera un evento para cada sistema añadido o eliminado. Cuando finalice la sincronización.6. considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen automáticamente en todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediante sincronización de dominios. no utilice el nombre de dominio completo. seleccione el dominio NT al que desee asignar este grupo y haga clic en Aceptar.) Si ha optado por desplegar agentes en los sistemas agregados. Si hace clic en Sincronizar ahora. la hora de Última sincronización se actualiza. cuando termine de desplegar agentes. También puede escribir el nombre del dominio directamente en el cuadro de texto. haga clic en Examinar. También tiene la opción de suprimir los agentes de los sistemas eliminados. (Estos eventos aparecen en el registro de auditoría y pueden consultarse. No obstante. 7 8 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio NT. Cuando escriba el nombre del dominio. la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. 6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. El despliegue del paquete del agente de 3. seleccione lo que desea hacer con los sistemas que se añadirían durante la sincronización y que ya existen en otro grupo del árbol de sistemas. importe el dominio y. Ahora muestra la fecha y hora del fin de la sincronización. 5 Junto a Dominio.0 Software — Guía del producto 155 . En lugar de eso. se inicia el despliegue en todos los sistemas agregados. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un dominio de gran tamaño. en especial si sólo utiliza la sincronización con dominios NT como punto de partida de la gestión de seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo. McAfee® ePolicy Orchestrator® 4. a continuación. En caso afirmativo. en lugar de en todos a la vez. Si desea sincronizar el grupo con el dominio de forma inmediata. despliegue el agente en grupos de sistemas más pequeños uno a uno.62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red.

6. Aparece la página Comparar y actualizar manualmente. haga clic en ? en la interfaz. haga clic en Seleccionar grupos sincronizados y seleccione los que desee. compruebe los resultados en el árbol de sistemas si ha hecho clic en Sincronizar ahora o Actualizar grupo. Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas pero que se han movido a otras ubicaciones. se guardarán todos los cambios realizados en la configuración de sincronización. Aparece la página Acciones. a continuación. Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar grupo. Es posible que en algunos sistemas tenga que hacerlo manualmente. asigne un nombre a la tarea y elija si debe activarse una vez creada y. Despliega agentes en los nuevos sistemas. Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory. Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory. 156 McAfee® ePolicy Orchestrator® 4. Aplica directivas y tareas del sitio o grupo a los nuevos sistemas. Una vez agregados los sistemas al árbol de sistemas. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. En la lista desplegable. en Acciones | Nueva tarea. Si sólo va a sincronizar algunos grupos sincronizados. Haga clic en Siguiente. Dependiendo de la configuración de sincronización del grupo. haga clic en Comparar y actualizar. Aparece la página Configuración de sincronización. seleccione si desea eliminar sus agentes al mismo tiempo. Si hace clic en Comparar y actualizar. Aparece la página Planificación. seleccione Sincronización con Active Directory/Dominio NT. Aparece el Generador de tareas servidor. este procedimiento: • • • • • • • Agrega los nuevos sistemas de la red al grupo especificado. Elimina los sistemas que ya no están en el dominio o contenedor. Asimismo. haga clic en Siguiente. Seleccione si desea sincronizar todos los grupos o sólo los seleccionados.12 Organización del árbol de sistemas Cómo crear y llenar grupos 9 Si desea sincronizar el grupo con el dominio de forma manual. distribuya agentes en ellos si no ha seleccionado hacerlo como parte de la sincronización. En la página Descripción. a continuación. Sincronización del árbol de sistemas de forma planificada Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. 10 Haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. El agente no se puede desplegar de esta forma en todos los sistemas operativos. a b Si va a eliminar sistemas del grupo con esta página.0 Software — Guía del producto . considere definir una tarea servidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizado con los nuevos sistemas del dominio NT.

Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de red al grupo seleccionado. para ello. Además de los pasos descritos. también puede arrastrar y soltar sistemas desde la tabla Sistemas hasta cualquier grupo del árbol de sistemas. Aparece la página Comparar y actualizar manualmente. Procedimiento Para ver las definiciones de las opciones. Se abre la página Configuración de sincronización. haga clic en Ejecutar junto a la tarea que desee en la página Tareas servidor. 6 Cuando haya finalizado. haga clic en ? en la interfaz. Aparece la página Resumen. Revise los detalles de la tarea y haga clic en Guardar.0 Software — Guía del producto 157 . incluidos los resultados de una consulta. Actualización manual de un grupo sincronizado con un dominio NT Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así: • • • Agregar los sistemas actuales del dominio. seleccione si desea eliminar sus agentes a la vez. Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado. Si va a eliminar sistemas del grupo. 1 2 3 4 5 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo asignado al dominio NT que desee. es posible que necesite mover sistemas de forma manual entre grupos. Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo seleccionado. haga clic en Editar. Por ejemplo. McAfee® ePolicy Orchestrator® 4. Desplazamiento manual de sistemas en el árbol de sistemas Este procedimiento permite mover sistemas de un grupo a otro del árbol de sistemas. Además de ejecutarse a la hora planificada. Seleccione el dominio NT y haga clic en Comparar y actualizar junto a la parte inferior de la página. puede mover sistemas desde cualquier página que muestre una tabla de sistemas. puede necesitar mover periódicamente sistemas del grupo Lost&Found. haga clic en Actualizar grupo.6. De este modo. Junto a Tipo de sincronización. Eliminar del árbol de sistemas los sistemas que ya no están en el dominio. Aunque tenga un árbol de sistemas perfectamente organizado que refleje la jerarquía de la red y utilice herramientas y procedimientos automáticos para sincronizarlo periódicamente. esta tarea puede ejecutarse inmediatamente.Organización del árbol de sistemas Desplazamiento manual de sistemas en el árbol de sistemas 12 6 7 Planifique la tarea y haga clic en Siguiente.

0 Software — Guía del producto . 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas.6. Aparece la página Nuevo grupo. deben producirse dos comunicaciones entre el agente y el servidor antes de que el sistema se muestre en el árbol de sistemas del servidor de destino. Haga clic en Acciones | Agente | Transferir sistemas. busque los sistemas que desee y selecciónelos. Cuando se ha marcado para transferencia un sistema gestionado. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione los sistemas que desea transferir.12 Organización del árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar. haga clic en ? en la interfaz. El período de tiempo necesario para completar ambas comunicaciones entre el agente y el servidor dependerá de su configuración. Seleccione el servidor adecuado en el menú desplegable y haga clic en Aceptar. Para ver las definiciones de las opciones. Transferencia de sistemas entre servidores de McAfee ePO Este procedimiento permite transferir sistemas entre servidores de McAfee ePO. 158 McAfee® ePolicy Orchestrator® 4. Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados cuando los mueva. Haga clic en Acciones | Administración del Directorio | Mover sistemas. Aparece el cuadro de diálogo Transferir sistemas. El intervalo de comunicación agente-servidor predeterminado es de una hora.

Una vez instalado el agente. ePolicy Orchestrator 4. El servidor envía directivas y tareas nuevas o modificadas al agente. Se envían llamadas de activación del agente desde McAfee ePO o los administradores de agentes. además de los eventos que no se han enviado. En cada comunicación agente-servidor. y envía también la lista de repositorios si ha cambiado desde la última comunicación agente-servidor. Al iniciar el agente. el agente obtiene sus propiedades del sistema actuales.13 Uso del agente desde el servidor de McAfee ePO La interfaz de McAfee ePO incluye páginas en las que se pueden configurar las tareas y las directivas del agente. La versión 4.0 Software — Guía del producto 159 . A partir de entonces. contacta con el servidor a intervalos aleatorios en un plazo de diez minutos.6. y los envía al servidor. Contenido Comunicación entre el agente y el servidor Visualización de las propiedades del agente y los productos Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Envío manual de llamadas de activación a los sistemas Envío manual de llamadas de activación a un grupo Localización de agentes inactivos Consultas que proporciona McAfee Agent Windows y las propiedades de productos que comunica el agente Comunicación entre el agente y el servidor El agente tiene que comunicarse con un servidor de ePolicy Orchestrator de forma periódica para asegurarse de que todas las opciones de configuración están actualizadas. El agente implementa las nuevas directivas de forma local en el sistema gestionado y aplica cualquier cambio en repositorios o tareas. el agente se comunica cuando se produce una de las siguientes situaciones: • • • • Transcurre el intervalo de comunicación agente-servidor (ASCI). A estas comunicaciones nos referimos como comunicación agente-servidor. Se inicia la comunicación manualmente desde el sistema gestionado (sólo Windows). McAfee® ePolicy Orchestrator® 4.0 utiliza un protocolo de red propietario. y en las que se pueden consultar las propiedades del agente.5 y las versiones posteriores utilizan el protocolo de red TLS (Seguridad de la capa de transporte) estándar del sector para las transmisiones de red seguras.

6. si su entorno incluye estas variables. El agente detiene este ciclo si un intento de conexión da cualquiera de los siguientes resultados: • • • • Sin errores Error de descarga Error de carga El agente se está apagando 160 McAfee® ePolicy Orchestrator® 4. La red o ubicación física de los equipos cliente en relación a los servidores o administradores de agentes está muy distribuida. El ancho de banda disponible es inadecuado. En general. Las interrupciones en la comunicación pueden producirse por muchas razones. El servidor o administrador de agentes envía las nuevas directivas y tareas al cliente. es probable que desee realizar una comunicación agente-servidor con menor frecuencia. Para clientes que desempeñan funciones de importancia crítica. 1 2 3 Dirección IP Nombre de dominio cualificado completo NetBIOS El agente repite esos tres métodos de conexión en ese orden un máximo de seis veces para un total de 18 intentos de conexión. El intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginas de directivas de McAfee Agent. y el algoritmo de conexión agente-servidor está diseñado para reintentar la comunicación si falla en su primer intento. A la hora de decidir la modificación del intervalo. existen algunos factores que pueden provocar que la demanda acumulada en la red. No hay espera entre los intentos de conexión. puede ser conveniente definir un intervalo con una frecuencia mayor. tenga en cuenta lo que hace el agente en cada ASCI: • • • El agente recopila y envía sus propiedades al servidor o administrador de agentes. El valor predeterminado de 60 minutos indica que el agente contacta con el servidor una vez cada hora. que consuman gran cantidad de recursos. • • • • ePolicy Orchestrator gestiona un gran número de sistemas. Gestión de interrupciones de la comunicación agente-servidor La comunicación agente-servidor sigue un algoritmo específico diseñado para solucionar problemas que pudieran provocar un error de conexión a un servidor de ePolicy Orchestrator. como una descarga inmediata de DAT. Esta acción puede implicar la ejecución de otras.0 Software — Guía del producto . Su empresa tiene necesidades de respuesta ante amenazas específicas. • Aunque estas actividades no suponen una carga adicional para un solo equipo.13 Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor Intervalo de comunicación agente-servidor El intervalo de comunicación agente-servidor determina la frecuencia con la que el agente contacta con el servidor. El agente implementa las directivas. El agente intenta de manera cíclica los siguientes métodos de conexión hasta 6 veces o hasta que obtiene una respuesta determinada. en los servidores de McAfee ePO o en los administradores de agentes sea importante. El agente envía los eventos que se han producido desde la última comunicación agente-servidor.

Hay dos formas de enviar una llamada de activación: • • Manualmente desde el servidor: es la forma más habitual y requiere que el puerto de comunicación de activación del agente esté abierto. según la planificación definida. sin tener que esperar a que transcurra el ASCI. puede enviar llamadas de activación a segmentos de difusión de la red específicos. Los SuperAgents envían una llamada de activación a todos los agentes del mismo segmento de difusión. el servidor envía la llamada de activación a todos los SuperAgents del segmento del árbol de sistemas seleccionado. El administrador puede crear y desplegar una tarea de activación. Los SuperAgents distribuyen en el ancho de banda de la red la carga de las llamadas de activación que se producen al mismo tiempo.Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor 13 • • • • • Transferencia cancelada Servidor ocupado (código de estado de McAfee ePO) Carga correcta (código de estado de McAfee ePO) No hay paquetes para recibir (código de estado de McAfee ePO) El agente necesita volver a generar el GUID (código de estado de McAfee ePO) Otros resultados. Ha creado una nueva tarea que desea que el agente ejecute de forma inmediata. SuperAgents y llamadas de activación de difusión Si trabaja en un entorno Windows y piensa utilizar llamadas de activación del agente para iniciar la comunicación entre el agente y el servidor. con el fin de minimizar el tráfico en la red. Los SuperAgents distribuyen el impacto que tienen en el ancho de banda las llamadas de activación del agente. se enumeran algunas razones para enviar una llamada de activación del agente: • • • Puede realizar un cambio en una directiva y que el agente lo adopte de manera inmediata. El proceso es el siguiente: 1 2 3 El servidor envía una llamada de activación a todos los SuperAgents. De forma planificada por el administrador: resulta muy útil cuando está desactivada la comunicación agente-servidor. tiempo de espera de conexión agotado u otros errores provocan que el agente lo vuelva a intentar inmediatamente utilizando el siguiente método de conexión en la lista. puede convertir un agente de cada segmento de difusión de la red en un SuperAgent. Una consulta ha generado un informe que indica que un cliente está en estado no conforme y desea comprobar su estado como parte de un procedimiento de solución de problemas. McAfee® ePolicy Orchestrator® 4. A continuación.0 Software — Guía del producto 161 . Llamadas de activación y tareas El objetivo de una llamada de activación del agente es iniciar una comunicación inmediata entre el agente y el servidor. Si ha convertido un sistema Windows determinado para utilizarlo como SuperAgent. no se ha podido conectar. Todos los agentes que han recibido una notificación (los agentes normales que hayan sido avisados por un SuperAgent y todos los SuperAgents) intercambian datos con el servidor. en lugar de esperar al intervalo de comunicación agente-servidor. En lugar de enviar llamadas de activación desde el servidor a cada uno de los agentes. como conexión rechazada. que inicia una llamada de activación.6.

los agentes sin un SuperAgent operativo en su segmento de difusión no reciben el aviso para comunicarse con el servidor. Cuándo se vacía la caché Los SuperAgents vacían el contenido de su memoria caché en dos casos. Tenga en cuenta que los agentes de los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusión y. El SuperAgent sólo garantiza el almacenamiento del contenido que solicitan los agentes que tiene asignados. Si utiliza SuperAgents. Sugerencias para el despliegue de SuperAgents Para desplegar suficientes SuperAgents en las ubicaciones adecuadas. el SuperAgent asignado a ese sistema guarda en caché el contenido correspondiente.6. por tanto. Verifique que los siguientes puertos no estén bloqueados por un cortafuegos en el cliente: • • El puerto de comunicación de activación del agente (8081 de forma predeterminada) El puerto de comunicación de difusión del agente (8082 de forma predeterminada) Grabación en caché del SuperAgent e interrupciones de comunicación El SuperAgent guarda en caché el contenido de su repositorio de una manera especial que permite minimizar el uso de la red WAN. compruebe que todos los agentes estén asignados a un SuperAgent. El SuperAgent debe tener acceso al repositorio principal. la caché se actualiza para reflejarlo. Cómo funciona la caché La primera vez que un cliente solicita contenido. seleccione Activar almacenamiento en caché en diferido en la página de opciones de McAfee Agent | General a la que se accede desde Menú | Directiva | Catálogo de directivas. De esta forma se mejora el rendimiento del sistema del agente. los agentes que reciben las actualizaciones del SuperAgent nunca recibirán contenido nuevo. A partir de ese punto. Mientras que el SuperAgent está recuperando el contenido del repositorio principal. Compruebe que su directiva de SuperAgent incluye acceso al repositorio principal. ya que no extrae ningún contenido del servidor de McAfee ePO hasta que lo solicita un cliente. no se comunican con el servidor en respuesta a una llamada de activación. la memoria caché se actualiza siempre que hay disponible en el repositorio principal una nueva versión del paquete solicitado. De esta forma se minimiza el tráfico entre el SuperAgent y el servidor de McAfee ePO. 162 McAfee® ePolicy Orchestrator® 4. puede guardar en caché el contenido de su servidor de McAfee ePO para distribuirlo de forma local a otros agentes.0 Software — Guía del producto . Sin este acceso.13 Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor Cuando envía una llamada de activación de SuperAgent. Para activar esta función. Las llamadas de activación del agente y el SuperAgent emplean los mismos canales seguros. debe analizar primero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos (preferiblemente un servidor) para que albergue el SuperAgent. reduciendo así el uso de ancho de banda de la WAN. Si un agente se ha convertido en SuperAgent. Los agentes que se han configurado para utilizar el SuperAgent como repositorio reciben el contenido que se ha guardado en caché en el repositorio SuperAgent en lugar de directamente del servidor de McAfee ePO. Si el SuperAgent se ha configurado para utilizar un nuevo repositorio. ya que la mayoría del tráfico de red se lleva a cabo de forma local entre el SuperAgent y sus clientes. se interrumpen las solicitudes de contenido que realizan los sistemas cliente.

haga clic en ? en la interfaz. Introduzca un Nombre para la respuesta y. Cuando el SuperAgent vacía su caché. Se eliminan igualmente los archivos personales que haya colocado el usuario en dicha carpeta.xml para ver si hay nuevo contenido disponible. Procedimiento Para ver las definiciones de las opciones.6 hay una parte en la parte superior de la página Información del sistema que contiene las ventanas Resumen. De esta forma. Si se agota el tiempo de espera para la conexión. se garantiza que el solicitante recibirá contenido aunque no esté actualizado. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas. los productos instalados y el agente. En ePolicy Orchestrator 4. el SuperAgent descarga las actualizaciones desde el repositorio principal. las procesa y vacía completamente la caché si hay nuevo contenido disponible. intenta contactar con el servidor de McAfee ePO y con otros sitios que aparecen en Sitelist. • Cómo se gestionan las interrupciones de comunicación Cuando un SuperAgent recibe una solicitud de contenido que puede estar obsoleto. Respuesta a eventos de directivas Puede configurar respuestas automáticas en ePolicy Orchestrator filtradas de manera que se vean únicamente los eventos de directivas. haga clic en la fila correspondiente al sistema que desea examinar. el SuperAgent distribuye el contenido desde su propio repositorio.0 Software — Guía del producto 163 .log.Uso del agente desde el servidor de McAfee ePO Visualización de las propiedades del agente y los productos 13 • Si ya ha pasado el Intervalo de verificación de nuevo contenido de los repositorios desde la última vez que se solicitaron actualizaciones. Propiedades y Eventos de amenazas. 1 2 3 Haga clic en Menú | Automatización | Respuestas automáticas para abrir la página Respuestas automáticas. Procedimiento Para ver las definiciones de las opciones. Las propiedades que ve dependen de si ha configurado el agente para enviar las propiedades completas o mínimas en las páginas de directivas de McAfee Agent. elimina de su repositorio todos los archivos que no aparecen en el registro Replica. si lo desea. Haga clic en Acciones | Nueva repuesta. McAfee® ePolicy Orchestrator® 4. Aparece información sobre las propiedades del sistema. una Descripción. los SuperAgents reciben una llamada de activación que vacía todo el contenido de la caché. Visualización de las propiedades del agente y los productos Un paso común para solucionar problemas es verificar que los cambios en directivas realizados corresponden a las propiedades recuperadas de un sistema. haga clic en ? en la interfaz. En la ficha Sistemas.6. Cuando se realiza una actualización global.

Cada producto individual gestionado con fallos genera un evento independiente. Seleccione las opciones Agregación. Aunque una tarea se pone en la cola de forma inmediata. haga clic en Siguiente. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas. Este evento se difunde cuando se produce por primera vez un fallo de implementación de directivas. Haga clic en Activada para activar la respuesta y.13 Uso del agente desde el servidor de McAfee ePO Ejecución inmediata de tareas cliente 4 5 6 7 Seleccione Eventos de notificación de ePO como Grupo de eventos y Cliente o Servidor como Tipo de evento. Agrupación y Regulación según sus necesidades. No se difunde un evento de acción correcta posterior. Cuando se planifica la ejecución de las tareas. en lugar de ejecutarlas inmediatamente. seleccione Descripción del evento. Seleccione uno o varios sistemas en los que ejecutar una tarea. Ejecución inmediata de tareas cliente Cuando ePolicy Orchestrator 4..6. en Siguiente. Haga clic en . Cada producto individual gestionado con fallos genera un evento independiente. Haga clic en Acciones | Agente | Ejecutar tarea cliente ahora. a continuación. Se ha creado una respuesta automática que llevará a cabo la acción descrita cuando se produzca un evento de directiva. haga clic en Guardar. a continuación. En Propiedades disponibles. en la fila Descripción del evento y elija una de las siguientes opciones de la lista: Opción El agente no ha podido recopilar propiedades para ningún producto individual (gestionado) El agente no ha podido implementar directivas para ningún producto individual (gestionado) Definición Este evento se difunde cuando se produce por primera vez un fallo de recopilación de propiedades. puede ejecutar tareas cliente inmediatamente mediante la función Ejecutar ahora. 10 Elija un tipo de acción e introduzca el comportamiento deseado en función del tipo de acción y. Se ejecutan las tareas que se crean durante el procedimiento Ejecutar tarea cliente ahora y la tarea se elimina cuando ha finalizado. Seleccione el Producto de la tarea y el Tipo de tarea. haga clic en ? en la interfaz. ePolicy Orchestrator pone las tareas en una cola. 8 9 Introduzca la información en el filtro según corresponda y haga clic en Siguiente.0 Software — Guía del producto .6. sólo comienza a ejecutarse en ese momento si no hay ninguna otra tarea delante de ella en la cola. 164 McAfee® ePolicy Orchestrator® 4. Si es correcto.6 se comunica con McAfee Agent 4. 11 Revise el resumen del comportamiento de la respuesta. Procedimiento Para ver las definiciones de las opciones. No se difunde un evento de acción correcta posterior..

Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent.. Si especifica 0. se pueden ver los resultados en el registro de auditoría y el registro del servidor. Compruebe que los sistemas seleccionados aparecen en la sección Destino. Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalo diferente. en Ejecutar tarea ahora. Aparece la página Estado de ejecución de la tarea cliente y muestra el estado de todas las tareas en ejecución. Envío manual de llamadas de activación a los sistemas El envío manual de una llamada de activación del agente o el SuperAgent en el Árbol de sistemas es muy útil cuando realiza cambios de directivas y desea que los agentes contacten con el servidor para obtener una actualización antes de la próxima comunicación agente-servidor.. 1 2 3 4 5 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas de destino.6. Piense el número de sistemas que recibirán la llamada de activación y la cantidad de ancho de banda disponible. McAfee® ePolicy Orchestrator® 4. Para actualizar todas las directivas y tareas durante esta llamada de activación. Intervalo entre reintentos y Anular tras para esta llamada de activación si no desea utilizar los valores predeterminados. Procedimiento Para ver las definiciones de las opciones. Esta opción no tiene efecto. Introduzca los valores de Número de intentos.Uso del agente desde el servidor de McAfee ePO Envío manual de llamadas de activación a los sistemas 13 5 6 Para ejecutar una tarea existente. Seleccione los sistemas correspondientes en la lista y haga clic en Acciones | Agente | Activar agentes. una de las opciones disponibles es Ejecutar en cada implementación de directiva. seleccione Forzar actualización completa de directivas y tareas. Para definir una tarea nueva. a Introduzca la información adecuada para la tarea que va a crear. ya que la tarea se elimina una vez finalizada.. Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación. 6 7 8 9 Envío manual de llamadas de activación a un grupo Se puede enviar una llamada de activación del agente o el SuperAgent a un grupo completo del Árbol de sistemas en una sola tarea. haga clic en ? en la interfaz. anule la selección de Obtener propiedades completas. Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. antes de la siguiente comunicación agente-servidor. haga clic en el Nombre de la tarea y. a continuación. junto a Tipo de llamada de activación. Esto resulta útil cuando realiza cambios en la directiva y desea que los agentes contacten con el servidor para actualizarse.0 Software — Guía del producto 165 . Una vez que las tareas han finalizado. Si crea una tarea de McAfee Agent de tipo Despliegue de productos o Actualización de productos durante este procedimiento. los agentes responden de forma inmediata. haga clic en Crear nueva tarea. El valor predeterminado es enviar las propiedades completas de los productos.

Compruebe que el grupo seleccionado aparece junto a Grupo de destino. haga clic en ? en la interfaz. los agentes se activan de forma inmediata.6.. 8 9 10 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. seleccione el grupo compartido McAfee Agent. debe revisar sus registros de actividad para localizar los problemas que puedan interferir con la comunicación agente-servidor. Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas de este grupo o a Todos los sistemas de este grupo y sus subgrupos. Seleccione el grupo de destino en el Árbol de sistemas y haga clic en la ficha Detalles del grupo. Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent. McAfee recomienda realizar búsquedas semanales de forma regular para localizar los sistemas con agentes inactivos. Haga clic en Acciones | Activar agentes. En la lista Grupos. Localización de agentes inactivos Un agente inactivo es aquél que no se ha comunicado con el servidor de McAfee ePO durante el período de tiempo especificado por el usuario. Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalo diferente. haga clic en ? en la interfaz. Puede especificar horas. Algunos agentes pueden haber sido desactivados o desinstalados por los usuarios. Si especifica 0. trimestres o años. activar y volver a desplegar un agente. En otros casos. 1 2 3 4 5 6 7 Haga clic en Menú | Sistemas | Árbol de sistemas.0 Software — Guía del producto . Para actualizar todas las directivas y tareas durante esta llamada de activación. El valor predeterminado es enviar las propiedades completas de los productos. Haga clic en Ejecutar en la fila Agentes inactivos para ejecutar la consulta. o eliminar. 166 McAfee® ePolicy Orchestrator® 4. La configuración predeterminada de esta consulta indica los sistemas que no se han comunicado con el servidor de McAfee ePO en el último mes. días. Los resultados de la consulta permiten realizar distintas acciones con los sistemas identificados. seleccione Forzar actualización completa de directivas y tareas.. Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación. es posible que el sistema que alberga el agente haya sido eliminado de la red. Cuando encuentre agentes inactivos. junto a Tipo. Procedimiento Para ver las definiciones de las opciones. como enviar un comando ping. 1 2 3 Haga clic en Menú | Informes | Consultas e informes. semanas.13 Uso del agente desde el servidor de McAfee ePO Localización de agentes inactivos Procedimiento Para ver las definiciones de las opciones.. anule la selección de Obtener propiedades completas.

Revise los detalles de su sistema antes de llegar a la conclusión de que las propiedades del sistema se han comunicado de forma incorrecta. McAfee® ePolicy Orchestrator® 4. Las propiedades varían en función del sistema operativo.0 Software — Guía del producto 167 . Windows y las propiedades de productos que comunica el agente La lista siguiente muestra los datos que comunican a ePolicy Orchestrator los sistemas gestionados. Muestra en un gráfico de sectores los agentes instalados en sistemas los gestionados. Muestra en un gráfico de sectores la utilización de los repositorios individuales como porcentaje de todos los repositorios. Muestra un gráfico de barras apiladas que representa las extracciones de archivos DAT y del motor por repositorio. Muestra en una tabla todos los sistemas gestionados cuyos agentes no se han comunicado en el último mes.Uso del agente desde el servidor de McAfee ePO Consultas que proporciona McAfee Agent 13 Consultas que proporciona McAfee Agent McAfee Agent agrega una serie de consultas estándar a su entorno de ePolicy Orchestrator. Las siguientes consultas se instalan en el grupo compartido McAfee Agent. Tabla 13-1 Consultas que proporciona McAfee Agent Consulta Resumen de comunicaciones del agente Estado de los administradores de agentes Resumen de versiones del agente Agentes inactivos Descripción Muestra en un gráfico de sectores los sistemas gestionados indicando si los agentes se han comunicado con el servidor de McAfee ePO el día anterior. por número de versión. Muestra en un gráfico de sectores el estado de comunicación de los administradores de agentes durante la última hora. Las que se incluyen a continuación son las que comunica Windows. (gestionados) Nodos gestionados que tienen fallos de recopilación de propiedades de productos individuales (gestionados) Repositorios y porcentaje de utilización Uso de los repositorios en función de las extracciones de archivos DAT y del motor Sistemas por administrador de agentes Muestra un gráfico de barras de un grupo que representa todos los nodos gestionados que han tenido al menos un fallo de recopilación de propiedades en las últimas 24 horas. Nodos gestionados que tienen Muestra un gráfico de barras de un grupo que representa todos fallos de implementación de los nodos gestionados que han tenido al menos un fallo de directivas de productos individuales implementación de directivas en las últimas 24 horas. Propiedades del sistema Esta lista muestra los datos del sistema que comunican los sistemas operativos de sus nodos a ePolicy Orchestrator. Muestra en un gráfico de sectores el número de sistemas gestionados por administrador de agentes.6.

6. Si encuentra errores en los valores.0 Software — Guía del producto . entre éstas. Esta lista muestra las clases de datos de productos que el software de McAfee instalado en su sistema comunica a ePolicy Orchestrator. Puerto de comunicación de activación del agente Intervalo de comunicación agente-servidor Versión de archivos DAT Versión del motor Versión de HotFix/parche Idioma Estado de licencia Intervalo de implementación de directivas Versión del producto Service Pack 168 McAfee® ePolicy Orchestrator® 4. revise los detalles de los productos antes de llegar a la conclusión de que se han comunicado de forma incorrecta. las que se incluyen en un grupo de propiedades mínimas.13 Uso del agente desde el servidor de McAfee ePO Windows y las propiedades de productos que comunica el agente Versión del agente Número de serie de CPU Velocidad de la CPU (MHz) Tipo de CPU Idioma predeterminado Descripción Nombre DNS Nombre del dominio Espacio libre en disco Memoria disponible Productos instalados Dirección IP Dirección IPX Es un sistema operativo de 64 bits Versión del SO Es un portátil Última comunicación Dirección MAC Tipo de administración Número de CPU Sistema operativo Número de compilación del SO Identificador OEM del SO Plataforma del SO Versión de Service Pack del SO Tipo de SO Dirección de subred Máscara de subred Descripción del sistema Ubicación del sistema Nombre del sistema Clasificación del árbol de sistemas Etiquetas Zona horaria Espacio total en disco Memoria física total Espacio en disco utilizado Nombre de usuario Propiedades personalizadas 1-4 Estado gestionado Propiedades de los productos Cada producto de McAfee determina las propiedades que comunica a ePolicy Orchestrator y.

14 Uso del Administrador de software para incorporar software El Administrador de software ofrece una única ubicación en la consola de ePolicy Orchestrator para revisar y adquirir software y componentes de software de McAfee. Contenido El Administrador de software Incorporación. McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 169 . actualización y eliminación de software mediante el Administrador de software El Administrador de software El Administrador de software elimina la necesidad de acceder al sitio web de descarga de productos de McAfee para obtener nuevo software y actualizaciones. Puede utilizar el Administrador de software para descargar: • • • • Software con licencia Software de evaluación Actualizaciones de software Documentación de productos Los archivos DAT y los motores no están disponibles en el Administrador de software.

La disponibilidad del software.0 Software — Guía del producto . Para obtener más información. Software de evaluación Es el software para el que su organización aún no tiene una licencia. Las dependencias de extensiones de productos se instalan automáticamente. debe revisar la lista de dependencias en la página de detalles de componentes e instalarlas. Actualizaciones de software Cuando haya disponible una nueva actualización para el software que está utilizando. actualización y eliminación de software mediante el Administrador de software Software con licencia El software con licencia es cualquier software que la organización haya comprado a McAfee. Incorporación.14 Uso del Administrador de software para incorporar software Incorporación. actualización y eliminación de software mediante el Administrador de software Desde el Administrador de software. puede incorporar los nuevos paquetes y extensiones mediante el Administrador de software. Las extensiones de ayuda se pueden instalar de forma automática. como guías de productos o notas de versión. Documentación de productos El Administrador de software ofrece la documentación de productos nueva y actualizada.6. actualizar y eliminar componentes de productos gestionados de McAfee desde su servidor. Para el resto de componentes de producto. Las actualizaciones de software disponibles aparecen en la categoría Actualizaciones disponibles. pero su funcionalidad será limitada hasta que adquiera la licencia del producto. En el Administrador de software en la consola de ePolicy Orchestrator. Asimismo. Acerca de las dependencias de componentes de software Muchas de las aplicaciones de software que puede instalar para utilizarlas con su servidor de McAfee ePO tienen dependencias predefinidas en otros componentes. desde el Administrador de software se puede descargar documentación en formato PDF o HTML. puede incorporar. Puede instalar software de evaluación en su servidor. el software adquirido por su empresa que aún no esté instalado en su servidor aparece en la categoría de productos Software no incorporado. así como su pertenencia a la categoría Con licencia o Evaluación depende de su clave de licencia. Desde el Administrador de software se puede acceder tanto al software con licencia como al de evaluación. 170 McAfee® ePolicy Orchestrator® 4. póngase en contacto su administrador. El número que hay junto a cada categoría de la lista Categorías de productos indica cuántos productos hay disponibles.

6. a continuación. haga clic en ? en la interfaz. En la lista Categorías de productos de la página Administrador de software. pero que no está instalado en este servidor. seleccione una de las siguientes categorías o utilice el cuadro de búsqueda para buscar su software: • • • • 3 Actualizaciones disponibles: esta categoría muestra las actualizaciones disponibles para componentes de software con licencia ya instalados o incorporados en este servidor de ePolicy Orchestrator. Eliminar para desinstalar un paquete o extensión ya instalada o incorporada a este servidor. Software no incorporado: esta categoría muestra el software que está disponible. Cuando haya localizado el software adecuado. Actualizar para actualizar un paquete o extensión ya instalada o incorporada a este servidor. 4 En la página Resumen de incorporación de software. Incorporar para incorporar una extensión o paquete de producto a este servidor. según la descripción de las suites de productos de McAfee.0 Software — Guía del producto 171 .Uso del Administrador de software para incorporar software Incorporación. haga clic en: • • • • Descargar para descargar la documentación del producto en una ubicación de su red. 1 2 Haga clic en Menú | Software | Administrador de software. haga clic en Aceptar para completar la operación. Software (por etiqueta): esta categoría muestra el software por función. revise y acepte los detalles de producto y el Acuerdo de licencia de usuario final (EULA) y. Software incorporado: esta categoría muestra todo el software (Con licencia y de Evaluación) instalado o incorporado en este servidor. McAfee® ePolicy Orchestrator® 4. actualización y eliminación de software mediante el Administrador de software 14 Procedimiento Para ver las definiciones de las opciones.

.

Cree y asigne directivas a grupos y sistemas. ¿Va a configurar directivas por primera vez? Cuando configure directivas por primera vez: 1 2 Planifique las directivas de los productos para los segmentos de su árbol de sistemas. mientras que las tareas cliente son las acciones planificadas que se ejecutan en los sistemas gestionados que albergan software del cliente.0 Software — Guía del producto 173 .15 Uso de directivas para administrar los productos y los sistemas Las directivas garantizan que las funciones de un producto se configuren correctamente en los sistemas gestionados. configuran y. se implementan. McAfee® ePolicy Orchestrator® 4. Otros parámetros de configuración conforman la interfaz principal para configurar el producto o componente. Las directivas garantizan la correcta configuración de las funciones de un producto. Las directivas garantizan que el software de seguridad gestionado está configurado y funciona según esta configuración. posteriormente. Una de las formas de llevar esto a cabo es a través de la aplicación e implementación de directivas de productos. Contenido Administración de directivas Aplicación de directivas Funcionamiento de las reglas de asignación de directivas Creación de consultas de administración de directivas Uso del Catálogo de directivas Uso de las directivas Visualización de información de directivas Cómo compartir directivas entre servidores de McAfee ePO Preguntas más frecuentes Administración de directivas Una directiva es un conjunto de parámetros de configuración que se crean. La consola de ePolicy Orchestrator permite configurar las directivas para todos los productos y sistemas desde una ubicación central.6. La administración de los productos desde una única ubicación central es una característica fundamental de ePolicy Orchestrator. Algunos parámetros de configuración de directivas coinciden con los que se configuran en la interfaz del producto instalado en el sistema gestionado.

los usuarios sólo pueden ver las directivas de los productos sobre los que tienen permisos. elija si se van a implementar las directivas para los productos y componentes en el grupo seleccionado. También puede bloquear la implementación de directivas para impedir cambios en la implementación debajo del nodo bloqueado. haga clic en Menú | Directiva | Catálogo de directivas y. los cambios se envían a los sistemas gestionados y se implementan en la siguiente comunicación entre el agente y el servidor. El valor predeterminado de este intervalo es cinco minutos. La frecuencia de esta comunicación viene determinada por el valor del Intervalo de comunicación agente-servidor (ASCI) de la ficha General de la página de directivas de McAfee Agent o la planificación de la tarea cliente de activación de McAfee Agent (dependiendo de cómo implemente la comunicación entre el agente y el servidor). Cada categoría se refiere a un subconjunto específico de valores de configuración de directivas. Este intervalo de implementación viene determinado por el valor del Intervalo de implementación de directivas definido en la ficha General de las páginas de directivas de McAfee Agent. que se aplican a un grupo específico del árbol de sistemas. podría definir que los sistemas gestionados se comuniquen con un administrador de agentes A. a continuación. las directivas se muestran por producto y categoría. seleccione un grupo del árbol de sistemas y. el Producto en la lista desplegable correspondiente. Las directivas se crean por categoría. los sistemas gestionados del grupo podrían no funcionar como se espera. Como consecuencia. En la página Catálogo de directivas.0 Software — Guía del producto . Dónde se encuentran las directivas Para ver todas las directivas que se han creado por categoría. pero con la implementación de directivas desactivada. pero puede copiarlas y editar la copia. organizadas por productos. editar. seleccione un Producto y una Categoría en las listas desplegables. los sistemas gestionados no recibirán la nueva lista de repositorios con esta información. Por ejemplo. exportar ni cambiar el nombre de estas directivas. dónde se aplican y si se han implementado. El valor predeterminado de este intervalo es 60 minutos. Para ver las directivas. Cuando abre una directiva existente o crea una nueva. Una vez que la configuración de directivas está activa en el sistema gestionado. Cuándo se implementan las directivas Cuando se cambia la configuración de las directivas. Hay una directiva McAfee Default (predeterminada) para cada categoría. En la página Directivas asignadas. a continuación. En la página Catálogo de directivas. No puede eliminar. 174 McAfee® ePolicy Orchestrator® 4. por lo que informan a un administrador de agentes distinto que se encuentra en una lista de repositorios caducada. En la página Catálogo de directivas puede ver las asignaciones de directivas. Si está desactivada la implementación de directivas. haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. su valores de configuración se organizan en fichas.15 Uso de directivas para administrar los productos y los sistemas Administración de directivas Categorías de directivas Los valores de configuración de directivas de la mayoría de los productos se agrupan por categoría. los sistemas del grupo especificado no reciben listas de repositorios actualizadas durante las comunicaciones agente-servidor. puede elegir si el agente implementa todas o ninguna de las selecciones de directivas del producto o componente correspondiente. el agente sigue implementándola de forma local a intervalos regulares.6. Cómo se define la implementación de directivas Para cada producto o componente gestionado.

consulte Cómo compartir directivas entre servidores de McAfee ePO. Aplicación de directivas Las directivas se aplican a los sistemas mediante uno de estos métodos: herencia o asignación.6. El bloqueo de asignaciones impide que otros usuarios: • • Con los permisos adecuados en el mismo nivel del árbol de sistemas. todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. En un entorno de este tipo. Permite administrar directivas en un servidor y utilizarlas en muchos servidores adicionales a través de la consola de McAfee ePO. sustituyan una directiva de forma inadvertida.0 Software — Guía del producto 175 . La asignación permite definir la configuración de directivas una vez para una necesidad específica y aplicarla a distintas ubicaciones. Bloqueo de asignaciones Puede bloquear la asignación de una directiva en cualquier grupo o sistema. Asignación Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre que disponga de los permisos adecuados).Uso de directivas para administrar los productos y los sistemas Aplicación de directivas 15 La configuración de las directivas de los productos de McAfee se implementa de forma inmediata en el intervalo de implementación de directivas y en cada comunicación entre el agente y el servidor si la configuración ha cambiado. El bloqueo de asignaciones se hereda con la configuración de directivas. Puede exportar e importar una sola directiva o bien todas las directivas de un producto determinado. Exportación e importación de directivas Si tiene varios servidores. Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas). siempre que disponga de los permisos adecuados. Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas. Para obtener más información. puede exportar e importar directivas entre ellos mediante archivos XML. Compartir directivas La capacidad para compartir directivas es otra forma de transferir directivas entre servidores. sustituyan la directiva. La herencia está activada de forma predeterminada en todo el árbol de sistemas. McAfee® ePolicy Orchestrator® 4. Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol de sistemas. sólo es necesario crear una directiva una vez. todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. Esta función también se puede utilizar para hacer una copia de seguridad de las directivas si necesita volver a instalar el servidor. Herencia La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistema proceden de su nodo principal.

6. asegúrese de que es su propietario. puede crear una regla de asignación de directivas que se implemente para todos los usuarios del grupo de ingeniería. McAfee recomienda que antes la duplique y asigne la copia a las ubicaciones adecuadas. sin embargo. Por ejemplo. La propiedad evita que personas distintas del creador de la directiva o el administrador global puedan modificar o eliminar una directiva. De esta forma será el propietario de la directiva asignada. • 176 McAfee® ePolicy Orchestrator® 4. Por lo tanto. pero no se impide al propietario realizar cambios en su configuración. Este nivel de precisión en la asignación de directivas reduce los casos de interrupción de herencia en el árbol de sistemas. sólo se bloquea la asignación de la directiva. Mediante el bloqueo.0 Software — Guía del producto . Cualquier usuario con permisos adecuados puede asignar cualquier directiva de la página Catálogo de directivas. cada directiva se asigna a un propietario: el usuario que la creó. puede crear una regla de asignación de directivas que se implemente en todos los servidores de la red según las etiquetas que se han aplicado. con el conjunto de permisos que necesitan para resolver problemas en un sistema específico de esa red. al tiempo que mantienen directivas más genéricas en todo el árbol de sistemas. puede crear otra regla de asignación de directivas para los miembros del departamento de informática. o en todos los sistemas de una ubicación determinada del árbol de sistemas. Funcionamiento de las reglas de asignación de directivas Las reglas de asignación de directivas simplifican el exceso de trabajo que supone administrar varias directivas para los distintos usuarios o sistemas que cumplen determinados criterios. Puede especificar varios usuarios administradores no globales como propietarios de una sola directiva. si desea utilizar una directiva que es propiedad de otro usuario. Por lo tanto. todos los sistemas a los que se ha asignado reciben las modificaciones. necesarios para adaptar la configuración de directivas que requieren los distintos usuarios o sistemas. la capacidad para editarla está reservada al propietario o a un administrador global. tenga en cuenta que si el propietario de la directiva la modifica. Propietarios de las directivas En la página Catálogo de directivas están disponibles todas las directivas para productos y funciones sobre las que tiene permisos. Las directivas basadas en usuario pueden incluir también criterios basados en sistemas. Si asigna una directiva de la que no es propietario a sistemas gestionados. Las directivas basadas en sistema no pueden incluir criterios basados en los usuarios.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la parte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la pueda sustituir en ningún otro punto del árbol. A continuación. de manera que puedan iniciar una sesión en cualquier equipo de la red de ingeniería. Por ejemplo. si tiene intención de bloquear una asignación de directiva. Para impedir que un usuario modifique las directivas de otro usuario. Directivas basadas en sistema: son las que incluyen solamente criterios específicos para sistemas. Las asignaciones de directivas pueden estar basadas en criterios específicos para usuarios o para sistemas: • Directivas basadas en usuario: son las que incluyen al menos un criterio específico para usuarios.

En algunos casos. Como consecuencia. Por ejemplo. Si se asigna la directiva C a cualquier grupo del árbol de sistemas que se encuentre encima del grupo Ingeniería. las directivas basadas en usuario tienen prioridad sobre las basadas en sistema. por lo que es posible que. las directivas multinodo asignadas mediante reglas de asignación de directivas no se pueden agregar a las directivas multinodo asignadas en el árbol de sistemas. se combinan las configuraciones de cada una de las directivas multinodo. Las directivas multinodo asignadas mediante reglas de asignación de directivas tienen prioridad sobre las asignadas en el árbol de sistemas. ésta se implementa antes que otras asignaciones con una prioridad inferior. supongamos que un usuario o sistema está incluido en dos reglas de asignación de directivas: reglas A y B. Consideremos el siguiente caso: Tipo de directiva Directiva genérica Basada en sistema Basada en usuario Tipo de asignación Directiva asignada en el árbol de sistemas Nombre de directiva A Configuración de directivas Impide el acceso a Internet desde todos los sistemas a los que se ha asignado la directiva. incluidos los del grupo Ingeniería que tengan la etiqueta "Servidor". deba impedir la combinación de configuraciones de directivas. Permite el acceso a Internet sin límites a todos los usuarios del grupo de usuarios Admin. la directiva A se asigna a todos los sistemas de este grupo. Sin embargo. o basadas en usuario o basadas en sistema. si se aplican varias reglas que contienen configuraciones de directiva multinodo. El resultado es que la directiva aplicada es una combinación de la configuración de cada una de las reglas. los usuarios del grupo Admin podrán acceder a Internet desde todos los sistemas. Permite el acceso a Internet desde los sistemas con la etiqueta "Portátil". el resultado puede ser la sustitución de algunas configuraciones de reglas. se sustituye la configuración de la directiva A y se autoriza a los sistemas con la etiqueta "Portátil" el acceso a Internet. Sólo se pueden agregar directivas multinodo del mismo tipo. desde todos los sistemas. Cómo funcionan las directivas multinodo con la prioridad de las reglas de asignación de directivas En el caso de las directivas multinodo no se tiene en cuenta la prioridad de las reglas. La regla A tiene una prioridad de nivel 1 y concede a los usuarios incluidos acceso sin restricciones al contenido de Internet. Exclusión de objetos de Active Directory de directivas agregadas Las reglas compuestas por directivas multinodo se aplican a los sistemas asignados con independencia de la prioridad. Cuando define una prioridad para una regla. Además. Regla de asignación de B directiva Regla de asignación de C directiva Caso práctico: uso de directivas multinodo para controlar el acceso a Internet En el árbol de sistemas. Cuando se aplica una sola regla que contiene directivas multinodo de la misma categoría de productos. En este caso.0 Software — Guía del producto 177 . en algunos casos. hay un grupo denominado "Ingeniería" compuesto por sistemas con la etiqueta "Servidor" o "Portátil". En el árbol de sistemas. se combina la configuración de todas las directivas multinodo. La regla B tiene una prioridad de nivel 2 y restringe enormemente el acceso al contenido de Internet a dichos usuarios. los usuarios tienen acceso sin restricciones al contenido de Internet.Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas 15 Prioridad de las reglas de asignación de directivas Puede asignarse una prioridad a las reglas de asignación de directivas para simplificar el mantenimiento de la administración de la asignación de directivas. Si se asigna la directiva B a cualquier ubicación del árbol de sistemas situada encima del grupo Ingeniería mediante una regla de asignación de directivas. se implementa la regla A porque tiene una prioridad mayor.6. De forma similar. Puede impedir la combinación de la configuración de directivas McAfee® ePolicy Orchestrator® 4.

178 McAfee® ePolicy Orchestrator® 4. Las asignaciones de directivas que crea para cada usuario se insertan en el sistema en el que inician una sesión y se guardan en caché durante cada comunicación entre el agente y el servidor. Estas asignaciones se implementan en el sistema de destino cuando el usuario inicia una sesión. Los agentes aplican las directivas que haya asignado a cada usuario. Etiquetas: pueden utilizarse etiquetas definidas por el usuario para asignar directivas a los sistemas según las etiquetas que se hayan aplicado.6. Sin embargo. Al aplicar sus reglas de asignación de directivas basadas en usuario heredadas que se han migrado. consulte la documentación del producto correspondiente al producto gestionado que utiliza. Para las reglas de asignación de directivas heredadas migradas sin criterios basados en usuario especificados. Para utilizar las asignaciones de directivas basadas en usuario. Acerca de la migración de reglas de asignación de directivas heredadas Las reglas de asignación de directivas creadas mediante un servidor de ePolicy Orchestrator versión 4. Una vez que se haya definido y aplicado una etiqueta a los sistemas. el agente mantiene un registro de los usuarios que inician una sesión en la red.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas multinodo basadas en usuario en varias reglas de asignación de directivas excluyendo a un usuario (u otros objetos de Active Directory. puede haber un ligero retraso mientras el agente contacta con su servidor asignado para obtener las asignaciones de directivas específicas de dicho usuario.5 eran reglas basadas en usuario de manera predeterminada. el servidor de ePolicy Orchestrator realiza una consulta al servidor LDAP para cada sistema gestionado de la red en cada intervalo de comunicación agente-servidor. Para obtener más información sobre las directivas multinodo que se pueden utilizar en reglas de asignación de directivas. Acerca de las asignaciones de directivas basadas en usuario Las reglas de asignación de directivas basadas en usuario permiten crear asignaciones de directivas específicas para los usuarios. Acerca de las asignaciones de directivas basadas en sistema Las directivas basadas en sistema permiten asignar directivas a los sistemas utilizando criterios basados en sistemas. Esta funcionalidad es muy útil en los casos en los que desea que todos los sistemas de un tipo concreto tengan la misma directiva de seguridad. En un sistema gestionado. las reglas se seguirán evaluando como basadas en usuario. Puede asignar una directiva basada en sistema mediante dos tipos de criterios de sistemas: • • Ubicación en el árbol de sistemas: todas las reglas de asignación de directiva requieren que se especifique la ubicación en el árbol de sistemas. independientemente de su ubicación en el árbol de sistemas. Durante ese período. Cuando un usuario inicia una sesión en un sistema gestionado por primera vez. en primer lugar debe registrar y configurar un servidor LDAP registrado para uso con su servidor de ePolicy Orchestrator. que normalmente es su directiva más segura. puede crear una regla de asignación de directivas para asignar directivas a cualquier sistema que tenga esa etiqueta. cuando cree una nueva regla de asignación de directivas basada en usuario. debe especificar al menos un criterio basado en usuario. como un grupo o una unidad organizativa) al crear la regla. el usuario únicamente tiene acceso a las funcionalidades que permita la directiva predeterminada.0 Software — Guía del producto .

0 Software — Guía del producto 179 . • Creación de reglas de asignación de directivas Este procedimiento permite crear reglas de asignación de directivas. se le puede asignar una directiva basada en esa etiqueta. Administración de reglas de asignación de directivas en la página 180 Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. Las reglas de asignación de directivas permiten implementar directivas para los usuarios o sistemas. Se asignan en función de los criterios de selección que defina mediante el Generador de asignaciones de directivas. Una vez creada la etiqueta. puede utilizar la acción Ejecutar criterios de la etiqueta de la página Catálogo de etiquetas y cuando cada sistema con la nueva etiqueta se comunique según su intervalo regular. Las reglas de asignación de directivas permiten implementar directivas para los usuarios o sistemas.6. Caso práctico: Creación de nuevos SuperAgents mediante el uso de etiquetas Ha decidido crear un nuevo conjunto de SuperAgents en su entorno. basadas en criterios de reglas configurados. Cualquier sistema al que se le pueda asignar una etiqueta. basadas en criterios de reglas configurados. Procedimientos • Creación de reglas de asignación de directivas en la página 179 Este procedimiento permite crear reglas de asignación de directivas. puede crear una regla de asignación de directivas que aplique su configuración de directivas de SuperAgent a cada sistema etiquetado con "esSuperAgent". se le asigna una nueva directiva basada en su regla de asignación de directivas esSuperAgent. crear y administrar reglas de asignación de directivas en su red. En lugar de eso. así como definir. puede utilizar el Generador de etiquetas para etiquetar todos los sistemas que cumplan un conjunto de criterios específico con una nueva tarea: "esSuperAgent". Cuando haya generado la etiqueta. Las directivas basadas en sistema que especifican etiquetas como criterios funcionan de forma parecida a las directivas basadas en usuario. McAfee® ePolicy Orchestrator® 4. pero no tiene tiempo para identificar manualmente los sistemas del árbol de sistemas que albergarán esos SuperAgents.Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas 15 Uso de etiquetas para asignar directivas basadas en sistema El uso de etiquetas para asignar directivas basadas en sistema facilita más que nunca la automatización de la asignación de directivas. Uso de reglas de asignación de directivas Estos procedimientos permiten configurar y administrar reglas de asignación de directivas.

1 2 Haga clic en Menú | Directiva | Reglas de asignación de directivas y. De forma predeterminada. Se le pedirá que elija qué reglas desea incluir en el archivo para importar. en la que puede ver o descargar el archivo PolicyAssignmentRules. 180 McAfee® ePolicy Orchestrator® 4. puede elegir cuál desea conservar.. Se abre la página Criterios de selección. Especifique los detalles para esta regla de asignación de directivas. Aparece el asistente Generador de asignaciones de directivas y se abre la página Detalles. Especifique los criterios que desea utilizar en esta regla. Una vez creada la regla.xml. Administración de reglas de asignación de directivas Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. la prioridad de las reglas de asignación de directivas se asigna de forma secuencial en función del número de reglas existentes. Aparece la página Directivas asignadas. Exportar reglas de asignación de directivas Importar reglas de asignación de directivas Haga clic en Exportar. haga clic en Menú | Directiva | Reglas de asignación de directivas. haga clic en ? en la interfaz. Haga clic en Agregar directiva para seleccionar las directivas que desea implementar mediante esta regla de asignación de directivas.. Se abre el cuadro de diálogo Importar reglas de asignación de directivas. como: • • Un Nombre exclusivo y una Descripción.0 Software — Guía del producto . puede editar su prioridad haciendo clic en Editar prioridad en la página Reglas de asignación de directivas. Seleccione la acción que desea realizar en el menú Acciones o en la columna Acciones.. Revise el resumen y haga clic en Guardar. Haga clic en Siguiente. 3 4 5 6 7 Haga clic en Siguiente. Eliminar una regla de Haga clic en Eliminar en la fila de la asignación seleccionada.. Pase por cada página del asistente para modificar esta regla de asignación de directiva. en Acciones | Nueva regla de asignación.xml que se haya descargado previamente. Para. El tipo de regla especificado determina los criterios disponibles en el paso Criterios de selección. Se abre el asistente Generador de asignación de directiva asignaciones de directivas. Haga clic en Importar. Sus criterios determinan los sistemas o usuarios que tienen esta directiva asignada. El Tipo de regla. Para realizar estas acciones. asignación de directiva Editar una regla de Haga clic en la asignación seleccionada. Se abre la página Descargar reglas de asignación de directivas.6.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas Procedimiento Para ver las definiciones de las opciones. Haga lo siguiente. a continuación. desde donde puede buscar un archivo PolicyAssignmentRules. Puede elegir qué reglas se van a importar y si alguna de las reglas del archivo coincide con las que hay en su lista Reglas de asignación de directivas.

Asignación de tareas cliente Herencia interrumpida . En la página Tipo de resultado. Ver el resumen de una Haga clic en > en la fila de la asignación seleccionada. Si selecciona Gráfico de sectores booleano. McAfee® ePolicy Orchestrator® 4. La página Consulta no guardada muestra los resultados de la consulta. Editar la prioridad de una regla de asignación de directivas Haga lo siguiente. Aparece el asistente Generador de consultas.. Aparece la página Filtro. Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. a partir de los cuales se pueden realizar acciones..6. a continuación. 5 6 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. haga clic en ? en la interfaz.0 Software — Guía del producto 181 .Asignación de directivas Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. debe configurar los criterios que desea incluir en la consulta. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y. Consulta Herencia interrumpida: recupera información sobre las directivas que se han interrumpido en la jerarquía de sistemas. en Acciones | Nueva. Aparece la página Columnas. en la que se puede cambiar la prioridad de las reglas de asignación de directivas utilizando el control de arrastrar y soltar.. regla de asignación de directivas Creación de consultas de administración de directivas Este procedimiento permite crear una de las siguientes consultas de administración de directivas: • • Consulta Directivas implementadas: recupera las directivas asignadas a los sistemas gestionados especificados. Procedimiento Para ver las definiciones de las opciones. seleccione Administración de directivas de la lista Grupo de funciones. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos.. Haga clic en Editar prioridad. Se abre la página Regla de asignación de directivas | Editar prioridad. Seleccione uno de estos tipos de resultados y haga clic en Siguiente para mostrar la página Gráfico: • • • • 4 Tareas cliente aplicadas Directivas implementadas Herencia interrumpida .Uso de directivas para administrar los productos y los sistemas Creación de consultas de administración de directivas 15 Para.

si ya tiene una directiva similar a la que desea crear. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. todos los grupos y sistemas a los que está asignada heredan la directiva de sus grupos ascendientes. haga clic en Cerrar. las directivas que se crean aquí no se asignan a ningún grupo o sistema. • • • Si la consulta no devuelve los resultados esperados. Por ejemplo. agregue las notas que desee y seleccione una de las siguientes opciones: • Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: • • • Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. Uso del Catálogo de directivas Estos procedimientos permiten crear y mantener directivas desde la página Catálogo de directivas. Eliminación de una directiva del Catálogo de directivas en la página 184 Este procedimiento permite eliminar una directiva del Catálogo de directivas. Si no desea que el grupo o sistema hereden la directiva del grupo ascendiente. • • • • Creación de una directiva en la página Catálogo de directivas Este procedimiento permite crear una nueva directiva en el Catálogo de directivas. De manera predeterminada. a continuación.0 Software — Guía del producto . Cuando se crea una directiva mediante este procedimiento. haga clic en Guardar y continúe por el siguiente paso. Cuando se 182 McAfee® ePolicy Orchestrator® 4. puede duplicarla y. las directivas que se crean aquí no se asignan a ningún grupo o sistema. Procedimientos • Creación de una directiva en la página Catálogo de directivas en la página 182 Este procedimiento permite crear una nueva directiva en el Catálogo de directivas.6. simplemente se agrega una directiva personalizada al Catálogo de directivas. revise los grupos y sistemas a los que está asignada. haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. puede realizar las opciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. De manera predeterminada. 8 En la página Guardar consulta. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado.15 Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas 7 En la página Consulta no guardada. asigne una directiva distinta. escriba un nombre para la consulta. Antes de eliminar una directiva. Edición de la configuración de una directiva desde el Catálogo de directivas en la página 184 Este procedimiento permite modificar la configuración de una directiva. realizar los cambios necesarios. 9 Haga clic en Guardar. Cambio de nombre de una directiva en el Catálogo de directivas en la página 184 Este procedimiento permite cambiar el nombre de una directiva. Cuando elimina una directiva. Si es una consulta que desea utilizar de nuevo. Si no desea guardar la consulta. Duplicación de una directiva en la página Catálogo de directivas en la página 183 Este procedimiento permite crear una nueva directiva basada en una existente.

Las directivas se pueden crear antes o después de que se despliegue un producto. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. a continuación.Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas 15 crea una directiva mediante este procedimiento. haga clic en ? en la interfaz. haga clic en ? en la interfaz. Haga clic en la nueva directiva en la lista. Edite los valores de configuración de la directiva en cada una de las fichas según sus preferencias. Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva. seleccione el Producto y la Categoría en las listas desplegables. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. simplemente se agrega una directiva personalizada al Catálogo de directivas. si ya tiene una directiva similar a la que desea crear. La nueva directiva aparece en la página Catálogo de directivas. haga clic en Guardar. Modifique los valores según sus preferencias y. 2 3 4 5 McAfee® ePolicy Orchestrator® 4. 2 3 4 5 6 Haga clic en Acciones | Nueva directiva.6. Haga clic en Guardar. a continuación. realizar los cambios necesarios. seleccione el Producto y la Categoría en las listas desplegables. a continuación. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Por ejemplo. Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar. Aparece el cuadro de diálogo Duplicar directiva existente. Aparecerá el cuadro de diálogo Nueva directiva. Seleccione la directiva que desea duplicar en la lista desplegable Crear una directiva basada en esta otra existente. Duplicación de una directiva en la página Catálogo de directivas Este procedimiento permite crear una nueva directiva basada en una existente. Aparece el asistente Configuración de directivas. Para ver las definiciones de las opciones.0 Software — Guía del producto 183 . puede duplicarla y. a continuación. Escriba el nuevo nombre de la directiva y haga clic en Aceptar. Para ver las definiciones de las opciones.

Si no desea que el grupo o sistema hereden la directiva del grupo ascendiente. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. Cuando elimina una directiva. Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva. todos los grupos y sistemas a los que está asignada heredan la directiva de sus grupos ascendientes. a continuación. Haga clic en Aceptar cuando aparezca un mensaje. 1 Haga clic en Menú | Directiva | Catálogo de directivas y. revise los grupos y sistemas a los que está asignada. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Si elimina una directiva asignada al grupo Mi organización. Localice la directiva adecuada y haga clic en su nombre. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. 2 3 Eliminación de una directiva del Catálogo de directivas Este procedimiento permite eliminar una directiva del Catálogo de directivas. a continuación. 2 3 Cambio de nombre de una directiva en el Catálogo de directivas Este procedimiento permite cambiar el nombre de una directiva. asigne una directiva distinta.6. haga clic en Guardar. 2 3 184 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Escriba un nuevo nombre para la directiva existente y haga clic en Aceptar.0 Software — Guía del producto . Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Aparece el cuadro de diálogo Cambiar nombre de directiva. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. a continuación. seleccione el Producto y la Categoría en las listas desplegables. Antes de eliminar una directiva. Para ver las definiciones de las opciones. seleccione el Producto y la Categoría en las listas desplegables. se asigna la directiva McAfee Default de esta categoría. Modifique los valores según sus preferencias y. a continuación. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Para ver las definiciones de las opciones.15 Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas Edición de la configuración de una directiva desde el Catálogo de directivas Este procedimiento permite modificar la configuración de una directiva. seleccione el Producto y la Categoría en las listas desplegables.

la propiedad se asigna al usuario que creó la directiva. McAfee® ePolicy Orchestrator® 4.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Uso de las directivas Estos procedimientos permiten asignar y administrar las directivas de su entorno. Sólo los administradores globales pueden realizar este procedimiento.6. Haga clic en la directiva de agente existente que necesite. Cómo mover directivas entre servidores de McAfee ePO en la página 186 Estos procedimientos permiten mover directivas entre servidores. Asignación de una directiva a un grupo del árbol de sistemas en la página 188 Este procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Procedimientos • Configuración de directivas de los agentes para utilizar los repositorios distribuidos en la página 185 Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos. seleccione Repositorio en Categoría. A continuación. Asignación de una directiva a varios sistemas gestionados de un grupo en la página 189 Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo. Copiar y pegar asignaciones en la página 190 Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema en otro. Asignación de una directiva a un sistema gestionado en la página 188 Este procedimiento permite asignar una directiva a un sistema gestionado concreto. debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino. Para ello. en el menú Producto. Las directivas se pueden asignar antes o después de que se despliegue un producto. Implementación de directivas para un producto en un grupo en la página 189 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo del árbol de sistemas. • • • • • • • • Configuración de directivas de los agentes para utilizar los repositorios distribuidos Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos. Procedimiento Para ver las definiciones de las opciones. seleccione McAfee Agent. Las directivas se pueden asignar antes o después de que se despliegue un producto. Implementación de directivas para un producto en un sistema en la página 190 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema.0 Software — Guía del producto 185 . 1 2 Haga clic en Menú | Directiva | Catálogo de directivas y. Cambio de los propietarios de una directiva en la página 186 Este procedimiento permite cambiar los propietarios de una directiva. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas. Las directivas se pueden asignar antes o después de que se despliegue un producto. haga clic en ? en la interfaz. De manera predeterminada. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas.

186 McAfee® ePolicy Orchestrator® 4. puede definir el Número máximo de tramos. En Selección en lista de repositorios. la propiedad se asigna al usuario que creó la directiva.15 Uso de directivas para administrar los productos y los sistemas Uso de las directivas 3 4 5 Seleccione la ficha Repositorios. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. Localice la directiva adecuada y haga clic en el Propietario. especifique el método para ordenar los repositorios: • • Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos (según el valor de subred) y los ordena en función de su tiempo de respuesta. debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino.0 Software — Guía del producto . Cuanto más se parezcan las direcciones IP entre sí. más alta será la posición del repositorio en la lista. Cambio de los propietarios de una directiva Este procedimiento permite cambiar los propietarios de una directiva. Procedimiento Para ver las definiciones de las opciones. Sólo los administradores globales pueden realizar este procedimiento. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. seleccione Utilizar esta lista de repositorios o Utilizar otra lista de repositorios. Aparece la página Propiedad de directiva. Si es necesario. seleccione el Producto y la Categoría. En la Lista de repositorios. haga clic en ? en la interfaz. haga clic en Guardar. Para ello. Distancia de subred: compara las direcciones IP de los sistemas cliente y de todos los repositorios. Cómo mover directivas entre servidores de McAfee ePO Estos procedimientos permiten mover directivas entre servidores. Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar. Cuando termine. En la Lista de repositorios puede desactivar los repositorios haciendo clic en Desactivar en el campo Acciones asociado con el repositorio que se va a desactivar.6. a continuación. y ordena éstos en función de la coincidencia de bits. • 6 7 8 Utilizar orden de la lista de repositorios: selecciona los repositorios en función de su orden en la lista. De manera predeterminada. En Seleccionar repositorio por. haga clic en Subir al principio o Bajar para especificar el orden en el que desea que los sistemas cliente seleccionen los repositorios distribuidos.

Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. 2 3 4 Exportación de todas las directivas de un producto Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. Procedimiento Para ver las definiciones de las opciones. Si piensa importar este archivo en un servidor de McAfee ePO diferente.6. Aparece la página Exportar. seleccione el Producto y la Categoría en las listas desplegables. McAfee® ePolicy Orchestrator® 4.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Procedimientos • Exportación de una única directiva en la página 187 Este procedimiento permite exportar una directiva a un archivo XML. seleccione el Producto y la Categoría. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. • • Exportación de una única directiva Este procedimiento permite exportar una directiva a un archivo XML. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Localice la directiva adecuada y haga clic en Exportar. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. haga clic en ? en la interfaz. haga clic en ? en la interfaz. Importación de directivas en la página 188 Este procedimiento permite importar un archivo XML de directivas. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. asegúrese de que el servidor de ePolicy Orchestrator de destino puede acceder a esta ubicación. Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. Haga clic en Exportar junto a Directivas para el producto. 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Procedimiento Para ver las definiciones de las opciones. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. a continuación. a continuación. asegúrese de que el servidor de ePolicy Orchestrator de destino puede acceder a esta ubicación. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. Aparece la página Exportar. Exportación de todas las directivas de un producto en la página 187 Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. Asigne un nombre al archivo XML de directivas y guárdelo.0 Software — Guía del producto 187 . Si piensa importar este archivo en un servidor de McAfee ePO diferente.

15 Uso de directivas para administrar los productos y los sistemas Uso de las directivas Importación de directivas Este procedimiento permite importar un archivo XML de directivas. Las directivas se agregan al catálogo de directivas. Asignación de una directiva a un grupo del árbol de sistemas Este procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. Si la directiva es heredada. Las directivas se pueden asignar antes o después de que se despliegue un producto. Seleccione la directiva adecuada en la lista desplegable Directiva asignada. 6 Asignación de una directiva a un sistema gestionado Este procedimiento permite asignar una directiva a un sistema gestionado concreto.0 Software — Guía del producto . Seleccione las directivas que desea importar y haga clic en Aceptar. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. 2 3 4 5 Elija si desea bloquear la herencia de directivas. a continuación. seleccione el Producto. haga clic en ? en la interfaz. también puede editar los valores de configuración de la directiva seleccionada o crear una nueva directiva. 188 McAfee® ePolicy Orchestrator® 4. Haga clic en Guardar.6. Localice y seleccione el archivo XML de directivas y. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. Procedimiento Para ver las definiciones de las opciones. Desde esta ubicación. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y. por categoría. haga clic en Aceptar. seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. Las directivas se pueden asignar antes o después de que se despliegue un producto. Localice la directiva adecuada y haga clic en Editar asignación. Aparece la página Asignación de directiva. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. en Importar junto a Directivas para el producto. a continuación. Las directivas asignadas aparecen. en el panel de detalles. a continuación.

Las directivas se pueden asignar antes o después de que se despliegue un producto. McAfee® ePolicy Orchestrator® 4. Haga clic en Guardar. seleccione el grupo deseado en el árbol de sistemas. Desde esta ubicación. Seleccione los sistemas adecuados y haga clic en Acciones | Agente | Definir la directiva y la herencia. Aparece la página Asignación de directiva correspondiente a ese sistema. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 189 . seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. seleccione el grupo deseado en Árbol de sistemas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y.6. Seleccione el Producto.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Procedimiento Para ver las definiciones de las opciones. la Categoría y la Directiva en la lista desplegable. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 2 3 4 5 6 7 Elija si desea bloquear la herencia de directivas. Seleccione el Producto deseado. 8 Asignación de una directiva a varios sistemas gestionados de un grupo Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. haga clic en ? en la interfaz. haga clic en ? en la interfaz. a continuación. a continuación. Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. Si la directiva es heredada. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Seleccione la directiva adecuada en la lista desplegable Directiva asignada. 2 3 4 Implementación de directivas para un producto en un grupo Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo del árbol de sistemas. Aparece la página Asignar directiva. Se muestran las categorías del producto seleccionado con la directiva asignada del sistema. Seleccione si desea Restablecer herencia o Interrumpir herencia y haga clic en Guardar. también puede editar los valores de configuración de la directiva seleccionada o crear una nueva directiva. Localice la directiva adecuada y haga clic en Editar asignaciones.

15

Uso de directivas para administrar los productos y los sistemas Uso de las directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Seleccione el Producto correspondiente y, a continuación, haga clic en el vínculo junto a Estado de implementación. Aparece la página Implementación de directiva para. Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. Elija si desea bloquear la herencia de directivas. Bloquear la herencia para la implementación de una directiva evita que se interrumpa la implementación para grupos y sistemas que heredan dicha directiva. Haga clic en Guardar.

3 4 5

6

Implementación de directivas para un producto en un sistema
Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo en Árbol de sistemas al que pertenece el sistema. Aparece la lista de sistemas que pertenecen a este grupo en el panel de detalles. Seleccione el sistema deseado y haga clic en Acciones | Modificar directivas en un solo sistema. Aparece la página Asignación de directiva. Seleccione el Producto correspondiente y, a continuación, haga clic en Implementar junto a Estado de implementación. Aparece la página Implementación de directiva para. Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. Haga clic en Guardar.

2 3

4 5 6

Copiar y pegar asignaciones
Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas.

190

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Uso de las directivas

15

Procedimientos • • • Copiar asignaciones de un grupo en la página 191 Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas. Copiar asignaciones de un sistema en la página 191 Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Pegar asignaciones de directivas en un grupo en la página 191 Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema. Pegar asignaciones de directivas en un sistema específico en la página 192 Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Copiar asignaciones de un grupo
Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el Árbol de sistemas. Haga clic en Acciones | Copiar asignaciones. Seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

Copiar asignaciones de un sistema
Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Haga clic en Acciones | Copiar asignaciones y, a continuación, seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

2 3

Pegar asignaciones de directivas en un grupo
Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

191

15

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones. Si el grupo ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para.
Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas.

3

Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y haga clic en Aceptar.

Pegar asignaciones de directivas en un sistema específico
Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. En el panel de detalles, haga clic en Acciones | Pegar asignaciones. Si el sistema ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para.
Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas.

2 3

4

Confirme la sustitución de las asignaciones.

Visualización de información de directivas
Estos procedimientos permiten ver información detallada sobre las directivas, sus asignaciones, su herencia y sus propietarios.

192

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

15

Procedimientos • Visualización de los grupos y sistemas a los que se ha asignado una directiva en la página 193 Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Visualización de la configuración de una directiva en la página 193 Este procedimiento permite ver los valores de configuración específicos de una directiva. Visualización de los propietarios de una directiva en la página 194 Este procedimiento permite ver los propietarios de una directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas en la página 194 Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas, por categoría de directivas. Visualización de las directivas asignadas a un grupo en la página 194 Este procedimiento permite ver las directivas asignadas a un grupo. Visualización de las directivas asignadas a un sistema específico en la página 195 Este procedimiento permite ver las directivas asignadas a un sistema específico. Visualización de la herencia de directivas de un grupo en la página 195 Este procedimiento permite ver la herencia de directivas de un grupo específico. Visualización y restablecimiento de la herencia interrumpida en la página 195 Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

• • •

• • • •

Visualización de los grupos y sistemas a los que se ha asignado una directiva
Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

Figura 15-1 Página Catálogo de directivas

2

En Asignaciones, en la fila de la directiva deseada, haga clic en el vínculo que indica el número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo, 6 asignaciones). En la página de asignaciones, aparecen todos los grupos o sistemas a los que se les ha asignado la directiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directiva
Este procedimiento permite ver los valores de configuración específicos de una directiva.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

193

15

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Haga clic junto a la directiva que desee. Aparecen las páginas de la directiva y su configuración.
También puede ver esta información al acceder a las directivas asignadas a un grupo específico. Para acceder a esta información, haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, haga clic en el vínculo correspondiente a la directiva seleccionada en la columna Directiva.

2

Visualización de los propietarios de una directiva
Este procedimiento permite ver los propietarios de una directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Debajo de Propietario aparecen los propietarios de la directiva.

2

Visualización de asignaciones en las que se ha desactivado la implementación de directivas
Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas, por categoría de directivas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Haga clic en el vínculo junto a Estado de implementación para el producto, que indica el número de asignaciones en las que está desactivada la implementación de directivas, en caso de que haya alguna asignación. Aparece la página Implementación de directiva para <nombre de directiva>. Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas asignadas.

2

3

Visualización de las directivas asignadas a un grupo
Este procedimiento permite ver las directivas asignadas a un grupo.

194

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

15

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo en el árbol de sistemas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. Haga clic en cualquiera de las directivas para ver sus valores de configuración.

2

Visualización de las directivas asignadas a un sistema específico
Este procedimiento permite ver las directivas asignadas a un sistema específico. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Seleccione el producto. Aparecen las directivas del producto asignadas al sistema. Haga clic en cualquiera de las directivas para ver sus valores de configuración.

2 3 4

Visualización de la herencia de directivas de un grupo
Este procedimiento permite ver la herencia de directivas de un grupo específico. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del que se ha heredado la directiva.

Visualización y restablecimiento de la herencia interrumpida
Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

195

15

Uso de directivas para administrar los productos y los sistemas Cómo compartir directivas entre servidores de McAfee ePO

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece el número de grupos y sistemas en los que se ha interrumpido su herencia.
Se trata del número de grupos y sistemas en los que se ha interrumpido la herencia de la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólo hay un grupo que no hereda la directiva, se muestra como 1 no hereda, independientemente del número de sistemas que contenga el grupo.

2

Haga clic en el vínculo que indica el número de grupos o sistemas descendientes que tienen interrumpida la herencia. Aparece la página Herencia interrumpida con una lista de los nombres de estos grupos y sistemas. Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de verificación situada junto al nombre y haga clic en Acciones y seleccione Restablecer herencia.

3

Cómo compartir directivas entre servidores de McAfee ePO
La capacidad para compartir directivas permite a los administradores designar directivas desarrolladas en un servidor para que se transmitan a otros servidores para su implementación. En versiones anteriores de ePolicy Orchestrator, únicamente se podían compartir directivas exportando una directiva desde un servidor de origen e importándola en los servidores de destino de forma individual. El proceso se ha simplificado y automatizado. Ahora el administrador únicamente necesita: 1 2 3 Designar la directiva que se va a compartir. Registrar los servidores que compartirán la directiva. Planificar una tarea servidor para distribuir la directiva compartida.

Configuración de la función para compartir directivas entre varios servidores de McAfee ePO
Estos procedimientos permiten configurar la función para compartir directivas para su uso con varios servidores de McAfee ePO. McAfee recomienda realizar estos procedimientos en el orden en el que indican.
Si es necesario modificar la directiva una vez que ha sido compartida, edite la nueva directiva y ejecute de nuevo la tarea para compartir directivas. Podría resultar conveniente informar del cambio a los administradores locales.

196

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

haga clic en ? en la interfaz. Aparece la página Detalles. Se abre el asistente Generador de servidores registrados por la página Descripción. a continuación.Uso de directivas para administrar los productos y los sistemas Cómo compartir directivas entre servidores de McAfee ePO 15 Procedimientos • • Registro de servidores para compartir directivas en la página 197 Este procedimiento permite registrar los servidores que compartirán una directiva. Planificación de tareas servidor para compartir directivas en la página 197 Este procedimiento permite planificar una tarea servidor para poder compartir directivas entre varios servidores de McAfee ePO. En la columna Acciones correspondiente a la directiva que va a compartir. haga clic en Guardar. las directivas compartidas se insertan automáticamente en los servidores de ePolicy Orchestrator que tienen la opción de compartir directivas activada. especifique un nombre y las notas que desee y. haga clic en ? en la interfaz. Designación de directivas para compartir Este procedimiento permite designar una directiva para compartir entre varios servidores de McAfee ePO.6. Los cambios en las directivas compartidas se insertan de manera similar. A partir de ePolicy Orchestrator 4. en el menú Producto. 1 2 Haga clic en Menú | Directiva | Catálogo de directivas y. la directiva se inserta inmediatamente en todos los servidores de ePolicy Orchestrator registrados que tienen activada la opción para compartir directivas. Designación de directivas para compartir en la página 197 Este procedimiento permite designar una directiva para compartir entre varios servidores de McAfee ePO. En el menú Tipo de servidor. Para ver las definiciones de las opciones.6.0 Software — Guía del producto 197 . Al hacer clic en Compartir en el paso 2. Planificación de tareas servidor para compartir directivas Este procedimiento permite planificar una tarea servidor para poder compartir directivas entre varios servidores de McAfee ePO. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados y. a continuación. Especifica los detalles del servidor y haga clic en Activar en el campo Compartir directivas y. a continuación. en Nuevo servidor. haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. haga clic en Compartir. seleccione el producto cuya directiva desea compartir. McAfee® ePolicy Orchestrator® 4. • Registro de servidores para compartir directivas Este procedimiento permite registrar los servidores que compartirán una directiva. a continuación. seleccione ePO.

Aparece la página Acciones. los valores de configuración de ambas son los mismos. Aparece la página Planificación. a continuación.15 Uso de directivas para administrar los productos y los sistemas Preguntas más frecuentes Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto . 3 4 5 En el menú Acciones. Si no desea que se active la tarea. Las nuevas tareas servidor están activadas de forma predeterminada. ¿Qué son las directivas McAfee Default y My Default? Tras la instalación. haga clic en Siguiente. eliminar y cambiar de nombre. Puede crear. sí se pueden editar. Aparece el asistente Generador de tareas servidor. Las directivas My Default. haga clic en ? en la interfaz. en Acciones | Nueva tarea. modificar o eliminar las directivas con nombre de cada categoría según sus necesidades. seleccione Compartir directivas y. haga clic en Siguiente. Estas son las únicas directivas presentes en la primera instalación. seleccione Desactivado en el campo Estado de planificación. Preguntas más frecuentes ¿Qué es una directiva? Una directiva es un subconjunto personalizado de valores de configuración de un producto que corresponden a una categoría determinada. a continuación. Las directivas predeterminadas McAfee Default no se pueden editar ni eliminar. Inicialmente. En la página Descripción. cada categoría de directivas contiene al menos dos directivas. a continuación. Especifique la planificación de la tarea y haga clic en Siguiente. especifique el nombre de la tarea y las notas que desee y. 198 McAfee® ePolicy Orchestrator® 4. Revise la información de resumen y haga clic en Guardar. ni se puede cambiar su nombre. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. en cambio.6. Estas dos directivas se llaman McAfee Default y My Default. Se abre la página Resumen.

La ubicación de destino hereda la directiva (para esa categoría de directivas concreta) de su propio ascendiente. He asignado una nueva directiva. ¿Por qué? Cuando copia y pega asignaciones de directivas. Si la ubicación de origen había heredado una directiva que se ha seleccionado para copiarse. entonces lo que se pega en la ubicación de destino es la característica de herencia. la directiva se implementa en cada intervalo de implementación de directivas.0 Software — Guía del producto 199 . pero las directivas asignadas a la ubicación de destino no coinciden con las de la ubicación de origen. A continuación. solamente se pegan las asignaciones reales. He pegado asignaciones de directivas de un grupo o sistema (origen) en otro (destino). que puede ser distinta de la que heredó la ubicación de origen.Uso de directivas para administrar los productos y los sistemas Preguntas más frecuentes 15 ¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignado una nueva directiva? Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivas específica heredan la directiva aplicada al grupo ascendiente.6. en la próxima comunicación entre el agente y el servidor. pero no se está implementando en los sistemas gestionados. ¿En qué medida se ven afectados los grupos y sistemas a los que se aplica una directiva cuando ésta se modifica en el Catálogo de directivas? Todos los grupos y sistemas a los que se aplica una directiva recibirán las modificaciones que se efectúen en la misma. McAfee® ePolicy Orchestrator® 4. ¿Por qué? Las nuevas asignaciones de directivas no se implementan hasta la próxima comunicación entre el agente y el servidor.

.

6. El archivo ZIP contiene los archivos de instalación.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y cliente permiten automatizar el proceso de administración del software de seguridad desplegado en los sistemas de su red. una vez que se incorporan al repositorio principal. ePolicy Orchestrator puede desplegar estos paquetes en cualquiera de los sistemas gestionados. La administración de los productos desde una única ubicación central es una característica fundamental del software ePolicy Orchestrator. Todos los productos de McAfee que puede desplegar ePolicy Orchestrator incluyen un archivo ZIP de despliegue del producto. ¿Va a configurar tareas por primera vez? Cuando configure tareas por primera vez: 1 2 3 4 Planifique las tareas cliente para los segmentos de su árbol de sistemas. Una de las formas de conseguirlo es a través de la creación y planificación de tareas cliente y servidor. Cree tareas cliente para mantener actualizados sus repositorios y automatizar las tareas de mantenimiento del servidor. McAfee® ePolicy Orchestrator® 4. Contenido Despliegue de paquetes para productos y actualizaciones Despliegue de productos y actualizaciones Descripción del primer despliegue del producto y la actualización Las tareas servidor y su función Tareas cliente y su función Confirmación de que los clientes utilizan los últimos DAT Evaluación de los nuevos DAT y motores antes de la distribución Despliegue de paquetes para productos y actualizaciones La infraestructura de despliegue del software ePolicy Orchestrator admite el despliegue de productos y componentes. Ambas son acciones planificadas que se ejecutan en el servidor o en los sistemas gestionados para garantizar el despliegue en su red del contenido más actualizado. comprimidos en un formato seguro. así como la actualización de ambos. Cree y asigne tareas cliente a grupos y sistemas.0 Software — Guía del producto 201 . Planifique las tareas para que se ejecute de forma automática. Estos archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus (DAT) y del motor.

Estos paquetes se protegen como se ha descrito anteriormente. Los archivos EXTRA. Sitio web de McAfee. Para conocer ubicaciones específicas. Un paquete de despliegue de producto contiene el software de instalación de un producto de McAfee.16 Uso de tareas para administrar los productos y los sistemas Despliegue de paquetes para productos y actualizaciones Puede configurar las directivas del producto antes o después del despliegue. Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas de extracción o de forma manual.0 Software — Guía del producto .DAT. en lugar de esperar a que esa firma se agregue al próximo archivo DAT.DAT) Tipo de archivo: EXTRA. McAfee recomienda actualizar los archivos DAT y del motor por separado. Si confía en el contenido y la validez del paquete. Seguridad y firmas de los paquetes Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves que utilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifrados con un sistema de cifrado 3DES de 168 bits. Se incorpora durante la instalación. Descargue e incorpore los SuperDAT al repositorio principal de forma manual. Tipos de paquetes admitidos Tipo de paquete Archivos SuperDAT (SDAT. Paquetes de idioma del Un paquete de idioma del agente contiene los archivos necesarios para agente mostrar la información del agente en el Tipo de archivo: ZIP idioma local.exe Archivos de detección de virus adicionales (EXTRA. Si la amenaza es de una gravedad alta. Para ahorrar ancho de banda. Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee.DAT son específicos para una o varias amenazas que han aparecido desde que se publicó el último archivo DAT. debe incorporar los paquetes de idioma del agente al repositorio principal de forma manual. McAfee recomienda definir la configuración de directivas antes de desplegar el producto en los sistemas de la red. Para futuras versiones del agente. Despliegue de productos y paquetes de actualizaciones Tipo de archivo: ZIP CD del producto o archivo ZIP del producto descargado. pero los firma ePolicy Orchestrator cuando se incorporan. Descargue e incorpore los DAT adicionales al repositorio principal de forma manual. El agente sólo confía en archivos de paquetes firmados por ePolicy Orchestrator o por McAfee. Repositorio principal. Las tareas de extracción no recuperan archivos EXTRA. Incorpore de forma manual los paquetes de despliegue de productos en el repositorio principal. distribuya los archivos EXTRA. se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables.DAT inmediatamente.DAT proceden del sitio web de McAfee. 202 McAfee® ePolicy Orchestrator® 4. Puede distribuirlos a través de ePolicy Orchestrator. Los archivos EXTRA. De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible. De esta forma. Origen Sitio web de McAfee. Las claves se utilizan para cifrar y descifrar datos de importancia.exe) Tipo de archivo: SDAT.6.DAT Descripción Los archivos SuperDAT contienen archivos DAT y del motor en un solo paquete de actualización. El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue el propio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno. continúe con el proceso de incorporación. consulte la documentación del producto correspondiente.

Si no utiliza la actualización global. Siga uno de estos procedimientos: • Si utiliza la actualización global. Paquetes de actualización Los paquetes de actualización de DAT y del motor se pueden copiar automáticamente desde el sitio de origen mediante una tarea de extracción. mediante una tarea de extracción o de forma manual. El resto de paquetes de actualización deben incorporarse manualmente al repositorio principal. si el parche 2 requiere el parche 1.6. existen diferencias.0 Software — Guía del producto 203 . Si incorpora un paquete que sustituye a un paquete existente. Despliegue de productos y actualizaciones La infraestructura de repositorios de McAfee ePO permite desplegar productos y actualizar paquetes en los sistemas gestionados desde una ubicación central. a continuación. deberá incorporar sus paquetes de actualización al repositorio principal en el orden necesario.Uso de tareas para administrar los productos y los sistemas Despliegue de productos y actualizaciones 16 Orden y dependencias de los paquetes Si una actualización de un producto depende de otra. Aunque se utilizan los mismos repositorios. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante la actualización global. Si no se implementa la actualización global para la actualización de productos. utilice una tarea de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos. Comparación de los paquetes de despliegue de productos y de actualización Paquetes de despliegue de productos Deben incorporarse manualmente al repositorio principal. Sin embargo. debe crear y planificar una tarea de actualización para los portátiles que salgan de la red. se debe configurar y planificar una tarea de despliegue en los sistemas gestionados para recuperar el paquete. se debe configurar y planificar una tarea de actualización cliente en los sistemas gestionados para recuperar el paquete. • McAfee® ePolicy Orchestrator® 4. Por ejemplo. éste se quitará automáticamente. no se necesita nada más para los sistemas de la red. cree y planifique una tarea de actualización para que los agentes recuperen e instalen la actualización en los sistemas gestionados. Si no se implementa la actualización global para el despliegue de productos. Proceso de despliegue y actualización de productos El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motor es el siguiente: 1 2 Incorpore el paquete de actualización al repositorio principal. Debe quitarlos y volver a incorporarlos en el orden adecuado. Los paquetes no se pueden volver a ordenar una vez incorporados. debe incorporar el parche 1 antes que el parche 2. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante una tarea de despliegue.

16

Uso de tareas para administrar los productos y los sistemas Descripción del primer despliegue del producto y la actualización

Descripción del primer despliegue del producto y la actualización
Siga este procedimiento para garantizar que el despliegue de su producto y la actualización se realizan correctamente. Cuando despliegue productos por primera vez: 1 2 3 Configure tareas servidor para la extracción y replicación del repositorio. Incorpore los paquetes del producto y la actualización al repositorio principal utilizando el Administrador de software. Configure tareas cliente de despliegue del producto y la actualización.

Las tareas servidor y su función
Las tareas servidor son acciones configurables que se ejecutan en su servidor de ePolicy Orchestrator según la planificación establecida. Puede emplear tareas servidor para automatizar las tareas repetitivas que deben realizarse en el servidor. El software McAfee ePO incluye de manera predeterminada tareas servidor y acciones preconfiguradas. La mayoría de los productos de software adicionales que se administran con el servidor de ePolicy Orchestrator agregan también tareas servidor preconfiguradas.

Actualización global
McAfee recomienda utilizar la actualización global como parte de su estrategia de actualización. La actualización global automatiza la replicación en los repositorios distribuidos y mantiene los sistemas gestionados actualizados. No es necesario ejecutar las tareas de replicación y actualización. Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría de los entornos, el proceso completo finaliza en una hora. Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Sin embargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúrese de que crea una tarea de replicación para distribuir el contenido que no iniciará una actualización global.
Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras dura.

Proceso de actualización global
La actualización global actualiza la mayoría de los entornos en menos de una hora mediante el proceso siguiente: 1 2 3 4 5 Se incorpora el contenido al repositorio principal. El servidor realiza una replicación incremental en todos los repositorios distribuidos. El servidor envía una llamada de activación a todos los SuperAgents del entorno. El SuperAgent envía un mensaje de actualización global a todos los agentes dentro de su subred. Al recibir la comunicación, el agente obtiene una versión de catálogo mínima necesaria para la actualización.

204

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

6 7

El agente busca en los repositorios distribuidos un sitio que tenga esta versión de catálogo mínima. Una vez que localiza el repositorio adecuado, ejecuta la tarea de actualización.

Si el agente no recibe la comunicación por algún motivo; por ejemplo, si el equipo cliente está apagado o si no hay SuperAgents, en el próximo ASCI se proporciona la versión mínima de catálogo y se inicia el proceso.
Si el agente recibe una notificación del SuperAgent, obtiene la lista de paquetes actualizados. Si el agente encuentra la nueva versión del catálogo en el próximo ASCI, no obtiene la lista de paquetes para actualizar y, por lo tanto, actualiza todos los paquetes disponibles.

Requisitos
Para implementar la actualización global deben cumplirse los siguientes requisitos: • • Un SuperAgent debe utilizar la misma clave de comunicación agente-servidor segura (ASSC) que los agentes que reciben su llamada de activación. Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el mismo segmento de difusión. La actualización global utiliza la llamada de activación del SuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones. Hay repositorios distribuidos definidos y configurados en todo el entorno. Aunque McAfee recomienda el uso de repositorios SuperAgent, no es obligatorio. La actualización global funciona con todos los tipos de repositorios distribuidos. Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el repositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent en cada segmento de difusión para que los sistemas reciban la llamada de activación, no es imprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sin embargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que se actualizan.

Despliegue automático de paquetes de actualización mediante la actualización global
Este procedimiento permite activar la actualización global en el servidor. Al ejecutar la actualización global, se despliegan automáticamente en los sistemas gestionados los paquetes de actualización especificados por el usuario.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

205

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Actualización global y haga clic en Editar en la parte inferior de la página.

Figura 16-1 Página Editar Actualización global

2 3

En la página Editar Actualización global, seleccione Activado junto a Estado. Cambie el Intervalo aleatorio, si es preciso. Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalo de ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. El valor predeterminado es 20 minutos. Por ejemplo, si actualiza 1.000 clientes utilizando el intervalo aleatorio predeterminado de 20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante el intervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1.000 clientes se actualizarían simultáneamente.

206

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

4

Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización. La actualización global sólo se inicia si se incorporan al repositorio principal los nuevos paquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione los componentes con detenimiento. • Firmas y motores: seleccione Contenido de Host Intrusion Prevention, si es preciso.
La selección de un tipo de paquete determina lo que inicia una actualización global (no lo que se actualiza durante el proceso de actualización global). Los agentes reciben una lista de paquetes actualizados durante el proceso de actualización global. Los agentes utilizan esta lista para instalar únicamente las instalaciones que se necesitan. Por ejemplo, solamente los paquetes de actualización que han cambiado desde la última actualización; no todos los paquetes, si no han cambiado.

5

Cuando termine, haga clic en Guardar. Una vez activada la actualización global, se iniciará una actualización la próxima vez que uno de los paquetes seleccionados se incorpore o se mueva a otra rama.
No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor de extracción de repositorio regular cuando esté listo para que comience la actualización automática.

Tareas de extracción
Utilice tareas de extracción para actualizar su repositorio principal con los paquetes de actualización de DAT y del motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea posible para que estén protegidos contra las últimas amenazas. Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el repositorio principal.
Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual. Estos archivos están disponibles en el sitio web de McAfee.

Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y regular, a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de extracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves. También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus de rápida propagación y publica un nuevo archivo DAT para hacerle frente. Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma manual. Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus sistemas de forma automática mediante una actualización global o con el uso de tareas de replicación.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

207

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Consideraciones al planificar una tarea de extracción
Tenga en cuenta lo siguiente cuando planifique tareas de extracción: • Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda, planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen poco ancho de banda. Con la actualización global, los archivos de actualización se distribuyen automáticamente cuando finaliza la tarea de extracción. Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no desee utilizar sus recursos a diario en tareas de actualización. Tareas de replicación y actualización: planifique las tareas de replicación y de actualización de clientes para asegurarse de que los archivos de actualización se distribuyen en todo el entorno.

• •

Tareas de replicación
Utilice tareas de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositorios distribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositorios distribuidos estén actualizados.
Si va a usar la actualización global para todas las actualizaciones, es posible que no sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una tarea Replicar ahora.

La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la planificación de tareas de replicación diarias se asegura que los sistemas gestionados permanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el proceso de replicación en los repositorios distribuidos. De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar en los repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación planificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos manualmente.

Replicación completa frente a replicación incremental
Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación completa. La replicación incremental, que necesita menos ancho de banda, sólo copia del repositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido. Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal.
McAfee recomienda planificar una tarea de replicación incremental diaria. Si es posible, planifique una tarea de replicación completa semanal para que se eliminen los archivos del repositorio distribuido, independientemente de la funcionalidad de replicación propia de ePolicy Orchestrator.

Selección de repositorio
Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo cada

208

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

vez que se comunica con el servidor de McAfee ePO. El agente selecciona un repositorio cada vez que se inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la lista de repositorios. La replicación selectiva proporciona un mayor control sobre la actualización de repositorios individuales. Al planificar tareas de replicación, puede elegir: • Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la replicación en repositorios distribuidos diferentes a horas distintas se reduce el impacto sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se crea o edita la tarea de replicación. Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si selecciona solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio distribuido.
Esta funcionalidad está diseñada para la actualización de productos que solamente se instalan en algunos sistemas de su entorno, como VirusScan Enterprise. Permite distribuir dichas actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.

Cómo seleccionan los agentes los repositorios
De manera predeterminada, los agentes intentan la actualización desde cualquiera de los repositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP de red o un algoritmo de comparación de direcciones de subred para buscar el repositorio distribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuido más cercano al sistema en la red. También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán para la actualización, activando o desactivando los repositorios distribuidos en las directivas de los agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Si permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura de que recibirán las actualizaciones.

Despliegue de paquetes de actualización con tareas de extracción y replicación
Estos procedimientos permiten implementar una estrategia de actualización basada en tareas una vez que haya creado la infraestructura de repositorios. Si no utiliza la actualización global en su entorno debe usar estas tareas. Procedimientos • Uso de tareas de extracción para actualizar el repositorio principal en la página 209 Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario. Replicación de paquetes del repositorio principal en los repositorios distribuidos en la página 212 Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los repositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice la replicación de forma inmediata.

Uso de tareas de extracción para actualizar el repositorio principal
Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario. Puede planificar tareas de extracción o ejecutarlas inmediatamente.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

209

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Procedimientos • Ejecución de una tarea planificada Extracción del repositorio en la página 210 Este procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar los paquetes que se van a copiar desde el sitio de origen. Ejecución de una tarea Extraer ahora en la página 211 Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediata el repositorio principal desde el sitio de origen. Con esta versión, puede especificar qué paquetes del sitio de origen se copian en el repositorio principal.

Ejecución de una tarea planificada Extracción del repositorio
Este procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar los paquetes que se van a copiar desde el sitio de origen. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Planificar extracción. Aparece el asistente Generador de tareas servidor. En la página Descripción, escriba el nombre y la descripción de la tarea. Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página Acciones. Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según la planificación. En el menú Acciones, seleccione Extracción del repositorio. Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorio principal. Seleccione una de las ramas siguientes para colocar los paquetes. • • • 7 Actual: para utilizar los paquetes sin probarlos antes. Evaluación: para probar los paquetes en un entorno de evaluación. Anterior: para utilizar la versión anterior para recibir el paquete.

4 5 6

Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones del paquete que se han guardado en la rama Actual.

210

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Aparece la página Planificación del asistente. Aparece la página Resumen. McAfee® ePolicy Orchestrator® 4. Se abre el asistente Extraer ahora. Procedimiento Para ver las definiciones de las opciones. puede especificar qué paquetes del sitio de origen se copian en el repositorio principal. 11 Revise la información de resumen y haga clic en Guardar. 10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Seleccione una de las ramas siguientes para colocar los paquetes.6. a continuación. Anterior: para utilizar la versión anterior para recibir el paquete. La página Planificación ofrece más flexibilidad que la funcionalidad de planificación de versiones anteriores. 1 2 3 Haga clic en Menú | Software | Repositorio principal y. Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones del paquete que se han guardado en la rama Actual. haga clic en ? en la interfaz. permite utilizar sintaxis cron mediante el tipo de planificación Avanzada. Además de realizar una planificación más específica en todos los tipos de planificaciones. Seleccione el sitio de origen en la lista de repositorios disponibles. La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor. Evaluación: para probar los paquetes en un entorno de evaluación.0 Software — Guía del producto 211 .Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 16 8 Seleccione si se deben extraer: • • Todos los paquetes Paquetes seleccionados: si selecciona esta opción. debe hacer clic en Seleccionar paquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecute esta tarea. Figura 16-2 Cuadro de diálogo Paquetes del sitio de origen disponibles 9 Haga clic en Siguiente. Con esta versión. Ejecución de una tarea Extraer ahora Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediata el repositorio principal desde el sitio de origen. • • • 4 Actual: para utilizar los paquetes sin probarlos antes. en Acciones | Extraer ahora.

Aparece la página Selección de paquetes. • Ejecución planificada de una tarea servidor Replicación del repositorio Este procedimiento permite crear una tarea servidor Replicación del repositorio. a continuación. Aparece la página Acciones. Procedimientos • • Ejecución planificada de una tarea servidor Replicación del repositorio en la página 212 Este procedimiento permite crear una tarea servidor Replicación del repositorio. las tareas desactivadas no se ejecutan según la planificación. Elija si desea activar o desactivar la tarea y haga clic en Siguiente.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 5 6 7 Haga clic en Siguiente. Cómo evitar la replicación de paquetes seleccionados en la página 93 Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. Ejecución de una tarea Replicar ahora en la página 213 Este procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidos de manera inmediata. Replicación de paquetes del repositorio principal en los repositorios distribuidos Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los repositorios distribuidos. Seleccione Replicación del repositorio en el menú desplegable. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. en la que puede controlar el estado de la tarea hasta que finalice. Aparece la página Registro de tareas servidor. Para ver las definiciones de las opciones. se replicará de forma predeterminada el paquete que acaba de incorporar. escriba el nombre y la descripción de la tarea. En la página Descripción. haga clic en ? en la interfaz. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. 4 Figura 16-3 Acción de la tarea servidor Replicación del repositorio 212 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Puede planificar una tarea servidor Replicación del repositorio que se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice la replicación de forma inmediata. Aunque se pueden ejecutar de forma manual. Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente. Aparece el asistente Generador de tareas servidor. Compruebe los detalles de la tarea y haga clic en Iniciar extracción para iniciar la tarea de extracción. Según sus requisitos de pruebas y validación.6. en Acciones | Planificar replicación. Aparece la página Resumen.

6 Junto a Replicar en. Ejecución de una tarea Replicar ahora Este procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidos de manera inmediata. Si es la primera vez que replica en un repositorio distribuido. se replicará de forma predeterminada el paquete que acaba de incorporar. La página Registro de tareas servidor muestra el estado de la tarea hasta que finaliza. La página Planificación ofrece más flexibilidad que la funcionalidad de planificación de versiones anteriores. permite utilizar sintaxis cron mediante el tipo de planificación Avanzada. En la página Repositorios. Si no está seguro de los repositorios distribuidos que deben actualizarse. seleccione una de las opciones siguientes: • • Incremental: replica sólo las diferencias entre el repositorio principal y los repositorios distribuidos. debe hacer clic en Seleccionar repositorios para elegir los repositorios distribuidos que van a recibir paquetes cuando se inicie la tarea. haga clic en Siguiente. Una vez finalizada la tarea. Aparece la página Planificación del asistente. Los tiempos de replicación varían dependiendo de los cambios en el repositorio principal y del número de repositorios distribuidos incluidos en el proceso.Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 16 5 En el menú desplegable Tipo de replicación. Además de realizar una planificación más específica en todos los tipos de planificaciones. Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. se llevará a cabo una replicación completa incluso si selecciona una replicación incremental. Aparece la página Resumen. realice la replicación en todos. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y. La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor.6. Procedimiento Para ver las definiciones de las opciones. Si selecciona Repositorios seleccionados. 7 8 Haga clic en Siguiente. seleccione Todos los repositorios o Repositorios seleccionados. 3 4 En la página Resumen. en Acciones | Replicar ahora. En Tipo de replicación. Según sus McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. revise los detalles y haga clic en Iniciar replicación. a continuación. seleccione los repositorios distribuidos que va a incluir en la replicación y haga clic en Siguiente. a continuación. de manera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener las actualizaciones de los repositorios distribuidos.0 Software — Guía del producto 213 . seleccione Incremental o Completa y. puede iniciar una tarea de actualización cliente inmediata. Planifique la tarea según sus preferencias y haga clic en Siguiente. 9 Revise la información de resumen y haga clic en Guardar. Aparece el asistente Replicar ahora. Completa: replica todo el contenido del repositorio principal en los repositorios distribuidos.

10. El signo de interrogación puede utilizare en uno de estos campos. en el repositorio adecuado. "*" en el campo de minutos significa "cada minuto". La sintaxis cron aceptada. Sintaxis cron permitida al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos. Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar. haga clic en ? en la interfaz.-*/ .31 1 .59 0 . 20. sin embargo.FRI".-*?/LWC . En la página Tipos de paquetes.30" o "MON. separados por un espacio. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. Por ejemplo.-*/ . no puede especificar al mismo tiempo los valores de día de la semana y día del mes. Nombre del campo Segundos Minutos Horas Día del mes Mes Día de la semana Año (opcional) Valores admitidos 0 . por campo en orden descendente. Aparece el Generador de repositorios distribuidos. La mayoría de la sintaxis cron es aceptable.-*/ . Haga clic en Guardar.WED. Los asteriscos (*) se utilizan para indicar "cada".) para especificar valores adicionales. • • Las barras inclinadas (/) identifican incrementos.23 1 .-*/ Notas sobre los caracteres especiales admitidos • • • Se admiten las comas (. existen algunos casos que no se admiten. 35 y 50.DEC 1 . viene detallada en la siguiente tabla. "0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15. pero no en los dos.7 o SUN . Para ver las definiciones de las opciones. Por ejemplo.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función requisitos de pruebas y validación.12 o JAN .0 Software — Guía del producto .-*?/LC# .59 0 .2099 Caracteres especiales admitidos . Por ejemplo. anule la selección de los paquetes que no desee replicar. "5. Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes.-*/ . Por ejemplo. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. La letra "L" significa "último" en los campos Día de la semana y Día del mes. Por ejemplo.6.SAT Vacío o 1970 . continuación. "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5. 214 McAfee® ePolicy Orchestrator® 4.

quiere decir el tercer (3er) viernes de cada mes. El estado de cada paquete que se incorpora al repositorio principal. McAfee® ePolicy Orchestrator® 4. consulte la documentación correspondiente de sus productos gestionados. Los errores o advertencias y sus códigos. si se utiliza "6#3" en el campo Día de la semana. Por ejemplo. Los archivos de extensiones que se instalan en el servidor de McAfee ePO determinan las tareas cliente disponibles. Esto permite conocer el estado de la tarea y los posibles errores que se hayan producido. además de todas las tareas servidor. si creó un día del mes como "15W". también puede especificar "LW".6. "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. Por lo tanto. La información relativa a los nuevos paquetes que se incorporan al repositorio principal. que significaría el último día de la semana del mes. la tarea no se ejecuta. Los errores o advertencias. Información de tareas de replicación en el registro de tareas servidor Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información para las tareas de replicación: • • • Fecha de inicio y duración de la tarea. Si el mes no tiene quinto miércoles. Tareas cliente y su función ePolicy Orchestrator permite crear y planificar tareas cliente para facilitar la automatización de la administración de los sistemas en su red gestionada.0 Software — Guía del producto 215 . así como sobre los detalles sobre su función. sus códigos y el sitio al que afectan. Las tareas cliente se utilizan habitualmente para: • • • Despliegue de productos Funcionalidad de productos (por ejemplo. Además.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 • La letra "W" significa "día de la semana". • Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor El registro de tareas servidor proporciona información sobre sus tareas de extracción y replicación. Información de tareas de extracción en el registro de tareas servidor Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información para las tareas de extracción: • • • • Fecha de inicio y duración de la tarea. Estado de la tarea en cada sitio (si se expande). significa el día de la semana más cercano al decimoquinto día del mes. La almohadilla "#" identifica el número del día del mes. la tarea de análisis bajo demanda de VirusScan Enterprise) Ampliaciones y actualizaciones Para obtener más información sobre las tareas cliente disponibles.

Esta tarea instala los productos que se despliegan a través del software ePolicy Orchestrator y que se han incorporado al repositorio principal. el despliegue de productos en muchos sistemas puede complicar la resolución de los problemas. 216 McAfee® ePolicy Orchestrator® 4.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Cómo funciona el Catálogo de tareas cliente El Catálogo de tareas cliente permite crear objetos tarea cliente que se utilizan para administrar los sistemas gestionados en la red. intente realizar el despliegue en algunos cientos de clientes de forma simultánea. A la hora de decidir el procedimiento de despliegue de productos. Al igual que ocurre con las directivas y las asignaciones de directivas. sólo el propietario del objeto puede modificar su configuración. controle el proceso.6. cada servidor registrado recibe una copia después de ejecutar su tarea servidor Compartir tarea cliente. Los cambios que se realicen en la tarea se actualizan cada vez que se ejecuta la tarea servidor. Los objetos tarea cliente se pueden compartir en varios servidores de ePolicy Orchestrator registrados de su entorno. Puede crear objetos tarea cliente para distintos fines y no es necesario asignarlos inmediatamente. utilice la tarea cliente Despliegue de productos. Conforme se realiza el despliegue en cada grupo. Además de producir una sobrecarga potencial en el servidor de McAfee ePO o en la red. Configure una tarea cliente Despliegue de productos para el grupo. Si va a desplegar productos o componentes de McAfee que están instalados en algunos de los sistemas gestionados: 1 2 3 Utilice una etiqueta para identificar los sistemas correspondientes. para instalarlo en los sistemas gestionados. Tarea de despliegue Una vez que haya incorporado el paquete de despliegue del producto. se puede interrumpir la herencia para una tarea cliente asignada. Si la conexión es lenta o no es tan fiable. puede considerar estos objetos como componentes reutilizables. Cuando se elige compartir objetos tarea cliente.0 Software — Guía del producto . De la misma forma. pruebe con grupos más pequeños. Mueva los sistemas etiquetados a un grupo. McAfee recomienda considerar el tamaño del paquete y el ancho de banda disponible entre los repositorios principal o distribuidos y los sistemas gestionados. Cuando se comparte un objeto tarea cliente. ninguno de los usuarios del servidor de destino es propietario de las tareas compartidas que recibe dicho servidor. El Catálogo de tareas cliente aplica el concepto de objetos lógicos a las tareas cliente de ePolicy Orchestrator. Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas por fases. Si la velocidad de conexión de la red es alta. ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucione cualquier problema que pueda surgir en los diferentes sistemas. Las tareas cliente se pueden asignar a cualquier nivel del árbol de sistemas y las heredan los grupos y sistemas situados en niveles inferiores en el árbol. Los administradores globales del servidor de destino que recibe la tarea compartida no son propietarios de dicha tarea compartida. Recomendaciones Puede ejecutar la tarea Despliegue de productos para cualquier grupo o sistema concreto. Al asignar y planificar tareas cliente.

haga clic en ? en la interfaz. Junto a Productos y componentes defina lo siguiente: • Seleccione el producto adecuado en la lista desplegable. Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente asignadas y seleccione el grupo adecuado en el árbol de sistemas. Procedimientos • Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados en la página 217 Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. McAfee® ePolicy Orchestrator® 4. 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. 2 3 4 5 • • 6 7 Junto a Opciones. seleccione McAfee Agent | Despliegue de productos como tipos de tareas cliente. debe incorporar primero el paquete del producto. Junto a Plataformas de destino. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. Escriba un nombre para la tarea que está creando y agregue notas. seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Estos procedimientos permiten desplegar productos en los sistemas gestionados con la tarea cliente Despliegue de productos. seleccione el Idioma del paquete y la Rama. escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (sólo Windows) y haga clic en Guardar.6. a continuación. ePolicy Orchestrator permite crear esta tarea para un sistema o para grupos del árbol de sistemas. Puede hacer clic en + o en – para agregar o eliminar productos y componentes de la lista que se muestra. Para especificar opciones de instalación para la línea de comandos. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: • Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. haga clic en Acciones | Nueva tarea. Seleccione la Acción Instalar y. si lo desea. a continuación. Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados en la página 218 Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue de productos. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. Procedimiento Para ver las definiciones de las opciones. Aparece el cuadro de diálogo Nueva tarea. Si no aparece aquí el producto que desea desplegar.0 Software — Guía del producto 217 . Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar.

11 Junto a Etiquetas.0 Software — Guía del producto . si lo desea. Aparece el asistente Generador de asignaciones de tareas cliente. 2 3 4 218 McAfee® ePolicy Orchestrator® 4. Una planificación distinta a la de los demás sistemas del grupo. 13 Revise el resumen y haga clic en Guardar. Escriba un nombre para la tarea que está creando y agregue notas.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 8 Seleccione el filtro Predefinidos como Despliegue de producto (McAfee Agent). haga clic en Acciones | Nueva tarea. Para ver las definiciones de las opciones. 10 En la página Seleccionar tarea.6. Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. Junto a Plataformas de destino. Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue de productos. a continuación. si un sistema se encuentra en una zona horaria diferente a la de los demás componentes del mismo nivel. seleccione si se activa la planificación. haga clic en ? en la interfaz. Las tareas cliente asignadas aparecen. seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. 9 Haga clic en Acciones | Nueva asignación de tarea cliente. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. seleccione McAfee Agent | Despliegue de productos como tipos de tareas cliente. 12 En la página Planificación. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: • • Tener instalado un producto que los demás sistemas del grupo no requieren. Aparece el cuadro de diálogo Nueva tarea. por categoría. y seleccione la tarea ha creado para el despliegue de productos. Por ejemplo. en el panel de detalles. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. especifique la información de planificación y haga clic en Siguiente.

A continuación. Si utiliza la actualización global. seleccione si se activa la planificación. En la página Seleccionar tarea. a continuación. 12 Revise el resumen y haga clic en Guardar. esto no es necesario. Si utiliza la actualización global. seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (sólo Windows) y haga clic en Guardar. Tareas de actualización Una vez que un paquete de actualización se ha incorporado al repositorio principal y se ha replicado en los repositorios distribuidos. Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo reciben paquetes de actualización los sistemas gestionados. debe incorporar primero el paquete del producto. Si no aparece aquí el producto que desea desplegar. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. Para especificar opciones de instalación para la línea de comandos. 11 En la página Planificación. especifique la información de planificación y haga clic en Siguiente. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea desplegar el producto. escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. McAfee® ePolicy Orchestrator® 4. la creación de estas tareas es la única forma de controlar la actualización de clientes con el software ePolicy Orchestrator. Aparece el asistente Generador de asignaciones de tareas cliente. 10 Junto a Etiquetas. y seleccione la tarea ha creado para el despliegue de productos. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea.6. aunque puede crear una tarea diaria para obtener redundancia. Si no utiliza la actualización global. Seleccione la Acción Instalar y. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. Puede hacer clic en + o en – para agregar o eliminar productos y componentes de la lista que se muestra. • • 6 7 8 9 Junto a Opciones. Haga clic en Acciones | Nueva asignación de tarea cliente.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 5 Junto a Productos y componentes defina lo siguiente: • Seleccione el producto adecuado en la lista desplegable. seleccione el Idioma del paquete y la Rama.0 Software — Guía del producto 219 . esto no es necesario. los agentes de los sistemas gestionados deben saber cuándo contactar con los repositorios distribuidos para obtener las actualizaciones.

Junto a Mostrar cuadro de diálogo "Actualización en curso" en sistemas gestionados. se equilibra la carga de trabajo en la red. Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. Es posible que los sistemas gestionados hayan cerrado la sesión en la red y se pierdan la tarea planificada.0 Software — Guía del producto .6. a continuación. Por ejemplo. haga clic en ? en la interfaz. puede crear una tarea para actualizar sólo los archivos DAT y. puede utilizar intervalos aleatorios para mitigar el impacto en el ancho de banda. • • • • • Actualización regular de los sistemas gestionados con una tarea de actualización planificada Este procedimiento permite crear y configurar tareas de actualización. a continuación. Escriba un nombre para la tarea que está creando y agregue notas. para que la hereden todos los sistemas. 2 3 4 220 McAfee® ePolicy Orchestrator® 4. 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. Si el tamaño de su organización es grande. seleccione McAfee Agent | Actualización de productos como tipos de tareas cliente. Procedimiento Para ver las definiciones de las opciones. Planifíquela para que se ejecute a diario o bien varias veces al día. Además. si lo desea. en redes grandes con oficinas con distintas zonas horarias. si utiliza este tipo de tareas. Aparece el cuadro de diálogo Nueva tarea. y asegurarse de que todas reciban los archivos de actualización. se asegura de que estos sistemas reciban la actualización. como VirusScan Enterprise. si se ejecuta la tarea a la hora del sistema local en el sistema gestionado. Compruebe que esté seleccionado Actualización de productos y haga clic en Aceptar. Si se ejecuta la tarea con frecuencia. haga clic en Acciones | Nueva tarea. McAfee recomienda que se emplee una tarea de actualización cliente para asegurar que todos los sistemas utilicen los últimos archivos DAT y del motor. Si no utiliza la actualización global. en lugar de a la misma hora en todos los sistemas. otra para actualizar los archivos DAT y del motor una vez a la semana o al mes. Planifique la tarea para que comience al menos una hora después de la tarea de replicación planificada. seleccione si desea que los usuarios sepan que hay una actualización en curso y tengan la posibilidad de aplazar el proceso. Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales. Aproveche al máximo el ancho de banda y cree varias tareas de actualización cliente planificadas que actualicen distintos componentes a horas diferentes. Cree y planifique otras tareas para actualizar los productos que no utilizan el agente para Windows. ya que los paquetes del motor se distribuyen con menos frecuencia.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Consideraciones al crear tareas de actualización cliente Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente: • Cree una tarea cliente de actualización diaria en el nivel más alto del árbol de sistemas.

Uso de las tareas cliente Estos procedimientos permiten crear y mantener tareas cliente.6. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. debe configurar cuáles de los siguientes elementos se incluirán. si selecciona Motor y desactiva DAT. 7 8 9 Haga clic en Acciones | Nueva asignación de tarea cliente. cuando se actualiza el nuevo motor. 10 En la página Planificación. • Firmas y motores Cuando se configuran firmas y motores individuales. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. seleccione una de las opciones siguientes y haga clic en Guardar: • • Todos los paquetes Paquetes seleccionados: si está seleccionada esta opción. especifique la información de planificación y haga clic en Siguiente.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 5 Junto a Tipos de paquetes. McAfee® ePolicy Orchestrator® 4. 11 Revise el resumen y haga clic en Guardar. A continuación. Los agentes reciben la información de la nueva tarea de actualización la próxima vez que se comuniquen con el servidor. En la página Seleccionar tarea. La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica. seleccione si se activa la planificación. la actualización se ejecutará el siguiente día y hora planificados. se actualiza de forma automática un nuevo DAT para garantizar una protección total. Junto a Etiquetas.0 Software — Guía del producto 221 . según se hayan configurado las directivas para el agente de ese cliente. Aparece el asistente Generador de asignaciones de tareas cliente. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. Para desplegar la actualización de producto en un grupo de sistemas. Cada sistema se actualiza del repositorio adecuado. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. • 6 Parches y Service Packs Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea desplegar la actualización de producto. y seleccione la tarea ha creado para desplegar la actualización de producto. Si la tarea está activada.

haga clic en ? en la interfaz. 2 3 4 5 6 Edición de tareas cliente Este procedimiento permite editar la configuración de una tarea cliente o planificar la información de una tarea existente. a continuación. Por ejemplo. seleccione el grupo en el que estaba la tarea cliente correspondiente en el árbol de sistemas. Se abre el asistente Generador de tareas cliente. a continuación. La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupo que la herede. seleccione el grupo deseado en el árbol de sistemas y. a continuación. • • Creación y planificación de tareas cliente Este procedimiento permite crear y planificar una tarea cliente. Revise los valores de configuración y haga clic en Guardar. El proceso es similar para todas las tareas cliente. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente. 222 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto .6. añada las notas que desee y. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Procedimientos • Creación y planificación de tareas cliente en la página 222 Este procedimiento permite crear y planificar una tarea cliente. Haga clic en Editar configuración junto a la tarea. Especifique las etiquetas que se van a utilizar con esta tarea y haga clic en Siguiente. haga clic en Acciones | Nueva tarea. a continuación. a continuación. Se abre el asistente Generador de tareas cliente. seleccione el producto y el tipo en las listas desplegables correspondientes. Eliminación de tareas cliente en la página 223 Este procedimiento permite eliminar las tareas cliente innecesarias. Modifique la configuración de la tarea según sus preferencias y. Actualización de producto. Configure las opciones y. Aparece la página Planificación. Procedimiento Para ver las definiciones de las opciones. Escriba un nombre para la tarea que va a crear. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. haga clic en Guardar. El proceso es similar para todas las tareas cliente. haga clic en Siguiente. Edición de tareas cliente en la página 222 Este procedimiento permite editar la configuración de una tarea cliente o planificar la información de una tarea existente. Los sistemas gestionados recibirán estos cambios la próxima vez que los agentes se comuniquen con el servidor. Puede eliminar cualquier tarea cliente que haya creado. Configure los detalles de planificación según sus preferencias y haga clic en Siguiente.

consulte Despliegue de paquetes de actualización con tareas de extracción y replicación. Procedimiento 1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de actualización en la rama Evaluación del repositorio principal. Procedimiento Para ver las definiciones de las opciones. La próxima vez que se actualice el agente. haga clic en ? en la interfaz. haga clic en Acciones | Ejecutar. Para ver las definiciones de las opciones. a continuación. Consulte la documentación de VirusScan Enterprise para obtener más información sobre esta consulta. haga clic en ? en la interfaz.0 Software — Guía del producto 223 . El software ePolicy Orchestrator proporciona tres ramas de repositorio para este propósito. seleccione VSE: Implementación de DAT en la lista Consultas y. Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes de desplegarlos en toda la organización. 2 McAfee® ePolicy Orchestrator® 4. a continuación. Planifíquela para que se ejecute cuando McAfee publique los archivos DAT actualizados. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. Las directivas surtirán efecto la próxima vez que el agente se comunique con el servidor. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y. Haga clic en Eliminar junto a la tarea cliente adecuada.Uso de tareas para administrar los productos y los sistemas Confirmación de que los clientes utilizan los últimos DAT 16 Eliminación de tareas cliente Este procedimiento permite eliminar las tareas cliente innecesarias. • Haga clic en Menú | Informes | Consultas e informes. seleccione el grupo en el que se creó la tarea cliente correspondiente en el árbol de sistemas. Haga clic en Aceptar. Para obtener más información. Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación y cree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama Evaluación (en la sección Rama del repositorio para cada tipo de actualización en la ficha Actualizaciones).6. Para obtener más información. Evaluación de los nuevos DAT y motores antes de la distribución Este procedimiento permite probar los paquetes de actualización en la rama Evaluación. las recupera de la rama Evaluación. Puede eliminar cualquier tarea cliente que haya creado. Confirmación de que los clientes utilizan los últimos DAT Este procedimiento permite comprobar la versión de los archivos DAT en los sistemas gestionados.

Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción del repositorio planificada. Mueva los paquetes de la rama Evaluación a la rama Actual del repositorio principal. se distribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes.6. sólo se ejecuta para ese grupo. Para obtener más información. Al agregarlos a la rama Actual. La próxima vez que se ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual. Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación. quedan disponibles en el entorno de producción. Haga clic en Menú | Software | Repositorio principal para abrir la página Repositorio principal. 4 5 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados. 224 McAfee® ePolicy Orchestrator® 4. consulte Incorporación manual de paquetes. Para obtener más información.16 Uso de tareas para administrar los productos y los sistemas Evaluación de los nuevos DAT y motores antes de la distribución 3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que actualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio.0 Software — Guía del producto . consulte Actualización regular de los sistemas gestionados con una tarea de actualización planificada.

haga clic en ? en la interfaz. Compruebe que el nombre del producto aparece en la lista Extensiones. McAfee® ePolicy Orchestrator® 4. a continuación. Procedimiento 1 2 Haga clic en Menú | Software | Repositorio principal y. a continuación.17 Administración de paquetes y extensiones de forma manual Además de utilizar el Administrador de software. Incorporación manual de paquetes Este procedimiento permite incorporar de forma manual los paquetes de despliegue al repositorio principal con el fin de que pueda desplegarlos ePolicy Orchestrator. Para que ePolicy Orchestrator pueda gestionar un producto. 1 2 3 4 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la red. puede llevar a cabo su administración de forma manual. Procedimiento Para ver las definiciones de las opciones. haga clic en Aceptar. Para ver las definiciones de las opciones. Contenido Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor. de DAT y de EXTRA.0 Software — Guía del producto 225 . haga clic en ? en la interfaz.DAT Cómo administrar productos no gestionados Este procedimiento permite instalar un archivo (zip) de extensión. las directivas y las tareas para gestionar los paquetes y las extensiones de productos. en Acciones | Incorporar paquete.6. es necesario instalar primero su extensión. Haga clic en Menú | Software | Extensiones | Instalar extensión. Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado. Aparece el cuadro de diálogo Instalar extensión. Aparece el asistente Incorporar paquete. Localice y seleccione el archivo (zip) de extensión que desee y.

Haga clic en Aceptar. McAfee recomienda utilizar la rama Evaluación para incorporar paquetes. Confirme o configure lo siguiente: • • Información del paquete: confirme si se trata del paquete adecuado. Para ello. Aparece la página Opciones del paquete. Aparece el cuadro de diálogo Eliminar paquete. si se utiliza esta rama. Sin embargo. Desplazamiento manual de paquetes DAT y del motor entre las ramas Este procedimiento permite mover los paquetes de forma manual entre las ramas Evaluación. 226 McAfee® ePolicy Orchestrator® 4. Haga clic en Guardar para comenzar a desplegar el paquete y espere hasta que se incorpore. • • 5 Firma del paquete: especifica si el paquete está firmado por McAfee o se trata de un paquete de terceros.17 Administración de paquetes y extensiones de forma manual Eliminación de paquetes DAT o del motor del repositorio principal 3 4 Haga clic en Siguiente. Si en su entorno es necesario probar los nuevos paquetes antes de desplegarlos en el entorno de producción. • Mover el paquete existente a la rama Anterior: cuando se selecciona. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto . Actual y Anterior una vez que se hayan incorporado al repositorio principal. 1 2 3 Haga clic en Menú | Software | Repositorio principal. Disponible solamente cuando se selecciona Actual en Rama. mueve los paquetes que hay en el repositorio principal de la rama Actual a la rama Anterior. Los paquetes de actualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o las mueven a la rama Anterior. Aparece la tabla Paquetes en el repositorio principal. Rama: seleccione la rama adecuada. es posible que desee eliminar de forma manual paquetes DAT o del motor del repositorio principal. En la fila del paquete adecuado. debe hacer clic en Menú | Software | Repositorio principal. Opciones: seleccione las opciones siguientes según corresponda.6. haga clic en ? en la interfaz. Una vez que haya terminado de comprobar los paquetes. Eliminación de paquetes DAT o del motor del repositorio principal Este procedimiento permite eliminar paquetes del repositorio principal. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha Repositorio principal. haga clic en Eliminar. cuando se incorpora un paquete más actual del mismo tipo. puede situarlos en la rama Actual.

6 Haga clic en Guardar para iniciar la incorporación del paquete. Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado. Haga clic en Siguiente. con el fin de realizar el despliegue mediante el software ePolicy Orchestrator. de DAT y de EXTRA. en Acciones | Incorporar paquete. Junto a Opciones.DAT Este procedimiento permite incorporar de forma manual paquetes de actualización al repositorio principal. Evaluación: para probar los paquetes en un entorno de evaluación. Una vez que haya terminado de comprobar los paquetes. puede situarlos en la rama Actual. McAfee® ePolicy Orchestrator® 4. Espere mientras se incorpora el paquete. Procedimiento 1 2 3 4 Haga clic en Menú | Software | Repositorio principal y. 5 Haga clic en Aceptar. Incorporación manual de paquetes de actualización del motor. 1 2 3 4 Haga clic en Menú | Software | Repositorio principal. haga clic en ? en la interfaz. Algunos paquetes sólo pueden incorporarse de forma manual. En la fila del paquete adecuado. • 5 Anterior: para utilizar la versión anterior para recibir el paquete. Para ello.Administración de paquetes y extensiones de forma manual Incorporación manual de paquetes de actualización del motor.0 Software — Guía del producto 227 . Aparece la página Opciones del paquete. seleccione una de las opciones siguientes: • Mover el paquete existente a la rama Anterior: seleccione esta opción para mover el paquete existente (del mismo tipo que el que va a incorporar) a la rama Anterior. Aparece el asistente Incorporar paquete.DAT 17 Procedimiento Para ver las definiciones de las opciones. Seleccione la rama en la que va a situar el paquete. Si tiene NetShield for NetWare en la red.6. Para ver las definiciones de las opciones. seleccione Compatibilidad con NetShield for NetWare. de DAT y de EXTRA. haga clic en ? en la interfaz. Seleccione una rama: • • Actual: para utilizar los paquetes sin probarlos antes. Seleccione si desea mover o copiar el paquete en otra rama. a continuación. Aparece la tabla Paquetes en el repositorio principal. Aparece la página Cambiar rama. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la página Repositorio principal. haga clic en Cambiar rama. debe hacer clic en Menú | Software | Repositorio principal.

.

Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios de McAfee ePO adecuados. ¿Va a crear una regla de respuesta automática por primera vez? La primera vez que se crean nuevas reglas de respuesta automática: 1 2 3 Debe entender qué son las respuestas automáticas y cómo funcionan en el árbol de sistemas y en la red. ¿Qué usuarios necesitan conocer qué eventos? Prepare los componentes y los conjuntos de permisos que se utilizan con respuestas automáticas. Cree tareas servidor para utilizarlas como acciones como resultado de una regla de respuesta. Especifique una lista de ejecutables registrados que deben ejecutarse cuando se cumplan las condiciones de una regla. Tareas servidor.18 Respuesta a los eventos de la red La función de respuesta automática de ePolicy Orchestrator permite configurar el servidor para que active automáticamente una acción en respuesta a los distintos tipos de eventos.6. Servidores SNMP. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando se cumplan las condiciones para se inicie un mensaje de notificación. Especifique una lista de servidores SNMP que se van a utilizar al crear las reglas. Contenido Acerca de Respuestas automáticas Las respuestas automáticas y cómo funcionan Planificación Determinación de cómo se reenvían los eventos Configuración de respuestas automáticas Creación y edición de reglas de respuesta automática Preguntas más frecuentes McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 229 . Configure el servidor de correo electrónico en (SMTP) en Configuración del servidor. Planifique la implementación. como eventos de amenazas. Servidor de correo electrónico. Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios de McAfee ePO adecuados. Por ejemplo: • • • • • • • Permisos para el uso de respuestas automáticas. de cliente y de servidor. Ejecutables registrados. Lista de contactos de correo electrónico. Permisos para Rogue System Detection. Especifique la lista de la que va a seleccionar los destinatarios de los mensajes de notificación en Contactos.

Enviar capturas SNMP. Las condiciones incluyen. Las respuestas automáticas utilizan eventos que se producen en los sistemas del entorno. De manera predeterminada. los eventos de VirusScan Enterprise incluyen la dirección IP del agresor para que pueda aislar el sistema que puede infectar al resto del entorno. Esta función no sigue el modelo de herencia utilizado durante la implementación de directivas.18 Respuesta a los eventos de la red Acerca de Respuestas automáticas Acerca de Respuestas automáticas El grupo completo de tipos de eventos para los que puede configurar una respuesta automática depende de los productos de software que gestione con el servidor de ePolicy Orchestrator. entre otras: • Un producto de software antivirus detecta una amenaza. • • • Las respuestas automáticas y cómo funcionan Antes de planificar la implementación de las respuestas automáticas. Situaciones de brotes.000 eventos de detección de virus en cinco minutos. La especificación de las categorías de eventos que generan un mensaje de notificación y las frecuencias con las que se envían estos mensajes se pueden configurar de diversas formas. se reciben 1. que llegan al servidor y configuran las reglas de respuesta asociadas al grupo que contiene los sistemas afectados y los ascendientes de éstos.6. se realizan las acciones especificadas. una actualización del repositorio o una tarea de replicación no se han realizado correctamente.0 Software — Guía del producto . debe saber cómo funciona esta utilidad con ePolicy Orchestrator y el árbol de sistemas. Aunque se admiten muchos productos antivirus. su respuesta puede incluir estas acciones: • • • • • • Crear problemas. 230 McAfee® ePolicy Orchestrator® 4. Por ejemplo. Por ejemplo. Detección de nuevos sistemas no fiables. Si se cumplen las condiciones de cualquiera de estas reglas. cuando se cumplen las condiciones de una regla. según la configuración de dicha regla. Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario. Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. Ejecutar tarea servidor. Ejecutar comandos de sistema. Ejecutar comandos externos. Enviar mensajes de correo electrónico.

000 sistemas. un administrador global desea que cada administrador de grupo reciba un mensaje de notificación si se produce un número determinado de eventos de detección de virus en el árbol de sistemas completo. Agregación La agregación permite determinar qué umbrales de eventos deben superarse para que la regla envíe un mensaje de notificación. Esta dirección se configura en la página Acciones del asistente. en todos los eventos que tienen. McAfee® ePolicy Orchestrator® 4.Respuesta a los eventos de la red Las respuestas automáticas y cómo funcionan 18 Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas. Por ejemplo. mediante la configuración de umbrales basados en agregación. Si administra una red grande. Estas reglas pueden tener distintos: • Umbrales utilizados para enviar un mensaje de notificación. de forma simultánea. regulación o agrupación. puede recibir decenas de miles de eventos en una hora. la misma gravedad. agregación y agrupación Puede configurar cuándo se envían los mensajes de notificación. como mínimo. Destinatarios del mensaje de notificación. La agrupación permite al administrador realizar acciones. O bien.0 Software — Guía del producto 231 . lo que crearía miles de mensajes de notificación basados en dicha regla.000 eventos de detección de virus procedentes de distintos sistemas en una hora o cuando reciba 100 eventos de detección de virus desde cualquier sistema. los eventos con la misma gravedad pueden combinarse en un solo grupo. Agrupación La agrupación se utiliza para combinar varios eventos agregados. Las respuestas permiten regular el número de mensajes de notificación basados en una sola regla que se reciben. Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar para recibir mensajes de correo electrónico. Reglas predeterminadas ePolicy Orchestrator proporciona cuatro reglas predeterminadas que se pueden activar para su uso inmediato mientras avanza en el conocimiento de esta función. Los eventos del servidor no se filtran por ubicación del árbol de sistemas. puede especificar en esta misma regla que no desea recibir más de un mensaje de notificación cada hora. en el entorno completo. es posible que un administrador de un grupo determinado desee recibir una notificación si en 10 minutos se detectan virus en 100 sistemas del grupo. Por ejemplo. • Regulación. puede configurar la misma regla para enviar un mensaje de notificación cuando el servidor reciba 1. permite clasificar por prioridad los eventos generados en sistemas gestionados o en servidores. utilice la regulación para asegurarse de que no va a recibir demasiados mensajes de notificación. Además. Por ejemplo. un administrador de un grupo determinado desea recibir un mensaje de notificación sólo si se producen un número determinado de eventos de detección de virus en su grupo. Regulación Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posible brote. pero un administrador global no quiera recibir notificaciones a menos que en el mismo tiempo se detecten virus en 1. Por ejemplo. Por ejemplo.6. Antes de activar las reglas predeterminadas: • • Especifique el servidor de correo electrónico (haga clic en Menú | Configuración | Configuración del servidor) desde el que se deben enviar los mensajes de notificación.

No se ha podido actualizar o replicar el repositorio principal. y muchos otros parámetros. Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones de una regla. como mínimo. independientemente de con qué frecuencia reciba el servidor el evento. • • • 232 McAfee® ePolicy Orchestrator® 4. • Cuando el número de valores distintos seleccionados es 500. Se ha detectado un Consulta el nuevo sistema no fiable que se ha nuevo sistema no fiable. los nombres de las amenazas reales y la información del producto. si está disponible. Equipo no conforme detectado RSD: Consultar detección de nuevo sistema no fiable No se ha podido actualizar o replicar el repositorio principal. detectado para McAfee Agent. Malware detectado Eventos asociados No se ha podido actualizar o replicar el repositorio distribuido. puede ahorrar tiempo si planifica lo siguiente: • • Los tipos de eventos y los grupos (tanto de productos como del servidor) que activan mensajes de notificación en su entorno. puede que no le convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo infectado durante un brote. Quién debe recibir cada mensaje de notificación. Planificación Antes de crear las reglas para enviar notificaciones. Se envía un mensaje de notificación cuando se reciben eventos de una tarea servidor Generar evento de conformidad. • Con la dirección IP del sistema origen. una vez cada dos horas. • Como máximo. Cualquier evento de un producto desconocido Configuraciones Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Por ejemplo. pero puede que quiera que todos los administradores sepan que se ha descubierto un archivo infectado en el grupo A. Qué tipos y niveles de umbrales desea definir para cada regla. como máximo.6. 1. Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Por ejemplo. es posible que no sea necesario avisar al administrador del grupo B de un error de replicación en el grupo A. Eventos del tipo Equipo no conforme detectado.000 en una hora.0 Software — Guía del producto . Se envía un mensaje de notificación: • Cuando el número de eventos es.18 Respuesta a los eventos de la red Planificación Reglas de notificación predeterminadas Nombre de regla No se ha podido actualizar o replicar el repositorio distribuido. Sin embargo. Qué tarea servidor debe ejecutarse cuando se cumplan las condiciones de una regla. se puede enviar un mensaje una vez cada cinco minutos.

Los eventos de la gravedad seleccionada (o superior) se reenvían inmediatamente al servidor. seleccione General en Categoría. Seleccione la gravedad de los eventos. Puede cambiar el intervalo predeterminado en la configuración del servidor de Notificaciones de eventos (Menú | Configuración | Configuración del servidor). Debe configurar las directivas de los agentes para que los eventos se reenvíen al servidor de forma inmediata o únicamente en los intervalos de comunicación agente-servidor. A continuación. El servidor recibe notificaciones de eventos de los agentes McAfee Agent. En la ficha Eventos. introduzca un Intervalo entre cargas (en minutos). el agente sólo reenvía de forma inmediata los eventos que el producto en cuestión ha definido como de prioridad alta. puede haber un retraso antes de que se procesen los eventos. Procedimiento 1 2 3 4 5 6 7 Haga clic en Menú | Directiva | Catálogo de directivas y. Para regular el tamaño del tráfico. Para regular el tráfico. • Determinación de qué eventos se van a reenviar de forma inmediata Este procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente en el intervalo de comunicación agente-servidor. el agente reenvía todos los eventos en cuanto los recibe. El intervalo predeterminado para procesar notificaciones de eventos es un minuto. En caso contrario. haga clic en ? en la interfaz. Los demás eventos se envían únicamente en el intervalo de comunicación agente-servidor.6. Si decide enviar los eventos inmediatamente (opción predeterminada). Haga clic en una directiva de agente existente. Haga clic en Guardar. seleccione Activar reenvío de eventos según prioridad.0 Software — Guía del producto 233 . Procedimientos • Determinación de qué eventos se van a reenviar de forma inmediata en la página 233 Este procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente en el intervalo de comunicación agente-servidor.Respuesta a los eventos de la red Determinación de cómo se reenvían los eventos 18 Determinación de cómo se reenvían los eventos Estos procedimientos permiten determinar cuándo se reenvían los eventos y qué eventos se reenvían de forma inmediata. introduzca un Máximo número de eventos por carga. McAfee® ePolicy Orchestrator® 4. Esta configuración se establece en la página Registro de eventos de amenazas. en el menú Producto. Por este motivo. Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata. seleccione McAfee Agent. Para ver las definiciones de las opciones. puede editarla o bien crear una nueva directiva de McAfee Agent. Determinación de los eventos que se reenvían en la página 234 Este procedimiento permite especificar qué eventos se reenvían al servidor.

Configuración de respuestas automáticas Estos procedimientos permiten configurar los recursos necesarios para obtener el máximo rendimiento de las respuestas automáticas. De esta forma. a continuación. • • Asignación de conjuntos de permisos para acceder a las respuestas automáticas Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la función de respuestas automáticas. Procedimiento 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Uso de los servidores SNMP en la página 236 Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP. Para ver las definiciones de las opciones. los usuarios necesitan derechos completos sobre los conjuntos de permisos Tareas servidor. seleccione Filtrado de eventos y. Seleccione los eventos adecuados y haga clic en Guardar. Uso de ejecutables registrados y comandos externos en la página 239 Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos. Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se inicie la regla. Entre los conjuntos de permisos adicionales que se pueden necesitar. Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network Management Protocol) al servidor SNMP. se encuentran: • • • Eventos de clientes Contactos Notificaciones de eventos • • • Servidores registrados Rogue System Detection Árbol de sistemas (visualizar solamente) 234 McAfee® ePolicy Orchestrator® 4. Por ejemplo. haga clic en ? en la interfaz. haga clic en Editar. para crear una respuesta automática que active una tarea servidor predefinida.0 Software — Guía del producto . Hay dos conjuntos de permisos que son específicos para la función de respuestas automáticas: • • Respuestas automáticas Notificaciones de eventos Los usuarios que utilicen esta función necesitarán permisos adicionales.18 Respuesta a los eventos de la red Configuración de respuestas automáticas Determinación de los eventos que se reenvían Este procedimiento permite especificar qué eventos se reenvían al servidor. Procedimientos • Asignación de conjuntos de permisos para acceder a las respuestas automáticas en la página 234 Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la función de respuestas automáticas.6. puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno. Esta configuración se aplica cuando se hayan activado todos los agentes. según el componente que vayan a utilizar.

Asignación de permisos a respuestas automáticas Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de respuestas. Procedimiento 1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y. Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 • • Administración de problemas Consultas • • Acceso al árbol de sistemas Registro de eventos de amenazas Procedimientos • Asignación de permisos a notificaciones en la página 235 Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de notificaciones. Tareas servidor. • Asignación de permisos a respuestas automáticas en la página 235 Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de respuestas. Los permisos de notificaciones permiten a los usuarios de McAfee ePO agregar ejecutables registrados. Los usuarios necesitan permisos sobre Registro de eventos de amenazas.6.0 Software — Guía del producto 235 . haga clic en ? en la interfaz. Los permisos para respuestas sólo permiten a los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos. Si ha creado un nuevo conjunto de permisos para esta función. Seleccione la categoría de permisos adecuada para las notificaciones: • Ningún permiso • • • 4 5 6 7 Ver ejecutables registrados Crear y editar ejecutables registrados Ver reglas y notificaciones del árbol de sistemas completo (sustituye los permisos de acceso a nivel de grupos del árbol de sistemas) Haga clic en Guardar. Los permisos para respuestas sólo permiten a los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos. Los permisos de notificaciones permiten a los usuarios de McAfee ePO agregar ejecutables registrados. Sistemas detectados y Árbol de sistemas para crear una regla de respuesta. Junto a Conjuntos de permisos. seleccione la casilla de verificación del conjunto que contiene los permisos para notificaciones y haga clic en Guardar. Asignación de permisos a notificaciones Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de notificaciones. haga clic en ? en la interfaz. 2 3 Haga clic en Editar junto a Notificaciones de eventos. a continuación. haga clic en Menú | Administración de usuarios | Usuarios. McAfee® ePolicy Orchestrator® 4. cree un nuevo conjunto de permisos o seleccione uno existente. Para ver las definiciones de las opciones. Para ver las definiciones de las opciones.

236 McAfee® ePolicy Orchestrator® 4. Edición de servidores SNMP Este procedimiento permite editar entradas de servidores SNMP existentes. puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno. Para ver las definiciones de las opciones. seleccione la casilla de verificación del conjunto que contiene los permisos para respuestas automáticas y haga clic en Guardar. ver resultados de respuestas en el registro de tareas servidor Crear. Junto a Respuesta automática.0 Software — Guía del producto . haga clic en Editar. Uso de los servidores SNMP Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP. Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network Management Protocol) al servidor SNMP. editar. Si ha creado un nuevo conjunto de permisos para esta función. Eliminación de servidores SNMP en la página 238 Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. haga clic en ? en la interfaz. Importación de archivos . Seleccione la categoría de permisos adecuada para la respuesta automática: • • • 4 5 6 7 Ningún permiso Ver respuestas. ver y cancelar respuestas. haga clic en Menú | Administración de usuarios | Usuarios. Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. Junto a Conjuntos de permisos.6. No es necesario que defina otras configuraciones o inicie ningún servicio para configurar esta función. cree un nuevo conjunto de permisos o seleccione uno existente.MIB en la página 238 Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP.18 Respuesta a los eventos de la red Configuración de respuestas automáticas Procedimiento 1 2 3 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y. a continuación. Procedimientos • • • Edición de servidores SNMP en la página 236 Este procedimiento permite editar entradas de servidores SNMP existentes. ver resultados de respuestas en el registro de tareas servidor Haga clic en Guardar. De esta forma.

Para aplicar este tipo de directivas al servidor de McAfee ePO. • Protocolo de privacidad: especifica el protocolo que utiliza el servidor SNMP para personalizar la privacidad definida por el usuario. Este campo únicamente está activado si la versión del servidor es v3.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados. Por ejemplo. sustituya los archivos jar de directivas del directorio DIR_EPO/jre/lib/security. • Protocolo de autenticación: especifica el protocolo que utiliza el servidor SNMP para la verificación del origen • Frase de contraseña de autenticación: especifica la contraseña para la verificación del protocolo. En la lista de servidores registrados. a continuación. xxx.xxx. xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Seguridad Especifica los detalles de seguridad del servidor SNMP. • Frase de contraseña de privacidad: especifica la contraseña para la configuración del protocolo de privacidad. haga clic en Guardar. • Confirmar frase de contraseña de autenticación: vuelva a introducir la contraseña para la verificación del protocolo. • Seguridad SNMPv3: especifica los detalles de seguridad SNMPv3.xxx/yy • IPv6: especifica la dirección IPv6 del servidor. Busque la descarga Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6.com • IPv4: especifica la dirección IPv4 del servidor.0 Software — Guía del producto 237 . por los que incluye el archivo comprimido jce_pocliy-6.6. seleccione el servidor SNMP adecuado y haga clic en Acciones | Editar.miempresa. • Comunidad: especifica el nombre de la comunidad del protocolo SNMP. McAfee® ePolicy Orchestrator® 4. Realice los cambios necesarios en la siguiente información del servidor y. Opción Dirección Definición Escriba la dirección del servidor SNMP. Los formatos válidos son: • Nombre DNS: especifica el nombre DNS del servidor. • Confirmar frase de contraseña de privacidad: vuelva a introducir la contraseña para la configuración del protocolo de privacidad. Si selecciona AES 192 o AES 245.zi descargado y reinicie el servidor de McAfee ePO. mihost.xxx. debe sustituir los archivos de directivas predeterminados por la versión "Unlimited Strength" del sitio de descargas de Java SE de Sun. • Nombre de seguridad: especifica el nombre de la configuración de seguridad del servidor SNMP.

Contiene variables que corresponden a las propiedades de un evento de sistema no fiable detectado. 238 McAfee® ePolicy Orchestrator® 4. En la lista de servidores registrados.mib de \Archivos de programa\McAfee\ePolicy Orchestrator\MIB. • • • • Para obtener instrucciones sobre cómo importar e implementar archivos .0 Software — Guía del producto . Contiene variables que corresponden a las propiedades de un evento de estado (servidor). Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados. El archivo EPO-MIB. epoStatusEvent: se envía cuando se activa una respuesta automática para un evento de estado de McAfee ePO. Para ver las definiciones de las opciones.6. Los archivos deben importarse en el siguiente orden: 1 2 3 NAI-MIB.mib depende de los otros dos archivos para definir las siguientes capturas: • epoThreatEvent: se envía cuando se activa una respuesta automática para un evento de amenaza de McAfee ePO. Contiene variables que corresponden a las propiedades del evento de amenaza. consulte la documentación del producto de su programa de administración de la red. Eliminación de servidores SNMP Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. Contiene variables que corresponden a las propiedades de un evento de estado (cliente). rsdAddDetectedSystemEvent: se envía cuando se activa una respuesta automática para un evento de sistema no fiable detectado. El servidor SNMP desaparece de la lista Servidores registrados. Realiza una prueba de su configuración.mib. Cuando aparezca el mensaje.mib EPO-MIB. seleccione el servidor SNMP adecuado y haga clic en Acciones | Eliminar. Importación de archivos . haga clic en ? en la interfaz.MIB Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. haga clic en Sí.mib TVD-MIB.18 Respuesta a los eventos de la red Configuración de respuestas automáticas Opción Versión de SNMP Enviar captura de prueba Definición Especifica la versión SNMP que utiliza su servidor. epoTestEvent: se trata de una captura de prueba que se envía al hacer clic en Enviar captura de prueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP. Debe importar tres archivos . epoClientStatusEvent: se envía cuando se activa una respuesta automática para un evento de estado de cliente de McAfee ePO.mib Estos archivos permiten al programa de administración de la red descodificar en texto legible los datos de las capturas SMTP.

haga clic en Aceptar.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 Uso de ejecutables registrados y comandos externos Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos.6. Escriba un nombre para el ejecutable registrado. Aparece la página Editar ejecutable registrado. 1 2 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Eliminar. Aparece la página Nuevo ejecutable registrado. Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados y sus argumentos. Eliminación de ejecutables registrados Este procedimiento permite eliminar una entrada de ejecutable registrado. haga clic en ? en la interfaz. Procedimientos • Cómo agregar ejecutables registrados en la página 239 Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles. a continuación. Procedimiento Para ver las definiciones de las opciones. junto al ejecutable adecuado. y haga clic en Guardar. Eliminación de ejecutables registrados en la página 239 Este procedimiento permite eliminar una entrada de ejecutable registrado. en Acciones | Nuevo ejecutable registrado. McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Procedimiento 1 2 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Editar. 1 2 3 Haga clic en Menú | Configuración | Ejecutables registrados y. Cuando aparezca un mensaje. Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados y sus argumentos. Edición de ejecutables registrados en la página 239 Este procedimiento permite editar una entrada de un ejecutable registrado. • • • Cómo agregar ejecutables registrados Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles. junto al ejecutable adecuado. Edición de ejecutables registrados Este procedimiento permite editar una entrada de un ejecutable registrado. A continuación.0 Software — Guía del producto 239 . Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se inicie la regla. Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una regla cuando se inicie. Modifique el nombre o seleccione otro ejecutable en el sistema. El nuevo ejecutable registrado aparece en la lista Ejecutables registrados. haga clic en Guardar. Duplicación de ejecutables registrados en la página 240 Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles. Procedimiento Para ver las definiciones de las opciones.

junto al ejecutable adecuado. en Duplicar. Especificar el idioma utilizado por la respuesta.6. Aparece el cuadro de diálogo Duplicar ejecutable registrado. 2 El ejecutable registrado duplicado aparece en la lista Ejecutables registrados. Escriba el nombre del ejecutable registrado y haga clic en Aceptar. 240 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Creación y edición de reglas de respuesta automática Estos procedimientos permiten crear y editar reglas de respuesta automática.0 Software — Guía del producto . • • Descripción de la regla Este procedimiento permite comenzar a crear una regla. a continuación. Configuración de la acción para las reglas de respuestas automáticas en la página 242 Este procedimiento permite configurar las respuestas que activa la regla en la página Respuestas del asistente Generador de respuestas. Procedimientos • • Descripción de la regla en la página 240 Definición de los filtros de la regla en la página 241 Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. cuándo el evento activa la regla. Además. permiten definir cuándo y cómo se aplica una respuesta a los eventos que se producen en el servidor o en un sistema gestionado. Definición de los umbrales de aplicación de una regla en la página 242 Este procedimiento permite definir en la página Agregación del asistente Generador de respuestas. Las respuestas automáticas no tienen un orden de dependencia.18 Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática Duplicación de ejecutables registrados Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. 1 Haga clic en Menú | Configuración | Ejecutables registrados y. La página Descripción del asistente Generador de respuestas permite: • • • • Asignarle un nombre y una descripción a la regla. Para ver las definiciones de las opciones. Especificar el tipo y el grupo de eventos que activan esta respuesta. Activar o desactivar la regla.

McAfee® ePolicy Orchestrator® 4. 3 4 5 6 En el menú Idioma. Se abre el asistente Generador de respuestas. Definición de los filtros de la regla Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. Para ver las definiciones de las opciones. en Acciones | Nueva respuesta o en Editar junto a una regla existente. Procedimiento 1 En la lista Propiedades disponibles. Haga clic en Siguiente. si lo desea. Por ejemplo. Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta. haga clic en ? en la interfaz. otros comentarios para la regla. seleccione la propiedad y especifique el valor para filtrar el resultado de respuestas. especifique un nombre exclusivo y. seleccione el idioma que utiliza la regla. 2 Haga clic en Siguiente.0 Software — Guía del producto 241 . Las propiedades disponibles dependen del tipo de evento y del grupo de eventos seleccionados en la página Descripción del asistente.6.Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática 18 Procedimiento 1 Haga clic en Menú | Automatización | Respuestas automáticas y. a continuación. Seleccione si la regla está Activada o Desactivada junto a Estado. ningún otro usuario (ni siquiera los administradores globales) puede utilizar ese nombre para otra regla. si un usuario crea una regla con el nombre Alerta de emergencia. Figura 18-1 Página del asistente Generador de respuestas 2 En la página Descripción. No deben utilizarse nombres de reglas repetidos en un servidor.

Para ver las definiciones de las opciones. Si lo desea. cuándo el evento activa la regla. Para ello. puede activar una respuesta cuando se cumplan las condiciones especificadas. seleccione Como máximo. horas o días. Esta condición se utiliza cuando se selecciona un valor específico de una propiedad de evento. defina el plazo de tiempo en minutos. seleccione si desea agrupar los eventos agregados.0 Software — Guía del producto . Puede configurar la regla de forma que active varias acciones. Si selecciona agrupar los eventos agregados. 5 Configuración de la acción para las reglas de respuestas automáticas Este procedimiento permite configurar las respuestas que activa la regla en la página Respuestas del asistente Generador de respuestas. Los umbrales de una regla son una combinación de agregación. La cantidad de tiempo puede definirse en minutos. seleccione si se debe Activar esta respuesta para cada evento o bien Activar esta respuesta si se producen varios eventos en un período de tiempo determinado. activar una respuesta una vez cada para definir el tiempo que debe pasar antes de que la regla envíe de nuevo mensajes de notificación. Cuando el número de eventos es como mínimo: Escriba un número definido de eventos. 2 3 4 Junto a Agrupación. Para ver las definiciones de las opciones. haga clic en ? en la interfaz.6. Puede seleccionar una opción o las dos. horas o días. Si ha seleccionado Activar esta respuesta si se producen varios eventos en. Por ejemplo. el límite que se supere primero. utilice los botones + y situados junto a la lista desplegable en la que se selecciona el tipo de notificación. 242 McAfee® ePolicy Orchestrator® 4. Procedimiento 1 Junto a Agregación.000. Si opta por esto último.18 Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática Definición de los umbrales de aplicación de una regla Este procedimiento permite definir en la página Agregación del asistente Generador de respuestas. Haga clic en Siguiente. puede definir que la regla active esta respuesta si el valor distinto de casos de la propiedad de evento seleccionado supera los 300 o bien cuando el número de eventos supere los 3. Las condiciones son una combinación de: • • Cuando el número de valores distintos de una propiedad de evento es como mínimo un valor específico. regulación y agrupación. debe especificar la propiedad de evento por la que se realiza la agrupación. haga clic en ? en la interfaz. junto a Regulación.

haga clic en .Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática 18 Procedimiento 1 Si desea enviar el mensaje de notificación como un mensaje de correo electrónico. si lo desea. Escriba el texto que desea incluir en el Cuerpo del mensaje. seleccione Crear problema en la lista desplegable. b c d e 2 Si desea enviar el mensaje de notificación como una captura SNMP. Si ha seleccionado determinada información y no se presenta. Escriba el nombre de la persona asignada en el cuadro de texto correspondiente. También puede insertar una de las variables disponibles directamente en el asunto. seleccione Ejecutar comando externo en la lista desplegable.. Escriba el Asunto del mensaje. Seleccione Estado. o de buscapersonas.. Tiene la opción de insertar una de las variables disponibles directamente en el cuerpo. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. a b Seleccione el servidor SNMP adecuado en la lista desplegable. c 3 Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. Si desea que la notificación cause la ejecución de un comando externo. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. • • • • Valor Número de valores distintos Lista de valores distintos Lista de todos los valores Algunos eventos no incluyen esta información. Seleccione la importancia del mensaje de notificación. seleccione Enviar mensaje en la lista desplegable. seleccione Enviar captura SNMP en la lista desplegable. separadas por una coma. Especifique un nombre exclusivo y. Seleccione el tipo de valor que desea enviar en la captura SNMP. y seleccione los destinatarios del mensaje.0 Software — Guía del producto 243 . 4 Si desea que la notificación cree un problema. Gravedad y Solución para el problema en la lista desplegable correspondiente.6. También puede introducir de forma manual las direcciones de correo electrónico. quiere decir que esta información no estaba disponible en el archivo de eventos. Prioridad. Tiene la opción de insertar una de las variables disponibles directamente en el nombre y la descripción. otros comentarios para el problema. La lista de destinatarios disponibles procede de los contactos disponibles (Menú | Administración de usuarios | Contactos). a b Seleccione los Ejecutables registrados adecuados y escriba los Argumentos del comando. a b c d e Seleccione el tipo de problema que desea crear. McAfee® ePolicy Orchestrator® 4. a Junto a Destinatarios. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.

¿Puedo crear una regla que genere notificaciones para varios destinatarios? Sí. La nueva regla de respuesta aparece en la lista Respuestas. en la lista desplegable Tarea que se va a ejecutar.6. SMS y texto de buscapersonas) Servidores SNMP (a través de capturas SNMP) Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator Problemas Tareas servidor planificadas 244 McAfee® ePolicy Orchestrator® 4.18 Respuesta a los eventos de la red Preguntas más frecuentes 5 Si desea que la notificación cause la ejecución de una tarea planificada. a b Seleccione la tarea que desea ejecutar. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. seleccione Ejecutar tarea servidor en la lista desplegable. ¿tengo que recibir un mensaje de notificación para cada evento que se reciba durante un brote? No. o como máximo una vez en un período de tiempo determinado. Preguntas más frecuentes A continuación se incluyen algunas preguntas frecuentes. La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de los siguientes destinos de notificación para cada regla: • • • • • Correo electrónico (incluido SMTP estándar. compruebe la información y haga clic en Guardar. 6 En la página Resumen. ¿Puedo crear una regla que genere distintos tipos de notificaciones? Sí. Puede configurar las reglas de forma que sólo se envíe una notificación para un número específico de eventos en un período de tiempo concreto. Si configuro una regla de respuesta para detecciones de virus. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistente Generador de respuestas.0 Software — Guía del producto .

0 Software — Guía del producto 245 . Capítulo Capítulo Capítulo Capítulo 19 20 21 22 Supervisión mediante los paneles Consultas a la base de datos e informes sobre el estado del sistema Detección de sistemas no fiables Administración de problemas y fichas McAfee® ePolicy Orchestrator® 4.Supervisión y comunicación del estado de seguridad de la red Utilice paneles personalizables para supervisar el estado de seguridad crítico "de un vistazo" y comunicarlo a los interesados y las personas encargadas de la toma de decisiones mediante el uso de consultas e informes preconfigurados y personalizables.6.

.

como Amenazas de seguridad de McAfee Labs.6. para que puede supervisar su entorno de un vistazo. duplicar. cargará el último panel que haya utilizado. Estos procedimientos permiten utilizar los paneles. McAfee® ePolicy Orchestrator® 4. editar y eliminar paneles. La próxima vez que inicie ePolicy Orchestrator. Contenido Uso de paneles Uso de los monitores de paneles Paneles predeterminados y sus monitores Uso de paneles Los paneles se pueden crear.0 Software — Guía del producto 247 .19 Supervisión mediante los paneles Mantener el entorno vigilado en todo momento no es tarea fácil y el uso de paneles le puede servir de gran ayuda. Los usuarios deben disponer de los permisos apropiados para utilizar.. exportar. Los monitores pueden ser desde una consulta basada en un gráfico a una pequeña aplicación web. crear. El comportamiento y el aspecto de cada monitor se configura de manera individual. Cree los paneles y los monitores que necesite. ¿Va a utilizar paneles por primera vez? Cuando utilice los paneles por primera vez: 1 2 3 El servidor de ePolicy Orchestrator tiene un panel predeterminado que aparece si no ha cargado nunca un panel. modificar. etc. Los paneles son conjuntos de monitores.

Eliminación de monitores de los paneles en la página 249 Cuando los monitores ya no se necesitan pueden eliminarse de los paneles. cree un nuevo panel. Exportación de paneles en la página 251 Cuando se exportan paneles. 1 2 Haga clic en Menú | Informes | Paneles y. Cómo agregar monitores a los paneles en la página 248 Los paneles muestran información mediante una serie de monitores para ofrecer una visión general y personalizable de su entorno. Personalice el panel predeterminado según sus necesidades de organización. haga clic en ? en la interfaz.6.19 Supervisión mediante los paneles Uso de paneles Procedimientos • • Creación de paneles en la página 248 Para crear una vista diferente en su entorno. Importación de paneles en la página 250 Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. Aparece la Galería de monitores en la parte superior de la pantalla. Asignación de permisos a paneles en la página 252 Los paneles sólo están visibles para los usuarios con los permisos adecuados.0 Software — Guía del producto . Procedimiento Para ver las definiciones de las opciones. 248 McAfee® ePolicy Orchestrator® 4. cree un nuevo panel. se guardan para su posterior importación en el mismo sistema o en otro diferente. Haga clic en Aceptar. • • • • • • • Creación de paneles Para crear una vista diferente en su entorno. Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Informes | Paneles y seleccione un panel. Puede agregar monitores al nuevo panel según sus preferencias. a continuación. Duplicación de paneles en la página 249 En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. Aparece un nuevo panel vacío. haga clic en Acciones del panel | Nuevo. Eliminación de paneles en la página 250 Los paneles pueden eliminarse cuando ya no se necesitan. Cambio del panel predeterminado del sistema en la página 251 Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible. Escriba un Nombre del panel y seleccione una opción de Visibilidad del panel. Cómo agregar monitores a los paneles Los paneles muestran información mediante una serie de monitores para ofrecer una visión general y personalizable de su entorno. Haga clic en Agregar monitor. haga clic en ? en la interfaz.

Antes de empezar Debe tener permisos de escritura para el panel y para los monitores que desea modificar. haga clic en ? en la interfaz. Tras haber agregado los monitores a este panel. McAfee® ePolicy Orchestrator® 4. 1 2 Haga clic en Menú | Informes | Paneles y. 5 6 7 Configure el monitor según sea necesario (cada monitor tiene sus propias opciones de configuración) y haga clic en Aceptar. haga clic en Desechar. Cuando haya finalizado los cambios. Si elimina un monitor.0 Software — Guía del producto 249 . Aparecen en la galería los monitores disponibles en esa categoría. Arrastre el monitor a la ubicación adecuada. Al mover el cursor por el panel. Eliminación de monitores de los paneles Cuando los monitores ya no se necesitan pueden eliminarse de los paneles.Supervisión mediante los paneles Uso de paneles 19 3 4 Seleccione una categoría de monitores en la lista desplegable Ver. Aparece el cuadro de diálogo Nuevo monitor. Elija un monitor para eliminarlo y haga clic en la flecha de su esquina superior izquierda. Arrastre un monitor hasta el panel. haga clic en Cerrar. Para recuperar el estado anterior del panel. haga clic en Guardar cambios para guardar el panel que acaba de configurar. Si añade a un panel un monitor Visor de URL personalizado que incluye contenido de Adobe Flash o controles ActiveX. a continuación. Procedimiento Para ver las definiciones de las opciones. se resalta la ubicación de arrastre disponible más cercana. seleccione un panel de la lista desplegable Panel.6. haga clic en Guardar. El monitor se elimina del panel. Duplicación de paneles En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. es posible que el contenido oculte los menús de ePolicy Orchestrator y que partes de los menús queden inaccesibles. 3 Cuando haya terminado de modificar el panel. sólo podrá volver a añadirlo a un panel si tiene permisos de lectura para el monitor. Seleccione Eliminar monitor.

Haga clic en Acciones de paneles | Eliminar. Haga clic en Examinar y seleccione el archivo XML que contiene el panel exportado. Los usuarios que tenían este panel como el último que habían visto verán el panel predeterminado del sistema la próxima vez que inicien una sesión. ePolicy Orchestrator añadirá "(copia)" al nombre duplicado. Procedimiento Para ver las definiciones de las opciones. 250 McAfee® ePolicy Orchestrator® 4. Antes de empezar Debe tener acceso a un panel exportado anteriormente que se haya guardado en un archivo XML. 1 2 3 Haga clic en Menú | Informes | Paneles.0 Software — Guía del producto . haga clic en ? en la interfaz. Importación de paneles Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. debe tener permisos de escritura sobre él. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. El panel duplicado se abrirá. El panel se elimina y aparece el panel predeterminado del sistema. Aparece el cuadro de diálogo Importar panel. Haga clic en Aceptar para eliminar el panel. hágalo y haga clic en Aceptar. Seleccione un panel de la lista desplegable Panel. Eliminación de paneles Los paneles pueden eliminarse cuando ya no se necesitan. Sólo cambia el nombre. 1 2 3 Haga clic en Menú | Informes | Paneles y. Haga clic en Abrir. Si desea modificar este nombre. incluidos todos los permisos.6. 1 2 3 Haga clic en Menú | Informes | Paneles. Haga clic en Acciones del panel | Importar. Haga clic en Acciones de paneles | Duplicar.19 Supervisión mediante los paneles Uso de paneles Procedimiento Para ver las definiciones de las opciones. El panel duplicado es una copia exacta del original. seleccione el panel que desea eliminar en la lista desplegable Panel. a continuación. Antes de empezar Para eliminar un panel. haga clic en ? en la interfaz.

Haga clic en Guardar. Tras la importación. los paneles importados tienen permisos privados. su panel predeterminado es el primero agregado a la lista de asignaciones. Elija en las listas desplegables un conjunto de permisos y el panel que se utilizará como predeterminado para dicho conjunto. Independientemente de sus permisos en el momento de la exportación. debe definir sus permisos de manera explícita. Se muestra el nombre del panel en el archivo. 1 2 Haga clic en Menú | Informes | Paneles y.Supervisión mediante los paneles Uso de paneles 19 4 Haga clic en Guardar. con la palabra (importado) al final. haga clic en ? en la interfaz. Personalice el panel predeterminado según sus necesidades de organización. a continuación. Aparece el cuadro de diálogo de confirmación Importar panel. Haga clic en Si se le han asignado a un usuario varios conjuntos de permisos. 1 2 3 4 5 Haga clic en Menú | Configuración | Configuración del servidor. así como cómo se nombrará en el sistema. elija uno en la lista desplegable Panel predeterminado para el resto de conjuntos de permisos. y para agregar o eliminar asignaciones de conjunto de permisos/panel. Procedimiento Para ver las definiciones de las opciones. De manera predeterminada. 6 7 McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. se guardan para su posterior importación en el mismo sistema o en otro diferente. Haga clic en Paneles | Editar. Exportación de paneles Cuando se exportan paneles. Cambio del panel predeterminado del sistema Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible. Para seleccionar un panel predeterminado para todos los demás conjuntos de permisos que no se han asignado de manera explícita. Haga clic en Aceptar.6. 3 Guarde el archivo XML exportado en una ubicación apropiada. El navegador intentará descargar un archivo XML según la configuración de su navegador. Haga clic en Acciones del panel | Exportar. haga clic en Cerrar. se utiliza el nombre del panel tal y como se ha exportado. Haga clic en el signo junto a Panel predeterminado para los conjuntos de permisos. haga clic en ? en la interfaz.0 Software — Guía del producto 251 . seleccione un panel de la lista desplegable Panel. Si no desea importar el panel. 5 Aparece el panel importado.

Los permisos para los paneles se asignar de forma exactamente igual que para las consultas o informes. Configuración de monitores de paneles El comportamiento de los monitores se configura de manera específica para cada uno. Pueden ser totalmente privados. a continuación. Si la consulta es privada para el creador del panel.19 Supervisión mediante los paneles Uso de los monitores de paneles Asignación de permisos a paneles Los paneles sólo están visibles para los usuarios con los permisos adecuados. totalmente públicos. los usuarios con acceso a los datos subyacentes verán la consulta al abrir el panel. sólo él podrá modificar la consulta o eliminarla del panel. o compartidos con uno o varios conjuntos de permisos. 4 Haga clic en Aceptar. también debe elegir uno o varios conjuntos de permisos. Haga clic en Acciones del panel | Editar. Procedimientos • • Configuración de monitores de paneles en la página 252 El comportamiento de los monitores se configura de manera específica para cada uno. Cada tipo de monitor admite opciones de configuración diferentes. Uso de los monitores de paneles Puede personalizar y manipular los monitores de panel.0 Software — Guía del producto . Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. Procedimiento Para ver las definiciones de las opciones. 1 2 3 Haga clic en Menú | Informes | Paneles y. Si lo hace. Por ejemplo. un monitor de consulta permite modificar la consulta. Seleccione una categoría de permisos: • • • No compartir este panel Compartir este panel con todos Compartir este panel con los siguientes conjuntos de permisos Si elige esta opción. Estos procedimientos permiten utilizar los monitores de panel. haga clic en ? en la interfaz. Se puede crear un panel con permisos más amplios que una o varias de las consultas contenidas en el panel. 252 McAfee® ePolicy Orchestrator® 4. seleccione un panel de la lista desplegable Panel.6. Cambio de posición y tamaño de los monitores de los paneles en la página 253 Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Los usuarios que no dispongan de acceso a dichos datos recibirán un mensaje en el que se les indica que no disponen de permisos para esa consulta. la base de datos y el intervalo de actualización.

haga clic en Cancelar. A medida que mueve el cursor. Si intenta redimensionar el monitor con una forma que no es compatible con su ubicación actual. haga clic en Guardar. Si intenta soltar el monitor en una posición no válida. haga clic en ? en la interfaz. Cuando haya terminado de modificar la configuración del monitor. Puede cambiar el tamaño de muchos monitores de paneles. suelte el monitor. A medida que mueve el cursor. Si decide conservar los cambios realizados en el panel. Seleccione un panel de la lista desplegable Panel. 3 4 Cambio de posición y tamaño de los monitores de los paneles Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Si el monitor tiene pequeñas líneas diagonales en el ángulo inferior derecho. en caso contrario. Cuando el contorno del fondo haya cambiado hasta el tamaño adecuado. el contorno del fondo del monitor se desplaza hasta la posición más cercana disponible para el monitor. Elija un monitor para configurarlo y haga clic en la flecha de su esquina superior izquierda. Seleccione Editar monitor. Para recuperar la configuración anterior.0 Software — Guía del producto 253 . 1 2 Haga clic en Menú | Informes | Paneles. Aparece el cuadro de diálogo de configuración del monitor. Cuando el contorno del fondo haya llegado al lugar adecuado. haga clic en Desechar. • Para mover un monitor de un panel: a Arrastre el monitor por la barra de título y colóquelo en la posición adecuada.6. Si decide no realizar cambios. haga clic en Aceptar. Es posible que los monitores tengan un tamaño mínimo o máximo. se arrastran dentro del panel actual. Para mover y redimensionar los monitores. puede redimensionarse. recuperará su tamaño original. suelte el monitor. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. volverá al lugar donde se encontraba. McAfee® ePolicy Orchestrator® 4. b • Para redimensionar un monitor de un panel: a Arrastre el icono de redimensionamiento que hay en el ángulo inferior derecho del monitor hasta la ubicación adecuada.Supervisión mediante los paneles Uso de los monitores de paneles 19 Procedimiento Para ver las definiciones de las opciones. b • Cuando haya terminado de modificar el panel. el contorno del fondo del monitor cambia de forma para reflejar el tamaño admitido más próximo a la posición actual del cursor. haga clic en Guardar. haga clic en Desechar.

• • • Panel Resumen de ePO El panel Resumen de ePO es un conjunto de monitores que proporcionan información de alto nivel y vínculos a otra información de McAfee. un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. cada uno de los cuales con sus propios monitores predeterminados. clasificada por usuario. las últimas versiones de archivos DAT y de motor disponibles. por usuario (30 días): muestra un informe. si están en Mi repositorio. de todos los intentos de sesión que se han conseguido en los últimos 30 días. Los monitores que incluye son los siguientes: • • • Intentos de inicio de sesión no conseguidos en los últimos 30 días: muestra una lista. El administrador global que realizó la instalación debe cambiar los permisos en los paneles adicionales para que otros usuarios de McAfee ePO puedan verlos. Panel Auditoría El panel Auditoría muestra las actividades relacionadas con el acceso que se producen en su servidor de McAfee ePO. clasificado por usuario. nombre de usuario o GUID de agente. según se ha anotado en el registro de auditoría. Sistemas por grupo de primer nivel: muestra un gráfico de barras con los sistemas gestionados. dirección MAC. Historial de cambios de asignaciones de directivas por usuario (30 días): muestra un informe. según se ha anotado en el registro de auditoría. • • • 254 McAfee® ePolicy Orchestrator® 4. de todas las acciones de configuración de servidor de los últimos 30 días. Vínculos de McAfee: muestra vínculos a soporte técnico de McAfee. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. dirección MAC. Todos los paneles. Intentos de inicio de sesión conseguidos en los últimos 30 días: muestra una lista. excepto el predeterminado (normalmente Resumen de McAfee ePO) son propiedad del administrador global que instaló ePolicy Orchestrator. según se ha anotado en el registro de auditoría. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. clasificado por servidor. Los monitores que incluye son los siguientes: • Notificación de amenazas de McAfee Labs: muestra la protección disponible. Configuraciones de servidor. dirección IP. de todas las acciones consideradas confidenciales de los últimos 30 días. dirección IP. las nuevas amenazas que se hayan comunicado.0 Software — Guía del producto . herramientas de escalación y la biblioteca de información de virus. agrupado por usuario. de todos los intentos de sesión que no se han conseguido en los últimos 30 días. entre otros. de todas las asignaciones de directivas de los últimos 30 días. nombre de usuario o GUID de agente.19 Supervisión mediante los paneles Paneles predeterminados y sus monitores Paneles predeterminados y sus monitores Esta versión de ePolicy Orchestrator incluye varios paneles predeterminados. Cambios de configuración por usuario: muestra un informe.6. clasificada por usuario. organizados por el grupo de nivel superior Árbol de sistemas.

Supervisión mediante los paneles Paneles predeterminados y sus monitores 19 • Resumen de conformidad . las últimas versiones de archivos DAT y de motor disponibles. con todas las actualizaciones de productos que no se han podido realizar en las últimas 24 horas. Los despliegues que han finalizado correctamente se muestran en verde. un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. Los monitores que incluye son los siguientes: • Notificación de amenazas de McAfee Labs: muestra la protección disponible. con todos los despliegues de productos que no se han podido realizar en las últimas 24 horas. Desinstalaciones del agente intentadas en los últimos 7 días: muestra un gráfico de barras de un grupo. dirección MAC. dirección IP. Los despliegues que han finalizado correctamente se muestran en verde. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. Despliegues de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo. Las actualizaciones que han finalizado correctamente se muestran en verde. McAfee Agent y los archivos DAT. si están en Mi repositorio. Los monitores que incluye son los siguientes: • Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. Actualizaciones de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo. por código de producto. según la versión de VirusScan Enterprise (para Windows). con vínculos a productos más específicos y a información de McAfee más detallada.0 Software — Guía del producto 255 . Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas.McAfee Agent y VirusScan Enterprise (para Windows): muestra un gráfico de sectores booleano con los sistemas gestionados de su entorno que son conformes y los que no lo son. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. con todos los eventos de cliente de desinstalaciones de productos producidos en los últimos 7 días. las nuevas amenazas que se hayan comunicado. nombre de usuario o GUID de agente. • • • Panel Despliegue de productos El panel Despliegue de productos muestra las actividades de despliegue de productos y de actualización realizadas en la red. • Panel de administración El Panel de administración ofrece un conjunto de monitores que proporcionan informes de alto nivel sobre amenazas para la seguridad y sobre conformidad. • • • • • Panel Resumen de RSD El panel Resumen de RSD (Rogue System Detection) proporciona un resumen del estado de los sistemas detectados en la red. Las actualizaciones que han finalizado correctamente se muestran en verde. por día. Los monitores que incluye son los siguientes: McAfee® ePolicy Orchestrator® 4. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre.6. por código de producto.

agrupadas por OUI (identificador exclusivo de organización). agrupadas por dominio. agrupadas por sistema operativo. Respuesta de sensores pasivos (últimas 24 horas): los sensores pasivos que se han comunicado o que no se han comunicado con el servidor de McAfee ePO en las últimas 24 horas. Respuesta de sensores activos (últimas 24 horas): muestra un gráfico de sectores booleano de los sensores Rogué System Sensor activos que se han comunicado o que no se han comunicado con el servidor de McAfee ePO en las últimas 24 horas. • • • • 256 McAfee® ePolicy Orchestrator® 4. Sistemas no fiables. Sistemas no fiables.6.0 Software — Guía del producto . Cobertura de subredes: las subredes cubiertas o no cubiertas por sensores de Rogue System Sensor. por sistema operativo (últimos 7 días): interfaces de sistemas no fiables detectadas por Rogue System Sensor en la última semana. por OUI (últimos 7 días): interfaces de sistemas no fiables detectadas por sensores Rogue System Sensor en la última semana. por dominio (últimos 7 días): interfaces de sistemas no fiables detectadas por sensores Rogue System Sensor en la última semana.19 Supervisión mediante los paneles Paneles predeterminados y sus monitores • • Sistemas no fiables.

0 Software — Guía del producto 257 . Los datos para estas consultas e informes se pueden obtener de cualquier base de datos interna o externa registrada en su sistema ePolicy Orchestrator. McAfee incluye un conjunto de consultas predeterminadas que proporcionan la misma información que los informes predeterminados de versiones anteriores. Cree consultas e informes que se ajusten a las necesidades que no cubren las consultas predeterminadas. Contenido Permisos para consultas e informes Acerca de las consultas Uso de consultas Creación de consultas con datos acumulados de varios servidores Acerca de los informes Uso de informes Servidores de bases de datos Uso de servidores de bases de datos McAfee® ePolicy Orchestrator® 4. ¿Va a configurar consultas e informes por primera vez? Cuando configure consultas e informes por primera vez: 1 2 3 Debe comprender cómo funcionan las consultas.20 Consultas a la base de datos e informes sobre el estado del sistema ePolicy Orchestrator incluye sus propias funciones de generación de consultas e informes. Se incluye el Generador de consultas y el Generador de informes que permiten crear y ejecutar consultas e informes que ofrecen datos configurados por el usuario en gráficos y tablas configuradas por el usuario. Revise las consultas e informes predeterminados y modifíquelos en función sus necesidades. los informes y el Generador de consultas. Estas funciones pueden personalizarse de muchas maneras. puede utilizar los siguientes registros para recopilar información sobre las actividades que se realizan en su servidor de McAfee ePO y en toda la red: • • • Registro de auditoría Registro de tareas servidor Registro de eventos de amenazas Para comenzar.6. Además de generar consultas e informes sobre los sistemas. son flexibles y fáciles de utilizar.

hacer públicas las consultas/informes personales: concede permisos para utilizar y editar las consultas o informes de los grupos públicos. Todas las consultas e informes deben pertenecer a un grupo y el acceso a una consulta o informe se controla mediante el nivel de permisos del grupo. Las páginas de resultados de las consultas sólo ofrecen acceso a las acciones permitidas según sus conjuntos de permisos. crear y editar consultas/informes personales: concede permisos para utilizar las consultas e informes que se hayan incluido en un grupo público.6. crear y editar las consultas o informes de los grupos privados. todos ellos se pueden descargar o enviar como adjunto en un mensaje de correo electrónico. Editar grupos públicos y los siguientes grupos compartidos. así como la posibilidad de mover consultas o informes de grupos privados a grupos públicos o compartidos. Los grupos de consultas e informes tienen uno de los siguientes niveles de permisos: • • • Privado: el grupo sólo está disponible para el usuario que lo ha creado. así como la posibilidad de utilizar el asistente Generador de consultas para crear y editar consultas o informes en grupos privados. Utilizar todos los grupos públicos y los siguientes grupos compartidos. y pueden exportarse en distintos formatos. Asimismo. Por conjunto de permisos: el grupo sólo está disponible para los usuarios asignados a los conjuntos de permisos seleccionados. sino también para el grupo de funciones asociadas a sus tipos de resultados. • Acerca de las consultas Las consultas son básicamente preguntas que se hacen a ePolicy Orchestrator y las respuestas correspondientes en distintos formatos de gráficos y tablas. necesita permisos no solamente para dicha consulta o informe. 258 McAfee® ePolicy Orchestrator® 4. La mayoría de las consultas pueden utilizarse también como monitores de paneles. Una consulta se puede usar de forma individual para obtener una respuesta de manera inmediata. Los grupos y los conjuntos de permisos controlan el acceso a consultas e informes. para facilitar la supervisión de los sistemas casi en tiempo real. Para ejecutar una consulta o un informe.20 Consultas a la base de datos e informes sobre el estado del sistema Permisos para consultas e informes Permisos para consultas e informes Existen distintas formas de limitar el acceso a las consultas y los informes.0 Software — Guía del producto . crear y editar consultas/informes personales. Incluyen: • • • Ningún permiso: la ficha Consulta o Informe no está disponible para los usuarios sin permisos. Los conjuntos de permisos tienen cuatro niveles de acceso a consultas o informes. se pueden combinar en informes. Público: el grupo está globalmente disponible. lo que proporciona una visión más amplia y sistemática a sus sistema ePolicy Orchestrator. Utilizar todos los grupos públicos y los siguientes grupos compartidos: concede permisos para utilizar todas las consultas o informes que se hayan incluido en el grupo Público.

Las acciones están disponibles en la parte inferior de la página de resultados. Consultas como monitores de panel Puede utilizar la mayoría de las consultas (excepto las que muestran los resultados iniciales en una tabla) como un monitor de panel. Los informes están disponibles en distintos formatos: • • • • CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo.Consultas a la base de datos e informes sobre el estado del sistema Acerca de las consultas 20 Acciones a partir de los resultados de una consulta Ahora se pueden realizar acciones a partir de los resultados de una consulta. es decir no se puede realizar ninguna acción a partir de los mismos. Microsoft Excel). McAfee® ePolicy Orchestrator® 4. A diferencia de los resultados de las consultas en la consola. Los monitores de paneles se actualizan automáticamente según el intervalo configurado por el usuario (cinco minutos de forma predeterminada). Los resultados exportados son datos históricos y no se actualizan como cuando se utilizan consultas como monitores de paneles. puede ver el detalle de los informes HTML para conocer más información. los datos de los informes exportados son sólo informativos.6. Al igual que los resultados de las consultas y los monitores basados en consultas. Resultados exportados Los resultados de las consultas se pueden exportar en cuatro formatos distintos.0 Software — Guía del producto 259 . Por ejemplo. HTML: visualice los resultados exportados como una página web. XML: transforme los datos para otros fines. Los resultados de la consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie de acciones para los elementos seleccionados de la tabla. PDF: imprima los resultados. puede desplegar agentes en los sistemas que aparecen en una tabla de resultados de una consulta.

Pueden ejecutarse bajo demanda o con una planificación regular. Utilice este asistente para configurar qué datos se recuperan y se muestran. Recuperación de datos de distintos orígenes Las consultas pueden recuperar datos de cualquier servidor registrado.20 Consultas a la base de datos e informes sobre el estado del sistema Acerca de las consultas Combinación de consultas en informes Los informes pueden contener distintas consultas. y el PDF que generan como resultado se puede ver fuera de ePolicy Orchestrator. así como la forma de mostrarlos. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas. incluidas las bases de datos externas a ePolicy Orchestrator. Generador de consultas ePolicy Orchestrator pone a su disposición un sencillo asistente. lo que permite compartirlas entre servidores. En un entorno de varios servidores. Tipos de resultados La primera selección que se realiza en el Generador de consultas es el esquema y el tipo de resultado de un grupo de funciones.0 Software — Guía del producto . Esta selección identifica el tipo de datos que recupera la consulta y de dónde se recuperan los datos. imágenes. Los tipos de gráficos son: Tabla 20-1 Grupos de tipos de gráficos Tipo Barra Gráfico o tabla • Gráfico de barras • Gráfico de barras agrupadas • Gráfico de barras apiladas Sector • Gráfico de sectores booleano • Gráfico de sectores Burbuja Resumen • Gráfico de burbujas • Tabla de resumen de varios grupos • Tabla de resumen de un grupo 260 McAfee® ePolicy Orchestrator® 4. Cómo compartir consultas entre servidores Todas las consultas pueden importarse y exportarse.6. basta con crear las consultas una vez. texto estático y otros elementos. que permite crear y editar consultas personalizadas en cuatro pasos. Tipos de gráficos ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que recupera. Las tablas no incluyen tablas de detalle. y determina las opciones disponibles para el resto del asistente.

Si selecciona un tipo de gráfico como forma principal de mostrar los datos. duplicar. si la tabla se llena con sistemas. exportar. se configura la tabla de detalle.. etc. Si ha seleccionado Tabla como forma principal de mostrar los datos. McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 261 .6. puede desplegar o activar agentes en esos sistemas directamente desde la tabla. Uso de consultas Las consultas se pueden crear.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 Tabla 20-1 Grupos de tipos de gráficos (continuación) Tipo Línea Gráfico o tabla • Gráfico de varias líneas • Gráfico de una línea Lista • Tabla Columnas de la tabla Especifique las columnas de la tabla. se configura esa tabla. Filtros Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los datos que se recuperan en una consulta. Por ejemplo. en función de sus necesidades. Se pueden realizar acciones a partir de los resultados que se muestran en una tabla.

muchos de los archivos de registro o repositorios. tiene que configurar los criterios que se van a incluir en la consulta antes de continuar. como HTML. haga clic en ? en la interfaz. Exportación de consultas en la página 266 Las consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de la misma forma. las consultas pueden acceder a propiedades de sistemas. En la página Tipo de resultado. a continuación. muchos de los archivos de registro o repositorios. Ejecución de consultas de forma planificada en la página 263 Una tarea servidor se utiliza para ejecutar una consulta de manera regular. Si selecciona Gráfico de sectores booleano. Ejecución de una consulta existente en la página 263 Puede ejecutar las consultas guardadas bajo demanda. 1 2 Haga clic en Menú | Informes | Consultas e informes y. • • • • • • • • • Creación de consultas personalizadas Las nuevas consultas se crean mediante el Generador de consultas. las consultas pueden acceder a propiedades de sistemas. Exportación de resultados de consultas a otros formatos en la página 267 Los resultados de las consultas pueden exportarse a distintos formatos.6. Importación de consultas en la página 266 Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permite recuperar datos de todos sus servidores de manera uniforme. Entre otra mucha información. trasladándola a otro grupo. PDF. la forma más rápida de crear una consulta es modificar una existente. haga clic en Siguiente. y. 3 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes. a continuación. Entre otra mucha información.0 Software — Guía del producto . en Acciones | Nueva. 262 McAfee® ePolicy Orchestrator® 4. propiedades de productos. Creación de un grupo de consultas en la página 264 Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. CSV y XML. Procedimiento Para ver las definiciones de las opciones. Eliminación de consultas en la página 265 Las consultas pueden eliminarse cuando ya no se necesitan. Duplicación de consultas en la página 265 En ocasiones. propiedades de productos. seleccione Grupo de funciones y Tipo de resultado para esta consulta.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimientos • Creación de consultas personalizadas en la página 262 Las nuevas consultas se crean mediante el Generador de consultas. Traslado de una consulta a otro grupo en la página 265 Puede cambiar los permisos sobre una consulta.

5 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. Haga clic en Acciones | Ejecutar. haga clic en Cerrar. Procedimiento Para ver las definiciones de las opciones. haga clic en Guardar y continúe por el siguiente paso. Escriba un nombre para la consulta. Si es una consulta que desea utilizar de nuevo. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione una consulta de la lista Consultas. a partir de los cuales puede realizar las acciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. haga clic en Cerrar. Vaya al detalle del informe y realice las acciones necesarias sobre los elementos. Cuando haya terminado. Para ver las definiciones de las opciones. 7 Haga clic en Guardar.0 Software — Guía del producto 263 . • • • 6 Si la consulta no devuelve los resultados esperados. haga clic en ? en la interfaz. las columnas que seleccione serán columnas de la tabla. 3 Ejecución de consultas de forma planificada Una tarea servidor se utiliza para ejecutar una consulta de manera regular. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. haga clic en ? en la interfaz. Si selecciona Tabla en la página Gráfico. De lo contrario. Aparecerá la página Guardar consulta. serán las columnas que forman la tabla de detalle de la consulta. McAfee® ePolicy Orchestrator® 4. haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. La página Consulta no guardada muestra los resultados de la consulta. Ejecución de una consulta existente Puede ejecutar las consultas guardadas bajo demanda. Si no desea guardar la consulta.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 4 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. agregue las notas que desee y seleccione una de las siguientes opciones: • Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: • • • Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. Las acciones disponibles dependen de los permisos de los que disponga el usuario.6. Aparecen los resultados de la consulta.

En el campo Consulta. La lista de grupos que se puede ver en el software ePolicy Orchestrator es la combinación de grupos que ha creado y los que tiene permisos para ver. a continuación. Elija el idioma en el que desea que aparezcan los resultados. Creación de un grupo de consultas Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. puede elegir más de una acción para los resultados de la consulta. Haga clic en el botón + para agregar más acciones para los resultados de la consulta.0 Software — Guía del producto . Si está desactivada. además de controlar el acceso. En la página Descripción. Procedimiento Para ver las definiciones de las opciones. En la página Nuevo grupo. haga clic en Acciones de grupos | Nuevo grupo. en Acciones | Nueva tarea. se ejecuta a la siguiente hora planificada. Si lo desea. a continuación. 1 2 Haga clic en Menú | Informes | Consultas e informes y. escriba el nombre y la descripción de la tarea y. En la lista Subacciones. a continuación. haga clic en Siguiente. También puede crear grupos de consultas privados mientras guarda una consulta personalizada. Si la tarea está activada (opción predeterminada). a continuación.6. 7 8 9 Haga clic en Siguiente. seleccione una acción para realizar en función de los resultados. 264 McAfee® ePolicy Orchestrator® 4. Asegúrese de que coloca las acciones en el orden que desea que se apliquen a los resultados de la consulta. Compruebe la configuración de la tarea y. busque la consulta que desea ejecutar. haga clic en Guardar. Planifique la tarea según sus preferencias y haga clic en Siguiente.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimiento 1 2 3 4 5 6 Haga clic en Menú | Automatización | Tareas servidor y. La tarea se agrega a la lista de la página Tareas servidor. haga clic en ? en la interfaz. escriba un nombre de grupo. sólo se ejecuta si se hace clic en Ejecutar junto a la tarea en la página Tareas servidor. La creación de un grupo permite clasificar por funcionalidad las consultas y los informes. Seleccione Ejecutar consulta en el menú desplegable Acciones. Las acciones disponibles dependen de los permisos del usuario y los productos gestionados por su servidor de ePolicy Orchestrator.

Todos los usuarios con acceso a consultas e informes públicos pueden ver las consultas e informes del grupo. Procedimiento Para ver las definiciones de las opciones. seleccione una de las siguientes opciones: • • • Grupo privado: agrega un nuevo grupo a Mis grupos. seleccione la consulta que desea mover.0 Software — Guía del producto 265 . Eliminación de consultas Las consultas pueden eliminarse cuando ya no se necesitan. En la lista Consultas.6. trasladándola a otro grupo. Grupo público: agrega un nuevo grupo a Grupos compartidos. Traslado de una consulta a otro grupo Puede cambiar los permisos sobre una consulta. seleccione una consulta para duplicarla y haga clic en Acciones | Duplicar. En la lista. Haga clic en Acciones y seleccione una de las siguientes: • • 3 Mover a otro grupo: seleccione el grupo público deseado en el menú Seleccionar grupo de destino. Únicamente los usuarios asignados a los conjuntos de permisos seleccionados podrán acceder a las consultas o informes de este grupo. Escriba un nombre para el duplicado. haga clic en ? en la interfaz. 4 Haga clic en Guardar. Duplicar: especifique el nuevo nombre y seleccione el grupo deseado en el menú Grupo que recibirá la copia. Los administradores globales tienen acceso total a todas las consultas Por conjunto de permisos (Grupos compartidos) y Grupo público (Grupos compartidos). Haga clic en Aceptar. 1 2 Haga clic en Menú | Informes | Consultas e informes. Duplicación de consultas En ocasiones. la forma más rápida de crear una consulta es modificar una existente.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 3 En Visibilidad del grupo. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. seleccione un grupo para recibir una copia de la consulta y haga clic en Aceptar. Compartido por conjunto de permisos (Grupos compartidos): agrega un nuevo grupo bajo Grupos compartidos. McAfee® ePolicy Orchestrator® 4. 1 2 Haga clic en Menú | Informes | Consultas e informes.

ahora aparecerán como no válidos hasta que suprima la referencia a la consulta que se ha eliminado. Seleccione el grupo que contiene la consulta que desea exportar en la lista Grupos y. seleccione el grupo al que se va a incorporar la consulta. Lo que ocurra a continuación depende de la configuración de su navegador. Procedimiento Para ver las definiciones de las opciones. a continuación. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta. El archivo XML exportado contiene una descripción completa de todos los parámetros de configuración necesarios para replicar la consulta exportada. haga clic en ? en la interfaz. Haga clic en Acciones | Importar definiciones. De manera predeterminada. Si algún informe o tarea servidor ha utilizado la consulta. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene la consulta que desea importar. haga clic en ? en la interfaz. La consulta ya no aparece. haga clic en Sí. Las consultas se exportan de una en una. Procedimiento Para ver las definiciones de las opciones. seleccione la consulta que desea exportar.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto . 1 2 Haga clic en Menú | Informes | Consultas e informes. Haga clic en Acciones | Exportar definiciones.6. En la lista. ePolicy Orchestrator ejecutará las consultas y exportará los datos resultantes según los parámetros especificados. asígnele un nombre y seleccione si es privado o público. Importación de consultas Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permite recuperar datos de todos sus servidores de manera uniforme. haga clic en ? en la interfaz. seleccione una consulta para eliminar y haga clic en Acciones | Eliminar. En el cuadro de diálogo de confirmación que aparece. Exportación de consultas Las consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de la misma forma. Si es un grupo nuevo. Si es existente. Seleccione un grupo nuevo o existente para la consulta. 266 McAfee® ePolicy Orchestrator® 4. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta. Si intenta exportar varias consultas simultáneamente. El servidor de McAfee ePO envía un archivo XML al navegador. la mayoría de los navegadores solicitan que se guarde el archivo.

McAfee® ePolicy Orchestrator® 4. Microsoft Excel). PDF. por lo que se admiten formatos muy compatibles. a diferencia de lo que ocurre con los informes. no se puede añadir información adicional al resultado. Aparece una pantalla de confirmación que muestra la información sobre la consulta tal y como aparece en el archivo XML y cómo se nombrará tras la importación. La consulta que se acaba de importar adquiere los permisos del grupo al que se ha importado. como XML y CSV. Exportación de resultados de consultas a otros formatos Los resultados de las consultas pueden exportarse a distintos formatos. 2 3 4 5 Haga clic en Acciones | Exportar datos. se crean solamente en formato PDF. Seleccione lo que desea exportar. Elija el formato del archivo exportado. Aparece la página Exportar.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 5 Haga clic en Guardar. En primer lugar. Seleccione si los archivos de datos se exportan individualmente o en un solo archivo comprimido (zip). como HTML. aparece un mensaje de error. Para consultas basadas en gráficos. CSV y XML. seleccione Sólo datos del gráfico o Datos del gráfico y tablas de detalle. Además se admiten más formatos. 6 Haga clic en Aceptar para finalizar la importación. Esperamos poder utilizar los resultados de consultas exportados en otros procesos. También puede ejecutar la consulta desde la página Consultas y hacer clic en Opciones | Exportar datos en la página de resultados de la consulta para acceder a la página Exportar. Procedimiento Para ver las definiciones de las opciones. (Opcional) Mostrar criterios de filtro. La exportación de resultados de consultas se distingue de la creación de informes por distintos motivos. • • • • CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por ejemplo. PDF: utilice este formato cuando necesite imprimir los resultados. A diferencia de lo que ocurre con los resultados de las consultas en la consola. sólo se incluyen los datos resultantes. por este motivo. 1 Haga clic en Menú | Informes | Consultas e informes y seleccione una o varias consultas. Si no hay ninguna consulta válida en el archivo seleccionado.0 Software — Guía del producto 267 . (Opcional) Incluir una portada con este texto e incluya el texto necesario. XML: utilice este formato para transformar los datos con otros fines. haga clic en ? en la interfaz. configure lo siguiente: • • • Seleccione un Tamaño de página y una Orientación de página. no se puede realizar ninguna acción con los datos exportados. Los informes se diseñan para facilitar su lectura y.6. 6 Si va a exportar a un archivo PDF. HTML: utilice este formato para ver los resultados exportados como una página web.

Es necesario registrar todos los servidores para 268 McAfee® ePolicy Orchestrator® 4. debe separar las entradas con una coma o un punto y coma. Las consultas de datos acumulados se centran en estas tablas de base de datos del servidor de generación de informes. Generación de un evento de conformidad. Antes de empezar Debe registrar primero cada servidor de informes de ePolicy Orchestrator que desee incluir en la generación de informes acumulados.0 Software — Guía del producto . Una vez registrados los servidores. Cómo funciona Para acumular datos para su uso en consultas de datos acumulados. Creación de una tarea servidor Datos acumulados Las tareas servidor Datos acumulados extraen datos de varios servidores de forma simultánea. o si se guardan en una ubicación en el servidor para la que se proporciona un vínculo. y llenan las tablas EPORollup_ del servidor de generación de informes.6. Utilice los siguientes tipos de resultados del Generador de consultas para este tipo de consultas: • • • • • Eventos de amenazas acumulados Eventos de clientes acumulados Historial de conformidad con datos acumulados Sistemas gestionados con datos acumulados Directivas implementadas acumuladas Los comandos de acciones no pueden generarse a partir de tipos de resultados de datos acumulados. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en otra ubicación. Las tareas servidor Datos acumulados recuperan información de todas las bases de datos sobre las que se generan los informes. Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se abre a una página donde puede acceder a ellos desde los vínculos.20 Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores 7 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios seleccionados. debe registrar cada servidor (incluido el servidor local) que desea incluir en la consulta. Para ejecutar una consulta Historial de conformidad con datos acumulados. debe configurar tareas servidor Datos acumulados en el servidor de generación de informes (el que genera los informes de varios servidores). Creación de consultas con datos acumulados de varios servidores ePolicy Orchestrator incluye ahora la capacidad de ejecutar consultas para generar informes con datos de resumen de varias bases de datos. 8 Haga clic en Exportar. Si especifica varias direcciones de correo electrónico de destinatarios. debe realizar dos acciones preparatorias en cada servidor cuyos datos desea incluir: • • Creación de una consulta para definir la conformidad.

elija si desea activarla y. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. Aparece la página Planificación. Planifique la tarea y haga clic en Siguiente. 6 7 8 Haga clic en Siguiente. haga clic en Seleccione y elija los servidores de los que desee obtener datos en el cuadro de diálogo Seleccionar servidores registrados. Filtro y Método de acumulación. Seleccione el tipo de datos que desea acumular. en Acciones | Nueva tarea. En el menú desplegable Acumular datos de. haga clic en Configurar en la fila que describe las propiedades adicionales disponibles. 9 Revise los valores de configuración y haga clic en Guardar.0 Software — Guía del producto 269 .6. seleccione Todos los servidores registrados o Servidores registrados seleccionados. Si eligió Servidores registrados seleccionados en el paso anterior. Aparece la página Resumen. a continuación. Para seleccionar varios tipos de datos. Si generar un informe de historial de conformidad de datos acumulados. Eventos de clientes y Directivas implementadas se pueden configurar para incluir las propiedades adicionales Purgar. Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. El servidor de generación de informes también debe estar registrado si sus datos de resumen deben incluirse en los informes de datos acumulados. escriba un nombre y una descripción para la tarea. Haga clic en Acciones y seleccione Acumular datos.Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores 20 recopilar datos de resumen de dichos servidores y llenar las tablas EPORollup_ del servidor de generación de informes de datos acumulados. McAfee® ePolicy Orchestrator® 4. Creación de una consulta para definir la conformidad Las consultas de conformidad son necesarias en los servidores de McAfee ePO cuyos datos se utilizan en consultas de datos acumulados. asegúrese de que la unidad de tiempo de la consulta Historial de conformidad con datos acumulados coincide con el tipo de planificación de las tareas servidor Generar evento de conformidad de los servidores registrados. Los tipos de datos Eventos de amenazas. En la página Descripción. haga clic en ? en la interfaz. haga clic en Siguiente. a continuación. Para ello. haga clic en + al final del encabezado de la tabla.

defina los operadores y valores para cada propiedad. Seleccione Ejecutar consulta en el menú desplegable Acciones. Seleccione Gráfico de sectores booleano de la lista Mostrar resultados como y. haga clic en Guardar. seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y. en Acciones | Nueva. a continuación. En la página Tipo de resultado. planifique la tarea para que se ejecute cada semana. Revise los detalles y.. haga clic en ? en la interfaz. a continuación. En el menú desplegable Subacciones. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. haga clic en Siguiente. 8 270 McAfee® ePolicy Orchestrator® 4. escriba el nombre de la nueva tarea y haga clic en Siguiente. como la que se describe en Creación de una consulta para definir la conformidad. Haga clic en Aceptar.6. haga clic en Ejecutar y.. Cuando aparezca la página Gráfico. a continuación. a continuación. haga clic en Configurar criterios. Por ejemplo. Aparece el cuadro de diálogo Seleccione una consulta en la lista con la ficha Mis grupos activa. 6 7 Planifique la tarea para el intervalo de tiempo necesario para la generación de informes sobre el historial de conformidad. Haga clic en Siguiente. en Guardar.0 Software — Guía del producto . Seleccione la consulta que define la conformidad. a continuación. seleccione Generar evento de conformidad. Procedimiento Para ver las definiciones de las opciones.) junto al campo Consulta y seleccione una consulta. a continuación. Haga clic en el símbolo para examinar (. Podría ser una consulta predeterminada. 5 6 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. si debe recopilarse la conformidad cada semana. especifique el porcentaje o número de sistemas de destino y. Estas propiedades definen lo que es conforme para los sistemas gestionados por este servidor de McAfee ePO. Generación de eventos de conformidad Los eventos de conformidad se utilizan en consultas de acumulación para agregar datos en un solo informe. haga clic en ? en la interfaz. como Resumen de conformidad de McAfee Agent en la sección Grupos compartidos o una consulta creada por el usuario. En la página Descripción. Seleccione los filtros que se van a aplicar a la consulta. a continuación.20 Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores Procedimiento Para ver las definiciones de las opciones. en Acciones | Nueva tarea. Seleccione las propiedades para incluir en la consulta y. haga clic en Siguiente. haga clic en Siguiente. a continuación. Los eventos se pueden generar mediante la tarea Generar evento de conformidad si la no conformidad supera un porcentaje definido o un número de sistemas definido.

0 Software — Guía del producto 271 . etc. incluso con logotipos. como los informes se componen básicamente de consultas. extraídos de una o varias bases de datos. Se pueden ejecutar informes para averiguar el estado del entorno — vulnerabilidades. Los informes son documentos configurables que pueden mostrar datos de una o varias consultas. Las consultas proporcionan información similar. El resultado de la última ejecución de cada informe se almacena en el sistema y está disponible. Los informes y las consultas pueden usar los mismos grupos. Además. Tamaño y orientación de página ePolicy Orchestrator admite por el momento seis combinaciones de tamaño y orientación de página. Estructura de un informe Los informes contienen distintos elementos en formato básico.Consultas a la base de datos e informes sobre el estado del sistema Acerca de los informes 20 Acerca de los informes Los informes combinan las consultas y otros elementos en documentos PDF que proporcionan información detallada para los análisis. eventos. tienen una estructura básica que contiene todos los elementos que varían. es fácil controlar que el acceso se realice de manera coherente. exactamente igual que ocurre con las consultas. para facilitar el análisis centralizado y offline. Los informes permiten agrupar una o varias consultas en un solo documento PDF. Puede limitar el acceso a los informes mediante el uso de grupos y conjuntos de permisos. uso. Aunque los informes son muy personalizables. — con el fin de realizar los cambios necesarios y mantener el entorno seguro. Los elementos que admiten en este momento los encabezados y los pies de página son: • • • • • Logotipo Fecha/hora Número de página Nombre de usuario Texto personalizado McAfee® ePolicy Orchestrator® 4. Son las siguientes: Tamaños de página: • • • Carta USA (216 x 279) Carta USA (216 x 356) A4 (210 x 297) Orientación: • • Horizontal Vertical Encabezados y pies de página Los encabezados y pies de página también pueden utilizar un valor predeterminado del sistema o personalizarse de distintas formas.6. pero sólo se pueden utilizar cuando interactúan directamente con un servidor de ePolicy Orchestrator.

Eliminación de informes en la página 281 Los informes que ya no se utilizan pueden eliminarse.0 Software — Guía del producto .20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Elementos de página Los elementos de página proporcionan el contenido al informe. Procedimientos • • • • • • Creación de informes en la página 272 Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator. Exportación de informes en la página 280 El uso de la misma definición de informe en varios servidores facilita la coherencia en el momento de recopilar y presentar los datos. • • • • Creación de informes Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator. Importación de informes en la página 280 Los informes pueden contener información muy estructurada. como medida de seguridad. Ejecución de un informe con una tarea servidor en la página 279 Los informes se pueden ejecutar automáticamente mediante tareas servidor. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. Agrupación de informes en la página 278 Todos los informes deben estar asignados a un grupo. por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de ePolicy Orchestrator. Edición de informes en la página 273 Puede modificar el contenido de un informe o su orden de presentación. si es necesario. pero para conseguir un grupo de informes que sea de utilidad es preciso realizar muchas tareas. Se pueden combinar en cualquier orden y pueden duplicarse. Microsoft Internet Explorer bloquee las descargas automáticas de ePolicy Orchestrator. Visualización del resultado de los informes en la página 278 Puede ver la última versión ejecutada de cada informe. Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO en la página 279 Es posible que. Los informes proporcionan una gran cantidad de datos útiles. 272 McAfee® ePolicy Orchestrator® 4. editar y administrar informes.6. Los elementos de página que ofrece ePolicy Orchestrator son: • • • • • Imágenes Texto estático Saltos de página Tablas de consultas Gráficos de consultas Uso de informes Estos procedimientos permiten crear. Ejecución de informes en la página 278 Los informes deben ejecutarse para poder ver sus resultados.

Asigne un nombre al informe. haga clic en ? en la interfaz.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. Para ello. Cuando haya terminado. puede comprobar cómo progresa el informe. Ahora puede agregar. para ello seleccione la casilla que hay junto a su nombre. Haga clic en Aceptar. Haga clic en Acciones | Nuevo. Si va a crear un nuevo informe. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. descripción y grupo. Aparece la página Diseño del informe. Aparecerá una página Diseño del informe en blanco. Configuración de elementos de informes de imágenes en la página 274 Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. Eliminación de elementos de un informe en la página 277 Los elementos de un informe que ya no se necesiten pueden eliminarse. Configuración de elementos de informes de gráficos de consultas en la página 275 Algunas consultas se muestran mejor como gráficos dentro de un informe. eliminar y reorganizar los elementos. Configuración de elementos de informes de tablas de consultas en la página 275 Algunas consultas se muestran mejor como una tabla dentro de un informe. Puede realizar las siguientes acciones en el informe. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. Personalización de los encabezados y los pies de página de los informes en la página 276 Los encabezados y los pies de página proporcionan información sobre el informe. Seleccione un informe de la lista. especifique una descripción si lo desea y seleccione un grupo adecuado para él.0 Software — Guía del producto 273 . 3 4 Haga clic en Nombre. haga clic en Ejecutar para ejecutar el informe. haga clic en Guardar. En este punto.6. llegará a esta pantalla tras hacer clic en Nuevo informe. Configuración de elementos de informes de texto en la página 274 Puede insertar texto estático en un informe para explicar su contenido. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Procedimiento Para ver las definiciones de las opciones. Haga clic en Editar. 5 Edición de informes Puede modificar el contenido de un informe o su orden de presentación. y modificar el diseño de página. Cambio del orden de los elementos de un informe en la página 277 Puede cambiar el orden en el que aparecen los elementos en un informe. Procedimientos • • • • • • • • Cómo añadir elementos a un informe en la página 274 Puede agregar nuevos elementos a un informe existente. personalizar el encabezado y el pie.

0 Software — Guía del producto . Cuando el elemento se encuentre en la ubicación adecuada. Haga clic en Configurar. debe tener un informe abierto en la página Diseño del informe. 1 Para configurar una imagen que ya pertenece a un informe.6. a menos que éste sea superior al espacio disponible en la página. introdúzcalo en el campo Ancho de la imagen. suéltelo. 1 2 Seleccione un elemento en el Cuadro de herramientas y arrástrelo por el Diseño del informe. haga clic en ? en la interfaz. Haga clic en Aceptar.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Cómo añadir elementos a un informe Puede agregar nuevos elementos a un informe existente. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. al centro o a la derecha. 274 McAfee® ePolicy Orchestrator® 4. haga clic en Aceptar. sin redimensionar. Aparecerá la página Configurar imagen. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 5 6 Seleccione si desea que la imagen se alinee a la izquierda. Si va a agregar una nueva imagen al informe. Si desea utilizar una imagen nueva. Haga clic en Aceptar. Si desea especificar un ancho de imagen específico. todos los elementos requieren configuración. 2 3 4 Si desea utilizar una imagen existente. Antes de empezar Para realizar este procedimiento. De manera predeterminada. Configuración de elementos de informes de imágenes Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. la imagen aparecerá con el ancho original. selecciónela en la galería. haga clic en la flecha del ángulo superior izquierdo de la imagen. 3 Tras configurar el elemento. Configuración de elementos de informes de texto Puede insertar texto estático en un informe para explicar su contenido. la página Configurar imagen aparece inmediatamente después de soltar el elemento Imagen en el informe. Procedimiento Para ver las definiciones de las opciones. Aparece la página de configuración de los elementos. Excepto Salto de página. haga clic en Examinar y seleccione la imagen en su equipo. En tal caso. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. se ajustará al ancho disponible manteniendo las proporciones intactas.

Haga clic en Aceptar. 2 3 4 5 El texto introducido aparece en el elemento de texto dentro del diseño del informe. Seleccione el tamaño de fuente para los datos de la tabla. haga clic en ? en la interfaz. Si va a agregar texto nuevo al informe. centro o derecha. McAfee® ePolicy Orchestrator® 4. Haga clic en Configurar. Seleccione la alineación del texto: izquierda. haga clic en la flecha del ángulo superior izquierdo del elemento de texto. haga clic en ? en la interfaz.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Cambie el tamaño de fuente según convenga.0 Software — Guía del producto 275 . Si va a agregar una nueva tabla de consulta al informe. Seleccione una consulta de la lista desplegable Consulta.6. Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. Aparece la página Configurar texto. 2 3 4 5 Configuración de elementos de informes de gráficos de consultas Algunas consultas se muestran mejor como gráficos dentro de un informe. Seleccione en la lista desplegable Base de datos la base de datos para ejecutar la consulta. haga clic en la flecha del ángulo superior izquierdo de la tabla. 1 Para configurar texto que ya pertenece a un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Haga clic en Configurar. El valor predeterminado es 12 puntos. Configuración de elementos de informes de tablas de consultas Algunas consultas se muestran mejor como una tabla dentro de un informe. la página Configurar tabla de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. Aparecerá la página Configurar tabla de consulta. Edite el texto en el cuadro de edición Texto o agregue texto nuevo. 1 Para configurar una tabla que ya pertenece a un informe. la página Configurar texto aparece inmediatamente después de soltar el elemento Texto en el informe. El valor predeterminado es 8 puntos.

Seleccione el tamaño de fuente para la leyenda. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. 2 3 4 5 6 7 Personalización de los encabezados y los pies de página de los informes Los encabezados y los pies de página proporcionan información sobre el informe. Estos tres campos pueden contener también los valores descritos. Aparecerá la página Configurar gráfico de consulta. así como texto personalizado. 1 Para configurar un gráfico que ya pertenece a un informe. Seleccione la altura del gráfico en píxeles. Si no desea utilizar esta configuración. la página Configurar gráfico de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. Haga clic en Encabezado y pie de página. De manera predeterminada. haga clic en Menú | Configuración | Configuración del servidor. Seleccione si desea mostrar solamente el gráfico. Uno a la izquierda. El valor predeterminado es un tercio de la altura de la página. sólo la leyenda o bien una combinación de los dos. 276 McAfee® ePolicy Orchestrator® 4. Si ha decidido mostrar el gráfico y la leyenda. Tres están en el encabezado y tres en el pie. Si va a agregar un nuevo gráfico de consulta al informe. • • • • Nada Fecha/hora Número de página Nombre del usuario que ha ejecutado este informe El pie contiene tres campos. uno encima de otro. Haga clic en Configurar. haga clic en la flecha del ángulo superior izquierdo del gráfico. Hay seis ubicaciones fijas dentro del encabezado y el pie de página que pueden contener distintos campos de datos.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Procedimiento Para ver las definiciones de las opciones. 1 2 3 4 Haga clic en Menú | Informes | Consultas. El encabezado contiene un logotipo alineado a la izquierda y dos campos alineados a la derecha. uno centrado y uno a la derecha. Para cambiar en la configuración del sistema los encabezados y pies de página.0 Software — Guía del producto . seleccione cómo se colocarán. los informes utilizan la configuración del sistema para los encabezados y los pies de página. haga clic en ? en la interfaz. Seleccione la ficha Informe. El valor predeterminado es 8 puntos. Seleccione un informe y haga clic en Acciones | Editar. anule la selección de Utilizar configuración predeterminada del servidor. Haga clic en Aceptar. Seleccione una consulta de la lista desplegable Consulta.6. Estos campos pueden contener de uno a cuatro valores. seleccione Impresión y exportación y haga clic en Editar.

Para utilizar un logotipo que haya cargado anteriormente. Procedimiento Para ver las definiciones de las opciones. 4 5 McAfee® ePolicy Orchestrator® 4. Haga clic en Guardar para guardar los cambios del informe. seleccione Texto e introduzca el texto en el cuadro de edición. La marca de posición debajo del elemento arrastrado se desplazará al mover el cursor por el informe. haga clic en ? en la interfaz. aparecerán barras rojas en un lado del informe. Cambio del orden de los elementos de un informe Puede cambiar el orden en el que aparecen los elementos en un informe. 6 7 Cambie los campos de encabezado y pie de página según los datos adecuados y haga clic en Aceptar. haga clic en Editar logotipo. Seleccione un informe y haga clic en Acciones | Editar. Haga clic en Guardar para guardar los cambios del informe. Haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. A continuación. suéltelo.6. a b c d Si desea que el logotipo sea texto. haga clic en la barra de título correspondiente y arrástrela hasta la nueva posición. Haga clic en la flecha en el ángulo superior izquierdo del elemento que desea eliminar y haga clic en Eliminar. haga clic en ? en la interfaz. selecciónelo. Para mover un elemento. 4 Haga clic en Guardar para guardar los cambios del informe. Cuando el elemento se encuentre en la posición adecuada. haga clic en Aceptar. Si se coloca el cursor en una posición no válida. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.0 Software — Guía del producto 277 . Eliminación de elementos de un informe Los elementos de un informe que ya no se necesiten pueden eliminarse. Seleccione un informe en la lista y haga clic en Acciones | Editar. Para cargar un nuevo logotipo. seleccione Imagen y busque y seleccione la imagen en su ordenador. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 5 Para cambiar el logotipo. El elemento se elimina del informe.

Cuando se ejecuta un informe. Cada entrada de esta columna es un vínculo para recuperar el PDF creado en la última ejecución del informe. los resultados anteriores se eliminan y no se pueden recuperar. verá la columna Resultado de la última ejecución. haga clic en ? en la interfaz. Haga clic en un vínculo de esta columna para recuperar un informe. debe archivar el resultado en otra ubicación. Procedimiento Para ver las definiciones de las opciones. Los informes se asignan a un grupo cuando se crean.0 Software — Guía del producto . Agrupación de informes Todos los informes deben estar asignados a un grupo. intentará abrir un PDF en su navegador y éste se comportará como si estuviera configurado para ese tipo de archivo. Seleccione un grupo de la lista desplegable Grupo de informes y haga clic en Aceptar. Ejecución de informes Los informes deben ejecutarse para poder ver sus resultados. los resultados se almacenan en el servidor y se muestran en la lista de informes. Haga clic en Guardar para guardar los cambios del informe. Cada vez que se ejecuta un informe. Al seleccionar el grupo elegido en la lista Grupos del panel izquierdo de la ventana de informes.6. pero esta asignación se puede modificar más tarde. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. haga clic en ? en la interfaz.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Visualización del resultado de los informes Puede ver la última versión ejecutada de cada informe. Seleccione un informe y haga clic en Acciones | Editar. Haga clic en Nombre. 278 McAfee® ePolicy Orchestrator® 4. Si desea comparar los resultados de distintas ejecuciones del mismo informe. 1 2 3 4 5 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. el informe aparece en la lista de informes. descripción y grupo. Procedimiento Para ver las definiciones de las opciones. En ePolicy Orchestrator los informes pueden ejecutarse en tres lugares diferentes: • • • En la lista de informes En una tarea servidor En la página Diseño del informe al crear o editar un informe En esta sección se explica cómo ejecutar informes desde la lista de informes. Los motivos más habituales para agrupar los informes suelen ser reunir los que son similares o bien administrar los permisos de determinados informes. De esta forma. En la lista de informes.

Para que este mensaje no vuelva a aparecer. Con determinadas operaciones de ePolicy Orchestrator. 3 4 5 Al intentar de nuevo la operación original. Haga clic en Aceptar y en Sí para confirmar su elección. Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO Es posible que. como ejecutar un informe o exportar información a un archivo XML. Cuando finaliza la ejecución de un informe. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. Internet Explorer muestra esta información en una barra amarilla justo debajo de una barra de fichas que indica Para ayudar a proteger su seguridad. Si hace clic en el mensaje. se mostrará o se descargará. haga clic en Sitios de confianza en lugar de Intranet local. como medida de seguridad. Microsoft Internet Explorer bloquee las descargas automáticas de ePolicy Orchestrator. Algunos informes tardan algo en completarse.0 Software — Guía del producto 279 . seleccione Herramientas | Opciones de Internet. se envía el PDF resultante a su navegador. Cuando finaliza el informe. Seleccione la ficha Seguridad y haga clic en Intranet local.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. Haga clic en Nivel personalizado. Desplácese hasta la opción Preguntar automáticamente para descargas de archivo y elija Habilitar. Si su servidor de ePolicy Orchestrator ya es un sitio de confianza. la columna Resultado de la última ejecución de la lista de informes se actualiza con un vínculo al PDF que contiene esos resultados. Sin embargo. haga clic en ? en la interfaz. haga lo siguiente: Procedimiento 1 2 En Internet Explorer 8. se descarga el archivo solicitado sin que aparezca la barra de aviso amarilla. aparecerá una opción que le permite descargar el archivo bloqueado esta vez solamente. Seleccione un informe en la lista de informes y haga clic en Acciones | Ejecutar.6. Internet Explorer ha impedido que este sitio descargue archivos en su equipo. Si desea que se ejecute un informe sin intervención del usuario. Ejecución de un informe con una tarea servidor Los informes se pueden ejecutar automáticamente mediante tareas servidor. Es posible tener más de un informe en ejecución al mismo tiempo. lo más práctico es utilizar una tarea servidor. el mensaje volverá a aparecer la próxima vez que ePolicy Orchestrator intente enviar un archivo. Haga clic aquí para ver las opciones disponibles. Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet. McAfee® ePolicy Orchestrator® 4. Este procedimiento crea una nueva tarea servidor que facilita la ejecución automática y planificada de un informe dado. pero no puede iniciar más de un informe a la vez desde la interfaz. Según la configuración del navegador. es posible que Internet Explorer 8 le avise de que se ha bloqueado una descarga. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.

Seleccione el informe que va a ejecutar y el idioma de destino. Procedimiento Para ver las definiciones de las opciones. entre otros. Haga clic en Siguiente. la Fecha de inicio. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. Haga clic en Siguiente. Elija el Tipo de planificación (la frecuencia). La información de planificación sólo se utilizará si activa Estado de planificación. Exportación de informes El uso de la misma definición de informe en varios servidores facilita la coherencia en el momento de recopilar y presentar los datos. añada Notas. De manera predeterminada. si lo desea. Además. Seleccione Ejecutar informe en el menú desplegable Acciones. Todos los informes que se exportan simultáneamente están en el mismo archivo XML. las definiciones de informes contienen definiciones completas de todos los componentes del informe en cuestión. 3 4 5 La tarea aparece ahora en la lista Tareas servidor. Lo que ocurra a continuación depende de la configuración de su navegador.6.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Procedimiento Para ver las definiciones de las opciones. Seleccione el grupo que contiene el informe (o los informes) que desea exportar en la lista Grupos. Entre ellos se incluyen definiciones de bases de datos externas. Si desea que la tarea se ejecute automáticamente.0 Software — Guía del producto . 280 McAfee® ePolicy Orchestrator® 4. Importación de informes Los informes pueden contener información muy estructurada. Haga clic en Guardar para guardar la tarea servidor. haga clic en ? en la interfaz. en Acciones | Nueva tarea. Fecha de finalización y hora de Planificación para ejecutar el informe. haga clic en ? en la interfaz. a continuación. active el Estado de planificación (Activado). Seleccione el informe o los informes que desea exportar y haga clic en Acciones | Exportar. por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de ePolicy Orchestrator. El servidor de McAfee ePO envía un archivo XML al navegador. Asigne a la tarea un Nombre adecuado. Crear un informe y exportarlo puede ser un método sencillo para exportar muchos elementos diferentes de manera simultánea. consultas o gráficos. y especifique si tiene un Estado de planificación. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informes para abrir la página Informes. la mayoría de los navegadores solicitarán que se guarde el archivo. El informe exportado contiene las definiciones de todos sus componentes. Haga clic en Siguiente.

haga clic en Acciones | Importar. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe para abrir la página Consultas. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. catálogos de Active Directory. Para realizar tareas en ePolicy Orchestrator es posible que deba registrar algunos tipos de servidores diferentes. 5 Los informes importados adquieren los permisos del grupo al que se importan. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el informe que desea importar.0 Software — Guía del producto 281 . Los informes se eliminan. debe tener permisos de edición sobre él. Si es un grupo nuevo. seleccione el grupo al que se va a incorporar el informe. Si desea continuar con la eliminación.6. aparece un mensaje de error. Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. asígnele un nombre y seleccione si es privado o público. haga clic en ? en la interfaz. haga clic en Sí. Haga clic en Acciones | Eliminar. Si no hay ningún informe válido en el archivo seleccionado. Si es existente. haga clic en ? en la interfaz. Aparece una pantalla de confirmación que muestra los datos del informe o los informes del archivo XML y el grupo al que se importará el informe. Servidores de bases de datos ePolicy Orchestrator puede recuperar datos no sólo de sus propias bases de datos. Seleccione uno o varios informes para eliminarlos de la lista de informes. Eliminación de informes Los informes que ya no se utilizan pueden eliminarse.Consultas a la base de datos e informes sobre el estado del sistema Servidores de bases de datos 20 Procedimiento Para ver las definiciones de las opciones. Seleccione un grupo nuevo o existente para el informe. se pueden citar servidores de autenticación. sino también de las que proporcionan algunas extensiones. 6 Haga clic en Importar para finalizar la importación. Antes de empezar Para eliminar un informe. Las tareas servidor que se refieren a los informes eliminados ya no son válidas. servidores de ePolicy Orchestrator y servidores de bases de datos que funcionan con las extensiones que ha instalado. McAfee® ePolicy Orchestrator® 4. En la página Informe. Entre ellos.

Eliminación de una base de datos registrada en la página 282 Las bases de datos que ya no se necesitan se pueden eliminar del sistema. Cada combinación específica de los dos debe registrarse por separado y se conoce como servidor de base de datos. En tal caso. • Modificación de un registro de base de datos Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos. debe modificar el registro para reflejar el estado actual.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de servidores de bases de datos Tipos de bases de datos Una extensión puede registrar un tipo de base de datos. Un servidor puede alojar más de un tipo de base de datos y un tipo de base de datos puede instalarse en varios servidores. Si necesita verificar la conexión de la base de datos. modificar. deberá seleccionar una como la predeterminada para dicho tipo. debe modificar el registro para reflejar el estado actual. Realice los cambios necesarios en la información. Servidor de base de datos Un servidor de base de datos es una combinación de un servidor y un tipo de base de datos instalada en ese servidor. Tras registrar un servidor de base de datos. informes. conocido también como esquema o estructura. Para utilizar estos datos. 1 2 3 4 5 Abra la página Servidores registrados seleccionando Menú | Configuración | Servidores registrados. Eliminación de una base de datos registrada Las bases de datos que ya no se necesitan se pueden eliminar del sistema. Uso de servidores de bases de datos Los servidores de bases de datos se pueden registrar. informes. esa extensión puede proporcionar datos a consultas. con ePolicy Orchestrator. antes debe registrar el servidor con ePolicy Orchestrator. monitores de paneles y tareas servidor. Procedimientos • Modificación de un registro de base de datos en la página 282 Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos. Cambie el nombre o las notas para el servidor y haga clic en Siguiente. Haga clic en Guardar para guardar los cambios. 282 McAfee® ePolicy Orchestrator® 4. ver y eliminar. Si se registra más de una base de datos que utiliza el mismo tipo de base de datos.0 Software — Guía del producto . puede recuperar datos de la base de datos en consultas. Seleccione la base de datos que desea editar y haga clic en Acciones | Editar. haga clic en ? en la interfaz. monitores de paneles y tareas servidor.6. Procedimiento Para ver las definiciones de las opciones. haga clic en Probar conexión.

Seleccione la base de datos que desea eliminar y haga clic en Acciones | Eliminar. En el cuadro de diálogo de confirmación que aparece.0 Software — Guía del producto 283 . haga clic en ? en la interfaz. Las consultas. informes u otros componentes de ePolicy Orchestrator que utilizaran la base de datos eliminada se marcarán como no válidos hasta que se actualicen utilizando otra base de datos diferente. McAfee® ePolicy Orchestrator® 4. La base de datos se elimina. haga clic en Sí para eliminar la base de datos.6.Consultas a la base de datos e informes sobre el estado del sistema Uso de servidores de bases de datos 20 Procedimiento Para ver las definiciones de las opciones. 1 2 3 Abra la página Servidores registrados: seleccione Menú | Configuración | Servidores registrados.

.

portátiles o dispositivos inalámbricos. Rogue System Detection proporciona descubrimiento en tiempo real de los sistemas no fiables por medio de un sensor Rogue System Sensor instalado en toda la red. Incluso en un entorno de red gestionado. Además de Rogue System Detection. envía un mensaje al servidor de ePolicy Orchestrator. cada una de las interfaces resultantes se identifica como un sistema independiente. McAfee® ePolicy Orchestrator® 4. Un sistema no fiable puede ser cualquier dispositivo de la red que disponga de una tarjeta de interfaz de red (NIC). añaden control sobre los sistemas detectados a ePolicy Orchestrator. Contenido Qué son sistemas no fiables Funcionamiento de Rogue System Sensor Correspondencia entre los sistemas detectados y fusión Uso de sistemas detectados Uso de sensores Uso de subredes Opciones de línea de comandos de Rogue System Detection Consultas predeterminadas de Rogue System Detection Qué son sistemas no fiables Los sistemas no fiables son aquéllos que acceden a su red. El servidor realiza entonces una comprobación para determinar si el sistema identificado tiene un agente activo instalado y si está gestionado. y constituyen los puntos de entrada en su red de virus y otros programas potencialmente no deseados. o bien el despliegue automático de un agente en el sistema. pero que no están gestionados por su servidor de McAfee ePO. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia. otros productos de McAfee. y constituyen los puntos de entrada en su red de virus y otros programas potencialmente no deseados. como servidores de prueba. pueden aparecer como varias interfaces de sistemas no fiables.6. Cuando el sensor detecta un sistema en la red. Si el nuevo sistema es desconocido para el servidor de McAfee ePO. algunos sistemas podrían no tener instalado un agente McAfee Agent activo. Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia.21 Detección de sistemas no fiables Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad. como servidores de prueba. Incluso en un entorno de red gestionado.0 Software — Guía del producto 285 . como McAfee Network Access Control. portátiles o dispositivos inalámbricos. En sistemas con varias tarjetas NIC. Rogue System Detection proporciona información a ePolicy Orchestrator que permite al usuario adoptar una serie de medidas que incluyen alertas para los administradores de red y de antivirus. Cuando se detectan estas interfaces. algunos sistemas podrían no tener instalado un agente McAfee Agent activo. El sensor escucha los mensajes de difusión de la red y las respuestas DHCP para detectar los sistemas conectados a la red.

0 Software — Guía del producto . 286 McAfee® ePolicy Orchestrator® 4. Esta página también muestra las 25 subredes con el mayor número de interfaces de sistemas no fiables en la lista 25 principales subredes y en la tabla adyacente Interfaces de sistemas no fiables por subred. Estos estados determinan lo siguiente: • • • Estado general de los sistemas Estado de Rogue System Sensor Estado de las subredes La página Sistemas detectados muestra información sobre cada uno de los estados a través de los correspondientes monitores de estado. sensores y subredes de la red con distintos estados para facilitar la supervisión y administración de la red. Figura 21-1 Página Sistemas detectados Estado general de los sistemas El estado general de los sistemas muestra en el monitor Estado general de los sistemas como un porcentaje de sistemas conformes.6. Los estados de los sistemas se dividen en las siguientes categorías: • • • • Excepciones Inactivo Gestionado No fiable El porcentaje de sistemas no conformes es la proporción de sistemas en las categorías Gestionado y Excepciones con respecto a los que se encuentran en las categorías No fiable e Inactivo.21 Detección de sistemas no fiables Qué son sistemas no fiables Puede especificar cómo se realiza la correspondencia entre las interfaces de sistemas de la misma forma que cuando se trata de correspondencia entre sistemas detectados. así como su administración mediante ePolicy Orchestrator y Rogue System Detection ayuda a proporcionar la seguridad de red que su organización necesita. Estados de Rogue System Detection Rogue System Detection clasifica los sistemas. La identificación de estos sistemas y sus interfaces.

El período de tiempo predeterminado para marcar sistemas como inactivos es de 45 días. la mayoría de los sistemas detectados en la red deben estar gestionados. el sistema se incluye automáticamente en la categoría Gestionado.Detección de sistemas no fiables Qué son sistemas no fiables 21 Excepciones Las excepciones son los sistemas que no necesitan un agente McAfee Agent. Inactivo Los sistemas inactivos aparecen en la base de datos de McAfee ePO.6. Cuando el agente informa a la base de datos de datos de McAfee ePO. Los estados de los sensores se clasifican en los siguientes grupos: • • • Activo Ausente Pasivo McAfee® ePolicy Orchestrator® 4. • • Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable. Probablemente se trata de sistemas que se han apagado o desconectado de la red. un portátil o un sistema dado de baja. Únicamente se debe marcar un sistema como excepción cuando no representa una vulnerabilidad en el entorno. impresoras o sistemas de los que ya no desea recibir información de detección. El estado de funcionamiento está determinado por la proporción de sensores activos y sensores que faltan en la red. y se muestra en términos de estado de funcionamiento. Hay tres estados de no fiable: • Agente externo: estos sistemas tienen un agente McAfee Agent que no está en la base de datos de McAfee ePO local ni en ninguna base de datos asociada a otros servidores de McAfee ePO que haya registrado con el servidor local. Gestionado Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con el servidor de McAfee ePO en un período especificado. Identifique estos sistemas y márquelos como excepciones para que no sean considerados sistemas no fiables. pero no han sido detectados por un origen de detección en un período especificado que supera el especificado en la categoría No fiable. Los sistemas de la red que tienen instalado un agente activo aparecen en esta lista incluso antes de desplegar sensores en las subredes que los contienen. por ejemplo. como routers.0 Software — Guía del producto 287 . Estado de Rogue System Sensor El estado de Rogue System Sensor indica cuántos sensores instalados en la red están informando de forma activa al servidor de McAfee ePO. Para garantizar la seguridad. No fiable Los sistemas no fiables son aquéllos que no están gestionados por su servidor de McAfee ePO. Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de McAfee ePO que no se ha comunicado durante un período de tiempo especificado. No fiable: sistemas que no tienen un agente McAfee Agent.

puede marcarla como Ignoradas para dejar de recibir información sobre su estado. Pasivo Los sensores pasivos se comunican con el servidor de McAfee ePO. La cobertura viene determinada por la proporción de subredes cubiertas frente a las subredes no cubiertas en la red. por nombre o dirección IP. como la comunicación agente-servidor. La categoría de subredes cubiertas también incluye los sistemas de la categoría de subredes que contienen sistemas no fiables. Tanto el período de comunicación como el período activo son valores configurados por el usuario. el servidor de McAfee ePO debe conocer las subredes o bien éstas deben ser visibles por un sensor. Contiene sistemas no fiables Las subredes que contienen sistemas no fiables se incluyen en esta categoría para facilitar la toma de decisiones sobre ellas. Tras detectarse una subred. en la categoría de subredes cubiertas se incluyen las subredes A. momento en el que el siguiente sensor pasivo pasa a estar activo. mientras que la A y la C no. No cubiertas Las subredes no cubiertas son las que no tienen sensores activos. Esperan instrucciones del servidor de McAfee ePO para sustituir a otros sensores que pasan a estado pasivo. Las tres se encuentran en la categoría de subredes cubiertas y sólo la subred B en la de subredes que contienen sistemas no fiables. Cubiertas Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa información al servidor de McAfee ePO sobre los sistemas detectados.6. Las subredes no cubiertas no proporcionan información sobre los sistemas detectados al servidor de McAfee ePO. Los estados de las subredes se clasifican en los siguientes grupos: • • • Contiene sistemas no fiables Cubiertas No cubiertas Para clasificarse en una de estas categorías.21 Detección de sistemas no fiables Qué son sistemas no fiables Activo Los sensores activos facilitan información sobre su segmento de difusión al servidor de McAfee ePO a intervalos regulares durante un período de tiempo fijo. 25 principales subredes La lista 25 principales subredes proporciona las 25 subredes. Cuando se selecciona una de las 288 McAfee® ePolicy Orchestrator® 4. Ausente Los sensores ausentes son los que no se han comunicado con el servidor de McAfee ePO durante un período de tiempo configurado por el usuario. podría haber sistemas gestionados en esta subred sobre los que se informa a través de otros medios. Un sensor pasa a estado pasivo cuando transcurre el período activo. B y C. Por ejemplo. Estado de las subredes El estado de las subredes permite determinar el número de subredes detectadas en la red que están cubiertas. que contienen la mayoría de las interfaces de sistemas no fiables de la red. pero no facilitan información sobre sistemas detectados.0 Software — Guía del producto . Sin embargo. Estos sensores podrían estar en un sistema que se ha apagado o que se ha desconectado de la red. La subred B contiene sistemas no fiables.

servidores de importancia crítica en los que resulta esencial el óptimo rendimiento de los servicios principales. como equipos portátiles. como VirusScan Enterprise. Consideraciones para la configuración de directivas La configuración de directivas determina las funciones y el rendimiento del sensor Rogue System Sensor. Esto garantiza que los sensores trabajen según sus necesidades.0 Software — Guía del producto 289 . consulte Administración de la red mediante directivas y tareas cliente. La lista negra para Rogue System Sensor se diferencia de la lista de excepciones en que los sistemas de esta última son aquéllos que no pueden tener un agente o que no desea clasificar como no fiables. Si despliega sensores antes de configurar sus directivas. Las páginas de directivas de Rogue System Detection se instalan en el servidor de McAfee ePO durante la instalación. las interfaces de sistemas no fiables que contiene se muestran en la tabla adyacente Interfaces de sistemas no fiables por subred. Demilitarized Zone. Esta configuración se divide en cuatro grupos: • • • • Configuración de comunicación Configuración de detección Configuración general Configuración de interfaz Configuración de comunicación La configuración de comunicación determina los siguientes valores: McAfee® ePolicy Orchestrator® 4. Lista negra para Rogue System Sensor La lista negra para Rogue System Sensor es la lista de los sistemas gestionados en los que no desea instalar sensores.6. Configure las directivas de sensores en las páginas de directivas de Rogue System Detection tal y como lo haría con cualquier producto de seguridad gestionado. Por ejemplo. según ha determinado.Detección de sistemas no fiables Qué son sistemas no fiables 21 25 principales subredes. La configuración se puede aplicar a sistemas individuales. como servidores de bases de datos o servidores en la zona DMZ (del inglés. Para obtener más información sobre directivas y su funcionamiento. si despliega sensores en servidores DHCP sin activar la supervisión DHCP durante la configuración inicial. Los grupos de los niveles inferiores o sistemas individuales heredan la configuración de directivas asignada a los niveles superiores del árbol de sistemas. la supervisión DHCP está desactivada de forma predeterminada. McAfee recomienda que configure las directivas antes de desplegar sensores en la red. Esta operación es similar a la administración de directivas para un producto desplegado. Asimismo. Zona desmilitarizada). Configuración de directivas de Rogue System Detection La configuración de directivas de Rogue System Detection permite configurar y administrar las instancias de Rogue System Sensor instaladas en la red. En consecuencia. grupos de sistemas e intervalos IP. no deben albergar sensores. Puede configurar las directivas para todos los sensores desplegados por el servidor. puede actualizarlas para modificar la funcionalidad de los sensores. esos sensores no facilitan toda la información al servidor de McAfee ePO. sistemas que podrían pasar mucho tiempo fuera de la red. como impresoras o routers. Estos pueden incluir sistemas que se verían negativamente afectados si se instalara un sensor en ellos o bien sencillamente sistemas que. Por ejemplo.

para ello. Está activada la opción de informes sobre subredes configuradas automáticamente. La detección de detalles de dispositivos permite especificar el tipo de información para la que el sensor Rogue System Sensor realiza el análisis de los sistemas.6. o bien incluir o excluir subredes específicas. Por el contrario. Período de comunicación para sensores activos. 290 McAfee® ePolicy Orchestrator® 4. mayor será la frecuencia con la que el sensor informa al servidor de la detección de un sistema. Puede limitar la detección de SO para especificar las subredes incluyendo o excluyendo determinadas direcciones IP. El período de comunicación para sensores activos determina la frecuencia con la que los sensores activos informan al servidor de McAfee ePO. La duración de la caché para los sistemas detectados del sensor es el período de tiempo que un sistema detectado permanece en la memoria caché del sensor. El período de comunicación para sensores inactivos determina la frecuencia con la que los sensores pasivos se comunican con el servidor. Puede activar el sondeo activo en toda la red. puede especificar qué sistemas y redes se analizan mediante la detección de SO. Un valor demasiado bajo podría sobrecargar el servidor con detecciones de sistemas. puede instalar sensores en ellos para supervisar la red. Si activa el análisis de detalles del SO. Duración de caché para los sistemas detectados del sensor. La función de detección de detalles de dispositivos ofrece una correspondencia precisa de las interfaces de sistemas detectadas y debe desactivarse únicamente si existen razones específicas para hacerlo. • La opción para analizar los sistemas detectados para obtener datos de sistemas operativos permite al sensor obtener información detallada sobre el sistema operativo de un dispositivo. también puede elegir analizar los sistemas que ha marcado como excepciones. Esto permite utilizar un único sensor para informar de todas las subredes y sistemas conectados a ella. además reduce el riesgo potencial de subredes y sistemas no detectados. Configuración de detección La configuración de detección determina si: • • • Está activada la detección de detalles de dispositivos. puede elegir analizar todas las redes o solamente redes específicas. La supervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar. • El sensor utiliza llamadas de NetBIOS e identificación por huella digital de SO para proporcionar información más detallada sobre los dispositivos de la red. Cuando más bajo sea el valor. Está activada la supervisión DHCP. un valor demasiado alto impediría disponer de información actual sobre las detecciones de sistemas.21 Detección de sistemas no fiables Qué son sistemas no fiables • • • Período de comunicación para sensores inactivos.0 Software — Guía del producto . McAfee recomienda utilizar el mismo valor para la duración de la caché para los sistemas detectados del sensor y para el período de comunicación para sensores activos. Este valor controla la frecuencia con la que el sensor informa de que se acaba de detectar un sistema. Si utiliza servidores DHCP en la red. Un valor demasiado bajo podría tener el mismo efecto que en el caso de la duración de la caché para los sistemas detectados del sensor. Además.

Esta configuración permite elegir las redes sobre las que informa el sensor. En la siguiente tabla se enumeran los conjuntos de permisos y sus privilegios para Rogue System Detection. Conjunto de permisos Rogue System Detection Derechos • Crear y editar información sobre sistemas no fiables. • Crear y editar información sobre sistemas no fiables. La dirección IP del servidor predeterminada es la dirección del servidor de McAfee ePO que utiliza para instalar los sensores.0 Software — Guía del producto 291 . Cuando este servidor detecta un sistema que tiene un agente desplegado por un servidor de McAfee ePO con una dirección IP distinta. Rogue System Sensor • Ningún permiso. Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas. Rogue System Detection informa de las detecciones de sistemas al servidor especificado.Detección de sistemas no fiables Qué son sistemas no fiables 21 Configuración general La configuración general determina: • • • El puerto de comunicación sensor-servidor. • Ver y cambiar configuración. ya que el agente se considera como externo. • Ningún permiso. El nombre DNS o la dirección IP del servidor. De forma predeterminada. el sistema se detecta como no fiable. • Ver información sobre sistemas no fiables. Configuración de interfaz La configuración de interfaz determina si los sensores: • • • No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas.6. administrar sensores. Se pueden asignar uno o varios conjuntos de permisos. McAfee® ePolicy Orchestrator® 4. desplegar agentes McAfee Agent y agregar sistemas al árbol de sistemas. Conjuntos de permisos de Rogue System Detection Los conjuntos de permisos de Rogue System Detection determinan la información que un grupo de usuarios puede ver. también debe especificarse en la ficha General de las directivas de Rogue System Detection. Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durante la instalación. Si está activado el sensor Rogue System Sensor. • Ver configuración. los conjuntos de permisos para administradores globales se asignan automáticamente para incluir acceso total a todos los productos y funciones. administrar sensores. El puerto que haya especificado durante la instalación. modificar o crear para Rogue System Detection. El servidor del puerto de comunicación sensor-servidor únicamente puede modificarse durante la instalación.

Para conseguir la mayor cobertura. Un sensor instalado en un servidor DHCP proporciona información sobre todos los sistemas o subredes que utilizan DHCP.21 Detección de sistemas no fiables Funcionamiento de Rogue System Sensor Funcionamiento de Rogue System Sensor Rogue System Sensor es la parte distribuida de la arquitectura de Rogue System Detection. Detecta los sistemas conectados a la red y comunica estas detecciones al servidor de McAfee ePO. el resultado sería una red sobrecargada con mensajes de detección del sensor. Para ello. tráfico de difusión IP y Ethernet. Un sensor proporciona información sobre todos los sistemas del segmento de difusión en el que está instalado. 292 McAfee® ePolicy Orchestrator® 4. Por ejemplo. Para mantener la cobertura en redes o segmentos de difusión que no utilizan servidores DHCP. el sensor realiza llamadas NetBIOS e identificación por huella digital de SO en sistemas ya detectados. Con el fin de optimizar el rendimiento y minimizar el tráfico de red. el sensor se centra en los dispositivos que forman parte de la red local. que normalmente coincide con una subred. el sensor se detectará a sí mismo entre la lista de sistemas detectados. El sensor no determina si el sistema es no fiable. También escucha de forma pasiva todo el tráfico de 2 niveles del protocolo ARP (Address Resolution Protocol. Al omitir el tráfico unidifusión. que puede contener direcciones IP no locales. una biblioteca de captura de paquetes. el protocolo RARP (Reverse Address Resolution Protocol.6. impresoras y otros dispositivos conectados a la red. Captura paquetes de difusión de 2 niveles enviados por equipos conectados al mismo segmento de difusión de la red. como el sistema operativo del sistema detectado. Filtrado inteligente del tráfico de red El sensor filtra el tráfico de red de manera "inteligente": filtra ignora los mensajes innecesarios y captura únicamente lo que necesita. debe instalar al menos un sensor en cada segmento de difusión. Para obtener más información. el sensor utiliza WinPCap. Los sensores detectan los sistemas. el sensor está diseñado para limitar su comunicación con el servidor transmitiendo únicamente las nuevas detecciones e ignorando los sistemas detectados más de una vez durante un período de tiempo que puede configurar el usuario. escucha el tráfico de difusión de todos los dispositivos de su segmento de difusión y utiliza llamadas NetBIOS para examinar la red con objeto de recopilar información adicional sobre los dispositivos conectados a la misma. como: • • • • • Windows XP Windows Server 2003 Windows Server 2008 Windows Vista Windows 7 Se puede instalar en los sistemas de la red. que determina si el sistema es fiable en función de valores configurados por el usuario. Recopilan información sobre los dispositivos que detectan y la envían al servidor de McAfee ePO. el despliegue DHCP puede utilizarse junto con el despliegue de segmentos específicos de Rogue System Sensor. Escucha pasiva de tráfico de 2 niveles Para detectar los sistemas de la red. el tráfico IP y las respuestas DHCP. Resolución de direcciones inversa). Si el sensor enviara un mensaje cada vez que detectara un paquete propio. El sensor es una aplicación ejecutable Win32 nativa que se ejecuta en sistemas operativos de Windows basados en NT. routers.0 Software — Guía del producto . Protocolo de resolución de direcciones).

debe instalar al menos un sensor en cada segmento de difusión de la red.Detección de sistemas no fiables Funcionamiento de Rogue System Sensor 21 El sensor filtra los sistemas que ya han sido detectados: • • • Informa sobre un sistema la primera vez que lo detecta en la red. Si no tiene un servidor en un segmento de difusión determinado. y. ya que éstos son filtrados por el servidor. así como a otras limitaciones. Tiene en cuenta la antigüedad del filtro MAC. para que no se detecte de nuevo hasta que transcurra el tiempo configurado por el usuario. como los servidores. llamadas de NetBIOS e identificación por huella digital del SO. Aunque el uso de cinco o diez sensores en un segmento de difusión no tiene por qué causar problemas. Puede configurar el sensor para que guarde en la caché los eventos de detección durante un período de tiempo. por lo que esos sistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. Este proceso garantiza que se recibe la información precisa y actual sobre los sistemas detectados. reúne información sobre él a través del análisis activo. La información recopilada es la siguiente: • • • Nombre DNS Versión del sistema operativo Información de NetBIOS (miembros de dominio. se envía tráfico desde cada sensor al servidor.0 Software — Guía del producto 293 . las direcciones MAC de los sistemas que ya han sido detectados se eliminan del filtro.6. a continuación. consulte Configuración de directivas de Rogue System Detection. a continuación. El servidor utiliza entonces la base de datos de ePolicy Orchestrator para determinar si se trata de un sistema no fiable. despliegue varios sensores en varias estaciones de trabajo para maximizar las posibilidades de que haya uno activo y conectado a la red en todo momento. Sistemas que albergan los sensores Instale sensores en los sistemas que tienen muchas probabilidades de estar encendidos y conectados a la red constantemente. Uso de ancho de banda y configuración del sensor Para ahorrar ancho de banda en grandes despliegues. si se instalan más sensores activos en cada subred. lo envía a través de HTTPS seguro al servidor de ePolicy Orchestrator para su proceso. según se indica en la API de gestión de Microsoft. La instalación de más de un sensor en un segmento de difusión no genera problemas de mensajes duplicados. como una hora. Para garantizar que la cobertura de Rogue System Detection es completa. Para obtener más información. nombre del sistema y la lista de los usuarios conectados actualmente) Toda la información de NetBIOS recopilada está sujeta a las limitaciones estándar de autorización. Agrega al filtro de paquetes la dirección MAC de cada sistema. McAfee® ePolicy Orchestrator® 4. Sin embargo. enviar un único mensaje con todos los eventos de ese período de tiempo. Tras un período de tiempo especificado. no se recomienda tener en un segmento de difusión más sensores de los que sean necesarios para garantizar la cobertura. Recopilación de datos y comunicaciones con el servidor Una vez que el sensor detecta un sistema situado en la red local. El sensor empaqueta la información recopilada en un mensaje XML y. puede configurar la frecuencia con la que el sensor envía mensajes de detección al servidor.

puede fusionarlos manualmente utilizando la opción Fusionar sistemas. Correspondencia entre los sistemas detectados La correspondencia automática de los sistemas detectados es necesaria para impedir que los sistemas que se han detectado anteriormente sean identificados como nuevos en la red. Utilice la configuración de servidor Correspondencia de sistemas detectados para comparar varias interfaces con un sistema detectado existente con objeto de eliminar sistemas duplicados. 294 McAfee® ePolicy Orchestrator® 4. De manera predeterminada. Los sensores instalados en servidores DHCP informan sobre todas las subredes conectadas en ellos a través de la escucha de respuestas DHCP. El uso de sensores en servidores DHCP reduce el número de sensores necesarios que hay que instalar y administrar en la red para garantizar la cobertura. con arreglo a los atributos que se han especificado. en función de los atributos que son exclusivos en su entorno. Si el sistema detectado no se asocia automáticamente a un registro de la base de datos. o que tienen un entorno mixto. podría ocurrir que el servidor de McAfee ePO no pudiera encontrar la correspondencia de una interfaz de sistema detectado generada por un sistema con varias tarjetas NIC. pero no elimina la necesidad de instalar sensores en los segmentos de la red que utilizan direcciones IP fijas. seguirá siendo necesario instalar sensores en los segmentos de difusión que utilicen direcciones IP estáticas. la base de datos de McAfee ePO utiliza los atributos especificados en la configuración del servidor relativos a la correspondencia de sistemas no fiables. Sin embargo. Si un sistema de la red tiene varias tarjetas NIC. puede fusionarlo de forma manual con un sistema detectado existente. Puede especificar qué atributos utiliza la base de datos para realizar la correspondencia.6. cada una de las interfaces puede detectarse como un sistema independiente.0 Software — Guía del producto . La instalación de sensores en servidores DHCP puede mejorar la cobertura de la red.21 Detección de sistemas no fiables Correspondencia entre los sistemas detectados y fusión Servidores DHCP Si utiliza servidores DHCP en la red. Rogue System Detection lo asocia automáticamente a un registro existente en la base de datos de McAfee ePO. primero los sistemas se comparan con un ID exclusivo del agente. Fusión de sistemas detectados Cuando el servidor de McAfee ePO no localiza la correspondencia de los sistemas detectados de manera automática. Correspondencia entre los sistemas detectados y fusión Cuando un sistema se conecta a la red. Rogue System Detection comprueba de manera automática la base de datos de McAfee ePO para determinar si el sistema entrante es nuevo o si corresponde a un sistema detectado anteriormente. Si el sistema ha sido detectado anteriormente. Un sensor instalado en un servidor DHCP no informa sobre los sistemas cubiertos por ese servidor si el sistema utiliza una dirección IP fija. puede instalar sensores en ellos. Por ejemplo. Uso de sistemas detectados Estos procedimientos permiten administrar sistemas detectados en Rogue System Detection. Si este ID exclusivo no existe.

0 Software — Guía del producto 295 . Si desea instalar un sensor en un sistema que se ha incluido en la lista negra. Cómo agregar los sistemas detectados al árbol de sistemas en la página 298 Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas de sistemas detectados. Cómo enviar un comando ping a un sistema detectado en la página 300 Este procedimiento permite enviar un comando ping a un sistema detectado para confirmar que se tiene acceso a él a través de la red.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimientos • • • Configuración de directivas de Rogue System Detection en la página 296 Cómo agregar sistemas a la lista de excepciones en la página 296 Este procedimiento permite agregar sistemas detectados a la lista Excepciones. Por ejemplo. Una vez que haya eliminado un sistema. dejará de aparecer en la lista hasta la próxima vez que se detecte. Los resultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detalles del sistema y el agente. Rogue System Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra. debe eliminar el sistema de la lista. Eliminación de sistemas de la lista Sistemas detectados en la página 300 Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. Eliminación de sistemas de la lista negra para Rogue System Sensor en la página 301 Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. No todos los sistemas detectados tienen un agente McAfee Agent instalado. Eliminación de sistemas de la lista de excepciones en la página 301 Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. si lo hay. • • • • • • • • • • • McAfee® ePolicy Orchestrator® 4. Los comentarios de los sistemas pueden resultar útiles para anotar información importante y legible en una entrada de un sistema detectado. Fusión de sistemas detectados en la página 299 Este procedimiento permite fusionar sistemas detectados. Puede eliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red. Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemas detectados. Cómo agregar sistemas a la lista negra para Rogue System Sensor en la página 297 Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor. tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Visualización de los sistemas detectados y sus detalles en la página 301 Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. Cómo realizar consultas sobre los agente de los sistemas detectados en la página 300 Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemas gestionados.6. Edición de comentarios de los sistemas en la página 298 Este procedimiento permite editar los comentarios sobre los sistemas. Importación de sistemas a la lista de excepciones en la página 299 Este procedimiento permite importar sistemas a la lista Excepciones de la red. Exportación de la lista de excepciones en la página 299 Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la red marcadas como Excepciones.

x. Asigne un nombre a la nueva directiva y haga clic en Aceptar. Aparecen todas las directivas creadas para Rogue System Detection. 2 3 Configure los parámetros deseados y haga clic en Guardar. haga clic en Acciones | Nueva directiva y. en el menú desplegable Crear una directiva basada en esta otra existente.21 Detección de sistemas no fiables Uso de sistemas detectados Configuración de directivas de Rogue System Detection Este procedimiento permite configurar las directivas de Rogue System Detection. A continuación. seleccione una directiva existente en la que se base la nueva directiva. seleccione General en la lista desplegable Categoría. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y.0 Software — Guía del producto .x. La configuración de directivas determina la forma en la que el sensor obtiene y proporciona la información sobre los sistemas detectados en la red. en la lista desplegable Producto. • • Para editar una directiva existente. seleccione Rogue System Detection x. localice la directiva deseada y haga clic en Editar configuración en su fila. haga clic en ? en la interfaz. Para crear una nueva directiva. Cómo agregar sistemas a la lista de excepciones Este procedimiento permite agregar sistemas detectados a la lista Excepciones. Para ver las definiciones de las opciones. Edite una directiva existente o cree una nueva. 296 McAfee® ePolicy Orchestrator® 4. Para ver las definiciones de las opciones. haga clic en ? en la interfaz.6.

haga clic en una categoría de sistemas detectados. haga clic en un sistema. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas detectados que desea agregar a la lista negra para Rogue System Sensor. consulte Edición de categorías de sistemas detectados como excepciones.0 Software — Guía del producto 297 . Para ver las definiciones de las opciones. 4 Haga clic en Acciones | Sistemas detectados | Agregar a excepciones. haga clic en ? en la interfaz.6. • Seleccionar categoría: se muestra la categoría seleccionada en la lista. • Nueva categoría: se muestra el nuevo nombre de categoría introducido. 3 En la página Sistemas detectados: Detalles. 5 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventana Sistemas detectados como | excepciones y haga clic en Aceptar: • Sin categoría: no se muestra ninguna entrada de categoría. • Seleccionar categoría: se muestra la categoría seleccionada en la lista. Para obtener información para configurar categorías. • Nueva categoría: se muestra el nuevo nombre de categoría introducido. Página Sistemas detectados: Detalles 1 Haga clic en Menú | Sistemas | Sistemas detectados.Detección de sistemas no fiables Uso de sistemas detectados 21 Este Para llegar procedimiento puede realizarse desde Página Sistemas detectados 1 Haga clic en Menú | Sistemas | Sistemas detectados. McAfee® ePolicy Orchestrator® 4. 2 En el panel del monitor Estado general de los sistemas. Cómo agregar sistemas a la lista negra para Rogue System Sensor Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor. 4 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventana Sistemas detectados como excepciones y haga clic en Aceptar: • Sin categoría: no se muestra ninguna entrada de categoría. Aparece el cuadro de diálogo Agregar a excepciones. 3 Haga clic en Acciones | Agregar a excepciones. Haga clic en Acciones y seleccione Sensor | Agregar a la lista negra para Rogue System Sensor. Aparece el cuadro de diálogo Agregar a excepciones. haga clic en un sistema. consulte Edición de categorías de sistemas detectados como excepciones. Para obtener información para configurar categorías. 2 En el panel Interfaces de sistemas detectados por subred.

Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. 1 2 3 4 Seleccione los sistemas detectados que desea agregar al árbol de sistemas. haga clic en ? en la interfaz. a continuación.6. haga clic en un sistema. a continuación. haga clic en un sistema. que permite ir a la ubicación en la que desea agregar los sistemas seleccionados. haga clic en ? en la interfaz. Duplicar nombres de sistemas: permite que se agreguen entradas duplicadas al árbol de sistemas. Especifique las siguientes opciones: • • Etiquetar y clasificar sistemas: aplica etiquetas y ordena los sistemas inmediatamente después de agregarlos al árbol de sistemas. haga clic en Ver lista negra. Cómo agregar los sistemas detectados al árbol de sistemas Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas de sistemas detectados. en el monitor Estado de Rogue System Sensor. Este procedimiento puede realizarse desde: Página Sistemas detectados Página de estado de sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. 298 McAfee® ePolicy Orchestrator® 4. Para ver las definiciones de las opciones. Para confirmar que el sistema se mueva a la lista negra para Rogue System Sensor. haga clic en un sistema. Aparece la página Agregar al árbol de sistemas. Haga clic en Examinar para abrir el cuadro de diálogo Seleccionar grupo del árbol de sistemas. Haga clic en Acciones | Sistemas detectados | Agregar al árbol de sistemas. Procedimiento Para ver las definiciones de las opciones. Haga clic en Menú | Sistemas | Sistemas detectados. Este procedimiento puede realizarse desde Página Sistemas detectados: Detalles Página Sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. a continuación.0 Software — Guía del producto . elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. Los comentarios de los sistemas pueden resultar útiles para anotar información importante y legible en una entrada de un sistema detectado. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y.21 Detección de sistemas no fiables Uso de sistemas detectados 3 4 Haga clic en Sí para confirmar el cambio. haga clic en Menú | Sistemas | Sistemas detectados y. Edición de comentarios de los sistemas Este procedimiento permite editar los comentarios sobre los sistemas.

McAfee® ePolicy Orchestrator® 4. El nombre de archivo de su lista de excepciones está predefinido como RSDExportedExceptions. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. Haga clic en Acciones y seleccione Sistemas detectados | Fusionar sistemas. Pueden incluir dos puntos. Los sistemas no fiables aparecen en pantalla. Fusión de sistemas detectados Este procedimiento permite fusionar sistemas detectados. haga clic en ? en la interfaz. Importación de sistemas a la lista de excepciones Este procedimiento permite importar sistemas a la lista Excepciones de la red. haga clic en Importar excepciones. pero no son obligatorios. a continuación. Para ver las definiciones de las opciones. únicamente se reconocen las direcciones MAC. Haga clic en el vínculo para guardar el archivo. haga clic en Acciones | Sistemas detectados | Editar comentarios. a continuación. haga clic en ? en la interfaz. Exportación de la lista de excepciones Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la red marcadas como Excepciones. haga clic en la ficha Importar excepciones. en el monitor Estado general de los sistemas. elija Importar/exportar excepciones y. Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados.0 Software — Guía del producto 299 . Escriba los comentarios en el campo Introducir nuevo comentario del cuadro de diálogo y haga clic en Aceptar. Puede cambiarlo cuando lo descargue en su sistema local. Éstas se pueden separar por espacios.6. Para ver las definiciones de las opciones. comas o puntos y coma. elija Importar/exportar excepciones y. Seleccione los sistemas que desee fusionar. Cuando se importan sistemas. Para ver las definiciones de las opciones. en el monitor Estado general de los sistemas.csv.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimiento 1 2 Seleccione el sistema cuyos comentarios desea editar. seleccione No fiable. haga clic en la ficha Exportar excepciones. Aparece la página Fusionar sistemas. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. en el monitor Estado general de los sistemas. Los archivos se exportan en formato de valores separados por comas. haga clic en ? en la interfaz.

Procedimiento Para ver las definiciones de las opciones. 2 Haga clic Acciones | Sistemas detectados o Administración del Directorio y. Haga clic en Acciones | Sistemas detectados | Consultar agente o en Acciones | Consultar agente. Haga clic en Menú | Sistemas | Árbol de sistemas. Por ejemplo. Eliminación de sistemas de la lista Sistemas detectados Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. haga clic en Aceptar. haga clic en ? en la interfaz. Cómo realizar consultas sobre los agente de los sistemas detectados Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemas gestionados. 1 2 Seleccione los sistemas sobre los que desea saber si tienen un agente instalado. si lo hay. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. Para ver las definiciones de las opciones. haga clic en un sistema. haga clic en un sistema. haga clic en ? en la interfaz. 300 McAfee® ePolicy Orchestrator® 4.6. haga clic en ? en la interfaz. No todos los sistemas detectados tienen un agente McAfee Agent instalado. Este procedimiento puede realizarse desde: Página Sistemas detectados Página de estado de sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Aparece la página Resultados de la consulta de McAfee Agent. Para ver las definiciones de las opciones. en el extremo inferior derecho de la ventana de la consola de McAfee ePO. a continuación. Una vez que haya eliminado un sistema. a continuación. Sólo se puede enviar un comando ping a un sistema cada vez. Procedimiento 1 Seleccione el sistema al que desea enviar un comando ping.21 Detección de sistemas no fiables Uso de sistemas detectados 4 5 Haga clic en Fusionar. dejará de aparecer en la lista hasta la próxima vez que se detecte. haga clic en Ping. Cuando aparezca el mensaje de advertencia de fusión. a continuación.0 Software — Guía del producto . Los resultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detalles del sistema y el agente. Haga clic en Menú | Sistemas | Sistemas detectados. Este procedimiento puede realizarse desde: Página de estado de sistemas detectados Página Árbol de sistemas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Cómo enviar un comando ping a un sistema detectado Este procedimiento permite enviar un comando ping a un sistema detectado para confirmar que se tiene acceso a él a través de la red. El resultado se muestra en la barra Acciones del panel de notificación. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y.

haga clic en ? en la interfaz. Rogue System Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra. seleccione Sistemas detectados | Eliminar de excepciones y. Eliminación de sistemas de la lista de excepciones Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. Procedimiento 1 2 3 4 Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. seleccione Rogue System Sensor | Eliminar de la lista negra y.6. a continuación. Haga clic en Acciones | Sistemas detectados | Eliminar y.0 Software — Guía del producto 301 . a continuación. Haga clic en Acciones. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra. Visualización de los sistemas detectados y sus detalles Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. Haga clic en Acciones. Para ver las definiciones de las opciones. a continuación. elija el sistema que desea eliminar. haga clic en Aceptar. Para ver las definiciones de las opciones. haga clic en Aceptar. haga clic en Aceptar. debe eliminar el sistema de la lista. haga clic en ? en la interfaz. Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemas detectados.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. McAfee® ePolicy Orchestrator® 4. En el monitor Estado de Rogue System Sensor. Seleccione el sistema que desea eliminar de la página Lista negra para Rogue System Sensor. elija el sistema que desea eliminar. Eliminación de sistemas de la lista negra para Rogue System Sensor Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. haga clic en una categoría de sistemas detectados y. En el monitor Estado general de los sistemas. En el monitor Estado general de los sistemas. haga clic en la categoría Excepciones y. Puede eliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. haga clic en Ver lista negra.

Haga clic en cualquier sistema detectado para ver la información sobre el mismo. La página Sistemas: Detalles es diferente de la página Sistemas detectados: Detalles. Aparece la página Sistemas detectados. realiza en ellos una llamada inmediata de activación del agente. por ejemplo. Uso de sensores Utilice estos procedimientos cuando trabaje con sensores. Eliminación de sensores en la página 305 Este procedimiento permite eliminar sensores de sistemas específicos de la red. Crea una tarea de despliegue que instala el sensor en los sistemas seleccionados y. Procedimientos • • • Instalación de sensores en la página 302 Utilice cualquiera de estos procedimientos para desplegar sensores en la red. instalar o eliminar un sensor.6. realiza en ellos una llamada inmediata de activación del agente. Instalación de sensores Utilice cualquiera de estos procedimientos para desplegar sensores en la red.0 Software — Guía del producto . haga clic en ? en la interfaz. En el monitor Estado general de los sistemas. a continuación.21 Detección de sistemas no fiables Uso de sensores Procedimiento Para ver las definiciones de las opciones. La página Sistemas detectados: Detalles muestra información exclusiva de Rogue System Detection. a continuación. por ejemplo Gestionado. Uso de consultas y tareas servidor para instalar sensores en la página 303 Este procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor para instalar sensores en sistemas gestionados. para cambiar. • • 302 McAfee® ePolicy Orchestrator® 4. Procedimientos • Instalación de sensores en sistemas específicos en la página 303 Este procedimiento permite instalar sensores en sistemas específicos de la red. Uso de tareas cliente para instalar sensores en la página 304 Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red. Crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados y. 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en una categoría para ver la lista de sistemas detectados que contiene. Modificación de las descripciones de los sensores en la página 305 Este procedimiento permite modificar las descripciones de los sensores.

a continuación. Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Haga clic en Menú | Sistemas | Árbol de sistemas. seleccione Tabla y.6. a continuación. haga clic en Siguiente. haga clic en ? en la interfaz. En la página Tipo de resultado. haga clic en Aceptar. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y haga clic en cualquier sistema. a continuación. realiza en ellos una llamada inmediata de activación del agente. Para ver las definiciones de las opciones. a continuación. En la página Sistemas: Detalles. a continuación. Procedimiento 1 Seleccione los sistemas en los que desea instalar sensores y. a continuación.xxx. haga clic en Cubiertas o Contienen sistemas no fiables en el monitor Estado de las subredes y. haga clic en Ejecutar. en Acciones | Nueva.xx. haga clic en los tipos de información que desea que devuelva la consulta y. haga clic en las propiedades con las que desea filtrar y especifique los valores de cada una y.xxx. seleccione el grupo deseado en el árbol de sistemas y seleccione los sistemas en los que desea instalar sensores. seleccione una subred y haga clic en Acciones | Subred detectada | Ver sistemas gestionados. Uso de consultas y tareas servidor para instalar sensores Este procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor para instalar sensores en sistemas gestionados. En el panel Acciones. En el panel Columnas disponibles de la página Columnas. En la página Filtro. solamente puede instalar el sensor del sistema que esté viendo. Aparece el asistente Generador de consultas. Este procedimiento puede realizarse desde Página Sistemas gestionados para la subred xxx. seleccione los sistemas en los que desea instalar sensores. seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y.xx.Detección de sistemas no fiables Uso de sensores 21 Instalación de sensores en sistemas específicos Este procedimiento permite instalar sensores en sistemas específicos de la red. Crea una tarea de despliegue que instala el sensor en los sistemas seleccionados y.x. En la columna Mostrar resultados como de la página Gráfico.0 Software — Guía del producto 303 . a continuación. McAfee® ePolicy Orchestrator® 4. • • • 2 En la página Sistemas gestionados para la subred xxx.xxx. haga clic en Siguiente. haga clic en ? en la interfaz. haga clic en Acciones | Rogue System Sensor | Instalar Rogue System Sensor. Procedimiento 1 2 3 4 5 Haga clic en Menú | Informes | Consultas e informes y. Página Sistemas: Detalles Página Sistemas Para ver las definiciones de las opciones. a continuación. haga clic en Siguiente. amplíe Lista. En la página Sistemas.

haga clic en Acciones | Agente | Modificar tareas en un solo sistema. Seleccione Ejecutar en cada implementación de directiva. RSD: Nombredeconsulta. en la lista desplegable Idioma. Por ejemplo. McAfee recomienda utilizar un prefijo específico de producto para asignar un nombre a las consultas. 2 3 4 5 6 7 Haga clic en Acciones | Nueva asignación de tarea cliente. 7 8 9 Haga clic en Menú | Automatización | Tareas servidor y. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. seleccione el idioma en el que desea que se muestren los resultados.x.0 Software — Guía del producto . Para ver las definiciones de las opciones. A continuación. En la página Descripción. haga clic en ? en la interfaz. especifique el nombre de la consulta y las notas que considere y haga clic de nuevo en Guardar. en Acciones | Nueva tarea. con objeto de mantenerlas organizadas y facilitar su búsqueda. según convenga. A continuación. Para instalar sensores en un grupo de sistemas. a continuación. a continuación. 11 Seleccione Instalar sensor como la subacción que se va a realizar a partir de los resultados y haga clic en Siguiente. seleccione Producto como Rogue System Detection y Tipo de tarea como Despliegue de Rogue System Sensor. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea instalar sensores. 304 McAfee® ePolicy Orchestrator® 4.6. especifique un nombre y una descripción para la tarea. haga clic en Siguiente. 12 En la página Planificación. 13 Compruebe los detalles de la tarea y haga clic en Guardar. si lo desea. 10 En la lista desplegable Consulta. especifique el estado de planificación y. Se abre el asistente Generador de tareas cliente. seleccione Rogue System Detection x. Compruebe que esté seleccionado Despliegue de Rogue System Sensor y haga clic en Aceptar. En la página Seleccionar tarea. Uso de tareas cliente para instalar sensores Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red.x | Despliegue de Rogue System Sensor como tipos de tareas cliente. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. A continuación. Seleccione Instalar y haga clic en Guardar. haga clic en Acciones | Nueva tarea. especifique la planificación de la tarea y haga clic en Siguiente. En la página Acción. Aparece el asistente Generador de asignaciones de tareas cliente. a continuación. seleccione Ejecutar consulta en la lista desplegable. seleccione la tarea que ha creado para instalar sensores.21 Detección de sistemas no fiables Uso de sensores 6 Haga clic en Guardar. seleccione la consulta que ha creado. Aparece el cuadro de diálogo Nueva tarea. Escriba un nombre para la tarea que está creando y agregue notas.

Detección de sistemas no fiables Uso de sensores 21 8 Junto a Etiquetas. 10 Revise el resumen y haga clic en Guardar. haga clic en un sensor. seleccione si se activa la planificación.0 Software — Guía del producto 305 . haga clic en una categoría de sensor en el monitor Estado de Rogue System Sensor y. Para ver las definiciones de las opciones. McAfee® ePolicy Orchestrator® 4. realiza en ellos una llamada inmediata de activación del agente. Procedimiento 1 2 Seleccione el sistema cuya descripción desea editar. Crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados y. a continuación. haga clic en ? en la interfaz. haga clic en un sensor.xxx.xxx. Haga clic en Menú | Sistemas | Árbol de sistemas. escriba la descripción y haga clic en Aceptar. En el panel Editar descripción.6. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. a continuación. haga clic en una categoría de sensor en el monitor Estado de Rogue System Sensor y. 9 En la página Planificación. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y.xxx Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en Cubiertas o Contienen sistemas no fiables en el monitor Estado de las subredes y. haga clic en ? en la interfaz. Este procedimiento puede realizarse desde Página Detalles de Rogue System Sensor Página Rogue System Sensor Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. en cualquier sistema. a continuación. Este procedimiento puede realizarse desde: Página Sistemas gestionados para la subred xxx. Modificación de las descripciones de los sensores Este procedimiento permite modificar las descripciones de los sensores. Eliminación de sensores Este procedimiento permite eliminar sensores de sistemas específicos de la red. seleccione una subred y haga clic en Ver sistemas gestionados. a continuación. Página Sistemas: Detalles Página Sistemas Para ver las definiciones de las opciones. especifique la información de planificación y haga clic en Siguiente. haga clic en Acciones | Rogue System Sensor | Editar descripción.

Cómo ignorar subredes en la página 307 Este procedimiento permite ignorar las subredes sobre las que no desea recibir información. Aparece la página Agregar subredes. en el monitor Estado de las subredes. seleccione los sistemas de los que desea eliminar sensores. seleccione el grupo deseado en el árbol de sistemas y seleccione los sistemas de los que desea eliminar sensores.0 Software — Guía del producto . En la página Sistemas. Elija el método que desea utilizar para agregar subredes y especifique las subredes que desea agregar.6. Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredes ignoradas. 306 McAfee® ePolicy Orchestrator® 4. En el panel Acción. haga clic en ? en la interfaz. Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredes detectadas.21 Detección de sistemas no fiables Uso de subredes Procedimiento 1 En la página Sistemas o Sistemas: Detalles. haga clic en Agregar subred. haga clic en Aceptar. Uso de subredes Utilice estos procedimientos cuando trabaje con subredes en Rogue System Detection.xx. • • • Cómo agregar subredes Este procedimiento permite agregar subredes a Rogue System Detection. seleccione los sistemas de los que desea eliminar los sensores y haga clic en Acciones | Rogue System Sensor | Eliminar Rogue System Sensor. incluir y eliminar subredes. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante los pasos que se indican a continuación. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados y. por ejemplo. si lo desea. A continuación. Inclusión de subredes en la página 307 Este procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue System Detection. para agregar. Visualización de las subredes detectadas y sus detalles en la página 308 Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. a continuación. o bien se pueden incluir subredes de la página de subredes ignoradas. • • • 2 En la página Sistemas gestionados para la subred xxx. Cambio de nombre de las subredes en la página 308 Este procedimiento permite cambiar el nombre de las subredes. En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema que esté viendo.xx. Para ver las definiciones de las opciones. Procedimientos • • • Cómo agregar subredes en la página 306 Este procedimiento permite agregar subredes a Rogue System Detection. Eliminación de subredes en la página 307 Ese procedimiento permite eliminar subredes de Rogue System Detection. haga clic en Importar.x.

Para ver las definiciones de las opciones. haga clic en ? en la interfaz. haga clic en ? en la interfaz. 2 En el panel de confirmación Eliminar. Para ver la lista de subredes ignoradas. Página Subredes detectadas Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados y. haga clic en el vínculo Ignoradas del monitor Estado de las subredes. haga clic en una subred. o bien se pueden incluir subredes de la página de subredes ignoradas. a continuación. Para ver las definiciones de las opciones. haga clic en Sí. elija una categoría en el monitor Estado de las subredes. McAfee® ePolicy Orchestrator® 4. a continuación. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante los pasos que se indican a continuación. Haga clic en Menú | Sistemas | Sistemas detectados y.Detección de sistemas no fiables Uso de subredes 21 Eliminación de subredes Ese procedimiento permite eliminar subredes de Rogue System Detection. También se ignoran todas las detecciones que se realicen con posterioridad en esa subred. haga clic en Acciones y seleccione Sistemas detectados | Eliminar. Para ver las definiciones de las opciones. Este vínculo únicamente aparece cuando hay subredes ignoradas. haga clic en una subred. haga clic en Aceptar. haga clic en Acciones y seleccione Sistemas detectados | Omitir. Este procedimiento puede realizarse desde: Para llegar Página Subredes detectadas: Detalles Haga clic en Menú | Sistemas | Sistemas detectados. Haga clic en Menú | Sistemas | Sistemas detectados. si lo desea. 2 En el cuadro de diálogo Ignorar. elija una categoría en el monitor Estado de las subredes. Cómo ignorar subredes Este procedimiento permite ignorar las subredes sobre las que no desea recibir información. Haga clic en Aceptar. elija una categoría en el monitor Estado de las subredes y. Inclusión de subredes Este procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue System Detection. Procedimiento 1 Seleccione las subredes que desea eliminar. haga clic en ? en la interfaz. Al ignorar una subred en la página Sistemas detectados de la lista 25 principales subredes.6.0 Software — Guía del producto 307 . Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredes ignoradas. a continuación. Al ignorar una subred se eliminan todas las interfaces detectadas asociadas a ella. elija una categoría en el monitor Estado de las subredes y. se abre un cuadro de diálogo. Este procedimiento puede realizarse desde: Página Subredes detectadas: Detalles Página Subredes detectadas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Procedimiento 1 Seleccione las subredes que desea ignorar. a continuación.

Haga clic en Menú | Sistemas | Sistemas detectados y. elija una categoría en el monitor Estado de las subredes y. por ejemplo. Para ver las definiciones de las opciones. haga clic en Acciones y seleccione Sistemas detectados | Cambiar nombre. Para ver las definiciones de las opciones. consulte Generación de informes sobre el estado del sistema. Visualización de las subredes detectadas y sus detalles Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. a continuación. Esta posibilidad podría serle útil si está probando la funcionalidad o bien para comprobar la versión del 308 McAfee® ePolicy Orchestrator® 4. elija una categoría en el monitor Estado de las subredes. En el cuadro de diálogo Incluir.21 Detección de sistemas no fiables Opciones de línea de comandos de Rogue System Detection Procedimiento 1 Haga clic en Menú | Informes | Consultas e informes y ejecute una consulta para ver las subredes ignoradas. haga clic en ? en la interfaz. haga clic en ? en la interfaz. Para obtener más información sobre el uso de consultas. escriba el nuevo nombre para la subred y haga clic en Aceptar. Aparece la página Subredes detectadas y muestra las subredes de esa categoría. Este procedimiento puede realizarse desde: Página Subredes detectadas: Detalles Página Subredes detectadas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. Puede iniciar el sensor manualmente desde la línea de comandos en lugar de hacerlo como un servicio de Windows.0 Software — Guía del producto . haga clic en Aceptar. Haga clic en cualquier subred detectada para ver la información sobre ella. Aparece la página Subredes detectadas: Detalles. haga clic en una subred. En la página Consulta no guardada. 2 3 Cambio de nombre de las subredes Este procedimiento permite cambiar el nombre de las subredes. Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredes detectadas. En el monitor Estado de las subredes. En el cuadro de diálogo Cambiar nombre. Procedimiento 1 2 Seleccione la subred a la que desea cambia el nombre. haga clic en Incluir.6. 3 Opciones de línea de comandos de Rogue System Detection Puede ejecutar opciones de línea de comandos desde el sistema cliente. haga clic en una categoría para ver la lista de subredes detectadas que contiene. Cubiertas.

Devuelve los detalles de los sensores pasivos instalados en la red en las últimas 24 horas.exe --port "8081" --console --server "[nombre Omite el valor de configuración de nombre de servidor en el registro que especificó durante la instalación. Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días. Para obtener más información sobre el uso de paneles.Detección de sistemas no fiables Consultas predeterminadas de Rogue System Detection 21 sensor. así como agregar monitores de panel a la sección Paneles de ePolicy Orchestrator. de lo contrario. Omite el valor de configuración de puerto de servidor en el registro que especificó durante la instalación.exe --server "MiServidor" --console --uninstall --version Anula el registro del sensor con el Administrador de control de servicios de Windows. Imprime la pantalla de ayuda con las opciones de línea de comandos disponibles. consulte Supervisión mediante los paneles. Estas consultas pueden modificarse o duplicarse igual que otras consultas de ePolicy Orchestrator. en un formato de gráfico circular. que requiere también el conmutador de línea de comandos --console. Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días. agrupados por dominio y en formato de tabla. Definiciones de consultas de Rogue System Detection Consulta Respuesta de sensores activos (últimas 24 horas) Respuesta de sensores pasivos (últimas 24 horas) Sistemas no fiables.6. Conmutador --console --help --install --port Descripción Hace que el sensor se ejecute como un ejecutable de línea de comandos normal. por dominio (últimos 7 días) Sistemas no fiables.0 Software — Guía del producto 309 . del servidor]" o "[dirección IP]" Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos. McAfee® ePolicy Orchestrator® 4. En la siguiente tabla se indican las opciones de línea de comandos de tiempo de ejecución para el sensor. por sistema operativo (últimos 7 días) Definición Devuelve los detalles de los sensores activos instalados en la red en las últimas 24 horas. Ejemplo de sintaxis: sensor. en formato de gráfico circular. Registra el sensor con el Administrador de control de servicios de Windows. Imprime la versión del sensor y sale. mostrar resultados de las consultas en los monitores de panel. También puede crear consultas predeterminadas. Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos. Ejemplo de sintaxis: sensor. debe ejecutarse como un servicio de NT. Consultas predeterminadas de Rogue System Detection Rogue System Detection proporciona consultas predeterminadas que puede utilizar para recuperar información específica de la red. agrupados por sistema operativo y en formato de gráfico circular. que requiere también el conmutador de línea de comandos --console.

6.21 Detección de sistemas no fiables Consultas predeterminadas de Rogue System Detection Consulta Sistemas no fiables. agrupados por identificador exclusivo de la organización (OUI) y en formato de gráfico circular. 310 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Devuelve los detalles de las subredes detectadas en la red. en formato de gráfico circular. por OUI (últimos 7 días) Cobertura de subredes Definición Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días.

BMC Remedy Action Request System versiones 6. Cuando se agrega una ficha a un problema.22 Administración de problemas y fichas La función Problemas de ePolicy Orchestrator permite crear. Por ejemplo. modificar. Problemas Los usuarios pueden crear problemas básicos manualmente o el servidor de McAfee ePO puede crearlos automáticamente en repuesta a eventos de productos.1: solución integrada de centro de asistencia y de administración de fichas de problemas. Integración de problemas con servidores de fichas de terceros La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos.3 y 7. Un problema con ficha solamente puede tener una ficha asociada.0: plataforma consolidada para la automatización y administración de fichas de problemas.0 Software — Guía del producto 311 . asignar y realizar un seguimiento de los problemas. ePolicy Orchestrator admite los siguientes servidores de fichas: • • Hewlett-Packard Openview Service Desk versiones 4. los usuarios con los permisos adecuados pueden configurar ePolicy Orchestrator para crear automáticamente un problema de tipo Conformidad de reglas de punto de referencia si se detecta un sistema no conforme durante una auditoría. Los problemas son elementos de acción que se pueden jerarquizar. Contenido Descripción y funcionamiento de los problemas Uso de los problemas Purga de problemas cerrados Descripción y funcionamiento de las fichas Integración con servidores de fichas Uso de las fichas Uso de servidores de fichas Ampliación de un servidor de fichas registrado McAfee® ePolicy Orchestrator® 4.5 y 5. el problema se conoce como "problema con ficha". asignar y seguir. Fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas.6.

• • Creación de problemas básicos de forma manual Los problemas básicos se pueden crear manualmente. así como agregarles comentarios.22 Administración de problemas y fichas Descripción y funcionamiento de los problemas Descripción y funcionamiento de los problemas La forma de administrar los problemas la determinan los usuarios con permisos adecuados y las extensiones de productos gestionados instalados. a continuación. Procedimiento Para ver las definiciones de las opciones. la fecha de caducidad y la persona asignada a un problema son valores que define el usuario y que se pueden modificar en cualquier momento. Configure el nuevo problema.. editar.. Configuración de respuestas para crear automáticamente los problemas en la página 313 Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos. en Acciones | Nuevo problema. y automáticamente a través de una tarea servidor configurada por el usuario. También puede especificar las repuestas predeterminadas a problemas en la página Respuestas automáticas. Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgar también de forma manual en función de su antigüedad. la solución.0 Software — Guía del producto . En el cuadro de diálogo Nuevo problema. 312 McAfee® ePolicy Orchestrator® 4. Los problemas no básicos deben crearse automáticamente. haga clic en ? en la interfaz. Nombre Descripción Para. eliminar. a continuación haga clic en Aceptar. Estos valores predeterminados se aplican automáticamente cuando se crea un problema en función de una respuesta configurada por el usuario. la prioridad.6. Especificar una descripción del problema. editar y ver detalles de los problemas. Utilice esta opción. Administración de problemas en la página 316 Puede asignar. eliminar y purgar problemas. Uso de los problemas Puede crear. seleccione Básico en la lista desplegable Crear problema de tipo y. El estado. Especificar un nombre descriptivo para el problema. ver detalles.. Procedimientos • Creación de problemas básicos de forma manual en la página 312 Los problemas básicos se pueden crear manualmente. Los problemas no básicos deben crearse automáticamente. la gravedad. Las respuestas también permiten que varios eventos se acumulen en un único problema para evitar así que el servidor de McAfee ePO se sobrecargue con un gran número de problemas. asignar.. 1 2 3 Haga clic en Menú | Automatización | Problemas y.

No se admiten fechas de vencimiento pasadas... de ser así. McAfee® ePolicy Orchestrator® 4. asignar la fecha y hora en la que vence el problema. para elegir uno.. Estado Para.6...0 Software — Guía del producto 313 .Administración de problemas y fichas Uso de los problemas 22 Utilice esta opción. 4 Haga clic en Guardar. Configuración de respuestas para crear automáticamente los problemas Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos.. Asignar un estado al problema: • Desconocido • Nuevo • Asignado • Resuelto • Cerrado Prioridad Asignar una prioridad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima Gravedad Asignar una gravedad al problema: • Desconocida • Mínima • Bajo • Medio • Alto • Máxima Solución Asignar una solución al problema. Seleccionar si el problema tiene una fecha de vencimiento y. La solución del problema se puede asignar una vez que se ha procesado el problema: • Nada • Solucionado • Omitido • No se solucionará Usuario asignado Vencimiento Especificar el nombre de usuario de la persona asignada al problema o haga clic en .

5 Junto a Agrupación. Haga clic en Siguiente. si limita los eventos por auditoría. Nombre Descripción Idioma Evento Para. • Tipo de evento: seleccionar un tipo de evento que sea parte del grupo de eventos. Utilice esta opción.. Seleccione las propiedades para limitar los eventos que activan la respuesta y haga clic en Siguiente. 1 Haga clic en Menú | Automatización | Respuestas automáticas. haga clic en ? en la interfaz. Activar esta respuesta si se producen varios eventos en: genera una respuesta para varios eventos que se producen durante un período especificado y. en caso necesario.. Agrupar eventos agregados por: propiedad del evento. puede agregar eventos que no son conformes con la auditoría. Junto a Agregación.6. Especificar un nombre descriptivo para la respuesta. 6 Junto a Regulación. Especificar una descripción de la respuesta.0 Software — Guía del producto . A continuación. Estado 2 3 4 Activar o desactivar la respuesta. 314 McAfee® ePolicy Orchestrator® 4. haga clic en Acciones y seleccione Nueva respuesta. seleccione una de las siguientes opciones: • • Activar esta repuesta para cada evento: genera una respuesta para cada evento. seleccione una de las siguientes opciones: • • No agrupar eventos agregados: los eventos del mismo tipo no se agregan.. por ejemplo. después de que se hayan producido un determinado número de eventos o de que una determinada propiedad acumule un número especificado de valores distintos.22 Administración de problemas y fichas Uso de los problemas Procedimiento Para ver las definiciones de las opciones. 7 Haga clic en Siguiente. por ejemplo. Servidor. Por ejemplo. Aparece la página Descripción del Generador de respuestas. Eventos de notificación de ePO. Seleccionar el idioma en el que aparecerá la respuesta. • Grupo de eventos: seleccionar un grupo de eventos.. seleccione la periodicidad máxima con la que desea que se produzca esta respuesta.

Administración de problemas y fichas Uso de los problemas 22 8 Seleccione Crear problema en la lista desplegable y. Asignar un estado al problema: • Desconocido • Nuevo • Asignado • Resuelto • Cerrado Prioridad Asignar una prioridad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima McAfee® ePolicy Orchestrator® 4.. Especifique un nombre y una descripción para el problema. Utilice esta opción. a continuación. Estado Para hacer esto... seleccione el tipo de problema que se va a crear. Esta función proporciona un número de variables que ofrecen información para ayudar a resolver el problema. especifique o seleccione la opción adecuada.0 Software — Guía del producto 315 . También puede seleccionar una o varias variables para el nombre y la descripción. Esta opción determina las opciones que aparecen en esta página..6. 9 10 En caso necesario.

Haga clic en Acciones | Elegir columnas. a continuación. para elegir uno. a continuación. Procedimiento Para ver las definiciones de las opciones. La solución del problema se puede asignar una vez que se ha procesado el problema: • Nada • Solucionado • Omitido • No se solucionará Usuario asignado Especifique el nombre de usuario de la persona asignada al problema o haga clic en .6. 11 Haga clic en Siguiente. 12 Revise los detalles de la respuesta y haga clic en Guardar.. haga clic en ? en la interfaz. a continuación. 1 2 Haga clic en Menú | Automatización | Problemas. especifique el comentario que desea agregar a los problemas seleccionados. 2 En el panel Agregar comentario. Administración de problemas Puede asignar. 3 Haga clic en Aceptar para agregar el comentario. Gravedad Para hacer esto. eliminar.. así como agregarles comentarios.. Seleccione las columnas de datos que se van a mostrar en la página Problemas. Cómo agregar fichas a problemas Asignación de problemas Mostrar columnas en la página Problemas Seleccione la casilla de verificación junto a cada problema que al que desea agregar una ficha y. Procedimiento Cómo agregar comentarios a problemas Haga lo siguiente.0 Software — Guía del producto ... Seleccione la casilla de verificación junto a cada problema que desea asignar y. haga clic en Asignar a usuario..22 Administración de problemas y fichas Uso de los problemas Utilice esta opción.. 316 McAfee® ePolicy Orchestrator® 4. 1 Seleccione la casilla de verificación junto a cada problema que desea comentar y. haga clic en Acción | Agregar ficha.. Asignar una gravedad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima Solución Asignar una solución al problema. haga clic en Acción | Agregar comentario. Realice los procedimientos que desee. editar y ver detalles de los problemas.

para evitar que se llene.0 Software — Guía del producto 317 . Haga clic en un problema. Ver detalles de problemas Purga de problemas cerrados Estos procedimientos permiten purgar problemas cerrados de la base de datos. McAfee® ePolicy Orchestrator® 4. éste se elimina. Abre la página Exportar. en un archivo zip) y qué se va a hacer con ellos (por ejemplo. Esta página muestra la configuración completa del problema. Purga planificada de problemas cerrados en la página 318 Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. Al purgar los problemas cerrados. haga clic en Eliminar. enviarlos por correo electrónico como adjuntos). En esta página puede especificar el formato de los archivos que se van a exportar. Procedimientos • Purga manual de problemas cerrados en la página 317 Es conveniente purgar de la base de datos los problemas cerrados. • Purga manual de problemas cerrados Es conveniente purgar de la base de datos los problemas cerrados. Edición de problemas 1 Seleccione la casilla de verificación junto al problema y. Al purgar un problema con ficha cerrado. de manera periódica. se rompe la conexión entre el problema y la ficha. 1 Seleccione la casilla de verificación junto a cada problema que desea eliminar y. Exportar la lista de problemas Haga clic en Acciones | Exportar tabla. haga clic en Editar. De esta forma. Aparece la página Problemas: Detalles. pero la ficha asociada permanece en la base de datos del servidor de fichas. 2 Haga clic en Aceptar en el panel Acción para eliminar los problemas seleccionados.. se evita que la base de datos crezca demasiado. para evitar que se llene. a continuación. Al modificar un problema. de manera periódica. así como la forma en la que se van a comprimir (por ejemplo. éstos se eliminan de forma permanente. así como el registro de actividad de problemas. 3 Haga clic en Guardar.6. 2 Edite el problema según sus preferencias.Administración de problemas y fichas Purga de problemas cerrados 22 Procedimiento Eliminación de problemas Haga lo siguiente. a continuación..

Un problema con ficha solamente puede tener una ficha asociada. independientemente del estado anterior del problema. Haga clic en Siguiente. haga clic en ? en la interfaz. Especifique un nombre y una descripción para la tarea servidor. especifique un número y. 318 McAfee® ePolicy Orchestrator® 4. Especifique un número y. 1 2 3 4 5 6 7 8 9 Haga clic en Menú | Automatización | Tareas servidor y. En el cuadro de diálogo Purgar. Esta función afecta a todos los problemas cerrados. Cuando se agrega una ficha a un problema. una unidad de tiempo. a continuación. no sólo a los que aparecen en la vista actual.6. Descripción y funcionamiento de las fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. se evita que la base de datos crezca demasiado. el estado del problema con ficha resultante cambia a "Con ficha". el ID de esa ficha se agrega al problema con ficha. a continuación.22 Administración de problemas y fichas Descripción y funcionamiento de las fichas Procedimiento Para ver las definiciones de las opciones. a continuación. Cuando se agrega una ficha a un problema. Los problemas cerrados se purgan a la hora de la tarea planificada. el problema se conoce como "problema con ficha". Compruebe los detalles de la tarea servidor y haga clic en Guardar. Haga clic en Aceptar para purgar los problemas cerrados anteriores a la fecha especificada. Cuando se crea una ficha en el servidor de fichas. a continuación. haga clic en ? en la interfaz. El ID de ficha crea la asociación entre el problema y la ficha. Purga planificada de problemas cerrados Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. Active o desactive la planificación para la tarea servidor. En la lista desplegable. en Acciones | Nueva tarea. Haga clic en Siguiente. Formas de agregar fichas a problemas Una ficha se puede agregar a un problema de forma manual o de forma automática. 1 2 3 Haga clic en Menú | Automatización | Problemas y. una unidad de tiempo. Planifique la tarea servidor y haga clic en Siguiente. Procedimiento Para ver las definiciones de las opciones. seleccione Purgar problemas cerrados. De esta forma. en Acciones | Purgar. Aparece la página Acciones.0 Software — Guía del producto . La tarea servidor no se ejecuta si no está activada.

los comentarios para esa ficha sustituyen a todos los comentarios del problema con ficha asociado. McAfee recomienda agregar siempre una persona asignada a un problema antes de crear la ficha. Si no se puede asociar.Administración de problemas y fichas Descripción y funcionamiento de las fichas 22 Una vez completados los pasos para la integración de un servidor de fichas.0 Software — Guía del producto 319 . cuando el estado de una ficha es Cerrada. Si el servidor de fichas permite que se sustituyan los comentarios del problema con comentarios de la ficha. Hágalo especificando una persona asignada en la respuesta que crea los problemas. Los comentarios del problema con ficha se agregan únicamente a las fichas cuyo estado no es Cerrada. Cómo reabrir fichas Una ficha se reabre si se agrega un problema con ficha agregado anteriormente y cuyo ID puede asociarse a una ficha en el servidor de fichas. Véase Campos obligatorios para la asociación. se agrega una persona asignada al problema automáticamente cuando se crea. Si se agrega una persona asignada de forma manual a un problema con ficha. debe agregar de forma manual las fichas a todos los problemas existentes antes de la integración. Esta tarea servidor identifica las fichas cuyo estado cambia a Cerrado desde la última vez que se ejecutó la tarea.6. los comentarios de esa ficha sustituyen a los comentarios del problema con ficha si la integración del servidor de fichas se configuró para sustituir comentarios del problema con ficha. consulte Cierre de fichas y de problemas con ficha. Permitir que los comentarios del problema se sustituyan por los comentarios de la ficha puede dar a los usuarios que tienen acceso al sistema (pero no al servidor de fichas) la capacidad de ver lo que ha ocurrido con la ficha. también se debe configurar la asociación de la configuración para el servidor de fichas. Esta tarea se realiza sólo una vez para cada ficha cerrada. se agrega a la ficha asociada de forma inmediata o la próxima vez que se ejecuta la tarea servidor Sincronización de problemas. Ventajas de agregar comentarios a los problemas con ficha Cuando se agrega un comentario a un problema con ficha. McAfee® ePolicy Orchestrator® 4. Además. Para que se puedan reabrir fichas. al resto de problemas se les asocia una ficha de forma automática. Cierre de fichas y de problemas con ficha Los problemas con ficha los cierra automáticamente el sistema cuando se ejecuta la tarea servidor encargada de sincronizar los problemas con ficha. El estado de un problema con ficha asociado a un ficha cerrada cambia entonces a Cerrado. Asignación de problemas con ficha a usuarios Agregar manualmente una persona asignada a un problema con ficha se considera editar un problema y conlleva la ruptura de la asociación entre el problema y la ficha. consulte Ventajas de agregar comentarios a los problemas con ficha. Este proceso se realiza cuando la tarea servidor encargada de la sincronización de los problemas con ficha identifica una ficha cuyo estado ha cambiado a Cerrada desde la última vez que se ejecutó la tarea. Para obtener más detalles. Para obtener más información. De esta forma. Al reabrir una ficha no se reabre el problema con ficha asociado. se crea una nueva ficha.

Solamente puede integrarse un servidor de fichas registrado con ePolicy Orchestrator. Esta tarea servidor está desactivada de forma predeterminada.6. La integración con un servidor de fichas consta de los siguientes pasos básicos: 1 Configure ePolicy Orchestrator para integrarse con el servidor de fichas. La persona que realice esta integración debe estar familiarizada con el servidor de fichas. sus campos y formularios. Véase Configuración de DNS para Hewlett-Packard Openview Service Desk 4. Esto podría incluir agregar la dirección IP del sistema al archivo hosts del sistema que ejecuta la extensión de fichas. que sincroniza problemas con ficha con sus fichas asociadas en el servidor de fichas. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Hewlett-Packard Openview Service Desk. Cuando se ejecuta.5. Cambiar el estado de cada problema con ficha a Asignado si el problema con ficha no tiene especificada una persona asignada o a Nuevo si se elimina el servidor registrado para el servidor de fichas.3 y 7. Por ejemplo. Configure las asociaciones de campos entre problemas y fichas. • • Integración con servidores de fichas La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos. si se produjo un error de comunicación cuando se agregaron por primera vez las fichas o los comentarios.22 Administración de problemas y fichas Integración con servidores de fichas Sincronización de problemas con ficha La función Problemas incluye la tarea servidor Sincronización de problemas. El software ePolicy Orchestrator admite los siguientes servidores de fichas: • • Hewlett-Packard Openview Service Desk versiones 4. BMC Remedy Action Request System versiones 6. 320 McAfee® ePolicy Orchestrator® 4. Crear fichas para problemas o agregar comentarios a fichas que el sistema no pudo crear o agregar anteriormente. 2 3 Integre un servidor de fichas con ePolicy Orchestrator. y la integración del servidor de fichas se configuró para sustituir comentarios de problemas con ficha. Sustituir los comentarios de un problema con ficha por los comentarios de su ficha asociada si el estado de la ficha es Cerrada.0: plataforma consolidada para la automatización y administración de fichas de problemas.0 Software — Guía del producto .1: solución integrada de centro de asistencia y de administración de fichas de problemas. el sistema intenta: • • Cambiar el estado de los problemas con ficha de Con ficha a Cerrado.5 y 5. o definir una relación de aprobación de dominios entre los dos sistemas. si el estado de sus fichas asociadas es Cerrada. no se ejecuta hasta que no se activa.

y los campos de los problemas tienen que asociarse a los correspondientes campos de las fichas. Esta es la razón por la que resulta importante desactivar la planificación de esa tarea servidor si amplía el servidor de fichas.5 y 5. revise los campos obligatorios para crear una ficha en el servidor de fichas. también debe configurar las asociaciones de campos entre los problemas y las fichas. si la ficha está marcada como cerrada. Los valores de origen. Por ejemplo.Administración de problemas y fichas Integración con servidores de fichas 22 Consideraciones al eliminar un servidor de fichas registrado Puede haber ocasiones en las que desee eliminar el servidor registrado para su servidor de fichas. La asociación es un proceso bidireccional. la próxima vez que se ejecute la tarea Sincronización de problemas. Consulte Cómo reabrir fichas. Esto permite volver a abrir la ficha si se rompe la asociación entre el problema y la ficha. Cada elemento de información se denomina campo. Cuando se elimina el servidor de fichas registrado. En estos ejemplos se muestra cómo asociar un problema a una ficha y cómo asociar el estado de la ficha al estado del problema. Ejemplos de asociaciones Cuando registra su servidor de fichas. Por ejemplo. en el formulario de fichas. el estado del problema se actualizará para mostrar ese estado. Para determinar qué campos de fichas deben asociarse. Asociar un problema a ficha • • Formulario de ficha: Problema_Predeterminado Campo de ficha: Descripción • • Operación: Identidad Campo de origen: Nombre McAfee® ePolicy Orchestrator® 4. si la tarea servidor se ejecuta antes de que se registre el servidor ampliado. Las asociaciones de campos de los siguientes ejemplos son únicamente a título indicativo.0 Software — Guía del producto 321 . Para obtener más información. el sistema cambia el estado de cada ficha a Asignada o a Nueva si no se ha especificado ninguna persona asignada al problema.1 del servidor Hewlett-Packard Openview Service Desk que se incluye únicamente a título indicativo. Para que el sistema sepa cuándo cerrar los problemas con ficha. Campos obligatorios para la asociación La asociación es el proceso por el que la información de los problemas se relaciona con la información de las fichas. consulte la documentación de su servidor de fichas. el ID de ficha que asociaba la ficha al problema con ficha permanece con ese problema con ficha. Ejemplo de asociación para Hewlett-Packard Openview Service Desk Este es un ejemplo de asociación para las versiones 4.6. debe asociarse el campo con el estado de la ficha. si amplía su servidor de fichas. consulte Ampliación de un servidor de fichas registrado. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. Por ejemplo. Cuando se elimina el servidor registrado. Sus asociaciones variarán en función de los campos obligatorios de su servidor de fichas y de los valores que acepten esos campos. Para obtener más información sobre los campos que son obligatorios.

0 del servidor BMC Remedy Action Request System se ofrece únicamente a título indicativo.0 Software — Guía del producto .22 Administración de problemas y fichas Integración con servidores de fichas • Campo de ficha: Estado • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 10 Valor origen NUEVO RESUELTO DESCONOCIDO ASOCIADO Valor asociado 10 20 20 20 • Campo de ficha: Información • • Operación: Identidad Campo de origen: Descripción • Campo de ficha: HistoryLines • • Operación: Identidad Campo de origen: Registro de actividad • Campo de ficha: Especifique el nombre o ID para un campo de texto libre.6. no se le solicita que agregue el ID del campo de estado del problema. 322 McAfee® ePolicy Orchestrator® 4. • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: CON FICHA Valor origen 40 Valor asociado CERRADO • • • Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: HistoryLines Las fichas se pueden reabrir: seleccionado Ejemplo de asociación para BMC Remedy Action Request System Este ejemplo de asociación para las versiones 6. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. • • Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección sólo se asocia el estado de la ficha. Los valores origen.3 y 7. Este campo está implícito.

Puede especificar en su lugar el nombre del producto para indicar qué producto creó la ficha. Si no se asocia un campo de comentarios.Administración de problemas y fichas Integración con servidores de fichas 22 Asociar un problema a ficha • • Formulario de ficha: Centro de asistencia Campo de ficha: 8 • • • Operación: Identidad Campo de origen: Nombre Campo de ficha: 7 • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 0 Valor origen NUEVO RESUELTO ASOCIADO Valor asociado 0 2 1 • Campo de ficha: 2 • • Operación: Asociación personalizada Campo de origen: Escriba el nombre de usuario para el servidor de fichas. Este campo está implícito. Asegúrese de elegir el que desea utilizar para esta integración.0 Software — Guía del producto 323 .6. • • Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección sólo se asocia el estado de la ficha. McAfee® ePolicy Orchestrator® 4. "Externo" especifica que la ficha la creó un producto externo al servidor de fichas. • • • Operación: Identidad Campo de origen: Registro de actividad Campo de ficha: Especifique el nombre o ID para un campo de texto libre. Se trata del mismo usuario especificado en el campo Autenticación de la página Descripción del Generador de servidores registrados. • Campo de ficha: 240000008 Los sistemas de fichas pueden tener varios campos de registro diario o de comentarios. no se le solicita que agregue el ID del campo de estado del problema. los comentarios del problema con ficha no se pueden agregar a las fichas. • Campo de ficha: 200000004 • • Operación: Asociación personalizada Campo de origen: Externo En este ejemplo.

Procedimiento Para ver las definiciones de las opciones. Los problemas con las ficha existentes se ignoran.6. Sincronización planificada de problemas con ficha en la página 325 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. haga clic en Acciones | Agregar ficha. se crea automáticamente una nueva ficha en el servidor de fichas. Una ficha se puede agregar de una forma similar cuando se visualizan los detalles de un problema. Cuando se agrega una ficha. 324 McAfee® ePolicy Orchestrator® 4. 1 2 Haga clic en Menú | Automatización | Problemas. Procedimientos • • Cómo agregar fichas a problemas en la página 324 Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. haga clic en ? en la interfaz. • Cómo agregar fichas a problemas Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. seleccione la casilla de verificación situada junto al problema y.22 Administración de problemas y fichas Uso de las fichas • • • Operación: Sustitución Campo de origen: 7 Valores: Valor predeterminado: 0 Valor origen 4 Valor asociado CERRADO • • • Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: 240000008 Las fichas se pueden reabrir: seleccionado Uso de las fichas Puede agregar fichas a problemas y sincronizar problemas mediante la tarea servidor Sincronización de problemas.0 Software — Guía del producto . Sincronización de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. a continuación. Sincronización de problemas con ficha en la página 324 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. haga clic en Aceptar para agregar una ficha a cada problema seleccionado. En el cuadro de diálogo Agregar ficha.

haga clic en ? en la interfaz. Procedimientos • Instalación de extensiones para el servidor de fichas en la página 326 Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas.0 Software — Guía del producto 325 . Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas. a continuación. • • McAfee® ePolicy Orchestrator® 4. en Editar en la columna Acciones para la tarea Sincronización de problemas. Si desactiva la planificación. haga clic en ? en la interfaz. Para obtener más detalles. Sólo puede haber un servidor de fichas registrado al mismo tiempo.Administración de problemas y fichas Uso de servidores de fichas 22 Procedimiento Para ver las definiciones de las opciones. aunque podrá ejecutarla de forma manual. Haga clic en Siguiente. Es necesario realizarlos para poder agregar las fichas a los problemas. consulte la sección de esta guía sobre el registro de tareas servidor. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. debe configurar las asociaciones de campos para un servidor de fichas. Registro y asociación de un servidor de fichas en la página 328 Estos procedimientos permiten registrar y asociar un servidor de fichas. Revise los resultados de la tarea servidor.6. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. la tarea servidor no se ejecutará de forma planificada. Configuración de asociaciones de campos en la página 329 Para asociar fichas a problemas. Compruebe los detalles de la tarea servidor y haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. La planificación de esta tarea servidor está desactivada de forma predeterminada. En la ficha Acciones. 3 4 5 6 Uso de servidores de fichas Estos procedimientos permiten integrar su servidor de fichas con ePolicy Orchestrator. 1 2 3 Haga clic en Menú | Automatización | Tareas servidor. Sincronización planificada de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. Seleccione Activada junto a Estado de planificación. Planifique la tarea servidor según sus preferencias y haga clic en Siguiente. Haga clic en Ejecutar junto a la tarea Sincronización de problemas.

En Estado del servicio. localice y haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator. El servidor está ahora en ejecución. El servidor está ahora detenido. repita los pasos del 1 al 3. En la columna Nombre. En Estado del servicio. • • • Detención e inicio del servidor Antes de copiar los archivos que requiere el servidor de fichas. debe copiar determinados archivos. Seleccione clic en la ficha General. haga clic en Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios. debe copiar algunos archivos. Tras copiar los archivos.0.1 o 4.5. En Estado del servicio. En la columna Nombre. Procedimiento 1 2 3 4 5 6 Vaya a Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios. Para obtener información sobre estos archivos. 326 McAfee® ePolicy Orchestrator® 4. En Estado del servicio. El servidor está ahora en ejecución. haga clic en Iniciar.6. Seleccione clic en la ficha General. repita los pasos del 1 al 3.0 Software — Guía del producto . a continuación. Copia de los archivos de Hewlett-Packard Openview Service Desk en la página 327 Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5. La extensión Remedy admite los servidores Remedy 6. Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas. inicie el servidor. debe detener el servidor de ePolicy Orchestrator.3 y 7. haga clic en Detener. debe detener el servidor de ePolicy Orchestrator. inicie el servidor. Instalación de las extensiones del servidor de fichas en la página 328 Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de ePolicy Orchestrator. Tras copiar los archivos. haga clic en Detener. Copia de archivos de BMC Remedy Action Request System en la página 327 Antes de utilizar la extensión BMC Remedy Action Request System (Remedy).22 Administración de problemas y fichas Uso de servidores de fichas Instalación de extensiones para el servidor de fichas Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas. El servidor está ahora detenido. Copie los archivos necesarios para su servidor de fichas y. Para obtener información sobre estos archivos. Procedimientos • Detención e inicio del servidor en la página 326 Antes de copiar los archivos que requiere el servidor de fichas. consulte la documentación de Service Desk. Procedimiento 1 2 3 4 5 6 En Windows. a continuación. haga clic en Iniciar. haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator. consulte la documentación de Remedy. Copie los archivos necesarios para su servidor de fichas y.

pero los archivos API de la versión 5.0 • arapi70.dll • arxmlutil70.0. debe copiar algunos archivos.dll • icuin32.jar McAfee® ePolicy Orchestrator® 4. Versión API de Remedy Remedy 5.jar • arutil70. consulte la documentación de Remedy.5.jar Remedy 7. debe copiar determinados archivos.1 Archivos necesarios • arapi51.dll • icuuc32. Para obtener información sobre estos archivos.dll • arutiljni70. • Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación del software ePolicy Orchestrator.1 o 7. C:\Archivos de programa\McAfee\ePolicy Orchestrator\common\lib.Administración de problemas y fichas Uso de servidores de fichas 22 Copia de los archivos de Hewlett-Packard Openview Service Desk Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5. La extensión Remedy admite los servidores Remedy 6. Sin embargo. Versión API de Remedy Remedy 5.0 • arapi70. Procedimiento 1 Copie los archivos necesarios en la carpeta \Server\bin de su instalación de ePolicy Orchestrator.dll • icudt32. C:\Archivos de programa\McAfee\ePolicy Orchestrator\Server\bin. Puede utilizar los archivos API de Remedy 5.1 funcionarán para integraciones con los servidores Remedy 6. Por ejemplo.6. McAfee no admite la integración con el servidor de Remedy 5.1 o 4. no se admiten los archivos API de Remedy 6.0 para la extensión Remedy.dll • arjni70. Por ejemplo.3 y 7.dll • arrpc70. Para obtener información sobre estos archivos.dll • arjni51.3 o 7. C:\Archivos de programa\McAfee\ePolicy Orchestrator\common \lib.1 Archivos necesarios • arapi51. consulte la documentación de Service Desk.dll • arutl70.dll • arrpc51.dll • arutl51.jar • arutil51.0 Software — Guía del producto 327 .1. Copia de archivos de BMC Remedy Action Request System Antes de utilizar la extensión BMC Remedy Action Request System (Remedy). Por ejemplo.dll Remedy 7.dll 2 Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación de ePolicy Orchestrator.3.0.

ePolicy Orchestrator incluye extensiones para BMC Remedy 6. debe configurar la información del servidor. 1 2 Haga clic en Menú | Software | Extensiones y. Edite el archivo hosts para incluir la dirección IP del sistema que ejecuta Service Desk 4.5 en la página 328 Para realizar la integración con Service Desk 4. haga clic en ? en la interfaz. debe registrar un servidor de fichas. así como para Hewlett-Packard Openview Service Desk versiones 4.204 SRVDSK45.212. Guarde y cierre el archivo hosts.qaad. Sólo puede haber un servidor de fichas registrado al mismo tiempo. Haga clic en Aceptar. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. del sufijo DNS (nombre del sistema en el que ejecuta Service Desk 4.5. debe registrar un servidor de fichas.5 y 5.22 Administración de problemas y fichas Uso de servidores de fichas Instalación de las extensiones del servidor de fichas Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de ePolicy Orchestrator. Por ejemplo. 328 McAfee® ePolicy Orchestrator® 4.0.5.5).6.0 Software — Guía del producto . a continuación.3 y 7. 3 Registro y asociación de un servidor de fichas Estos procedimientos permiten registrar y asociar un servidor de fichas. utilice un editor de texto para abrir el archivo hosts.com. seguido de un espacio y. Vaya a la carpeta DirInstalación\ePolicy Orchestrator\Installer\Core\Extensions y seleccione el archivo (zip) de extensión deseado. Este archivo debe encontrarse en la carpeta c:\windows\system32\drivers\etc\. • Configuración de DNS para Hewlett-Packard Openview Service Desk 4. 168.226. Reinicie el servidor de McAfee ePO.5. debe configurar la información del servidor.1. 2 3 4 Registro de un servidor de fichas Antes de asociar fichas con problemas. haga clic en Instalar extensión. a continuación. Es necesario realizarlos para poder agregar las fichas a los problemas.5 Para realizar la integración con Service Desk 4. Procedimiento 1 En el servidor de McAfee ePO que está integrado con el sistema de fichas. Registro de un servidor de fichas en la página 328 Antes de asociar fichas con problemas. Procedimientos • Configuración de DNS para Hewlett-Packard Openview Service Desk 4. Procedimiento Para ver las definiciones de las opciones.

Si se ha seleccionado Service Desk 4. es necesario configurar la asociación de campos de la ficha con el campo de estado del problema.1. haga clic en ? en la interfaz. a continuación. En Asociar problema a ficha. Procedimientos • Asociación de problemas a fichas en la página 329 La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Los valores de origen. Seleccione el tipo de servidor para su servidor de fichas. Escriba un nombre y una descripción y. Escriba el puerto. haga clic en Configurar. 1 2 Junto a Configurar asociación. Procedimiento Para ver las definiciones de las opciones. • Asociación de problemas a fichas La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Deben completarse ambas asociaciones. debe configurar las asociaciones de campos para un servidor de fichas. nombre de usuario y contraseña para el servidor. elija Flujo de trabajo. Seleccione una Operación. 1 2 Haga clic en Menú | Configuración | Servidores registrados y. 3 4 5 McAfee® ePolicy Orchestrator® 4.6. Especifique un ID de Campo de ficha. en Nuevo servidor.0 Software — Guía del producto 329 . haga clic en Siguiente.Administración de problemas y fichas Uso de servidores de fichas 22 Procedimiento Para ver las definiciones de las opciones. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes del generador. haga clic en ? en la interfaz.5 o 5. Especifique el host para el servidor. Seleccione las opciones necesarias en el panel Opciones de asociación. a continuación. Las opciones seleccionadas aparecen en el panel Definiciones de asociación con operadores para especificar cómo se debe asociar un problema a una ficha y cómo se debe asociar una ficha a un problema. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. 3 4 5 6 Configuración de asociaciones de campos Para asociar fichas a problemas. Asociación de fichas al estado del problema en la página 330 Para la total integración con el servidor de fichas. especifique el nombre de un Formulario de fichas.

330 McAfee® ePolicy Orchestrator® 4. seleccione un campo de problema para asociar en el Campo de origen y. En el Campo de origen. no se le solicita que agregue el ID del campo de estado del problema. 1 2 3 4 Especifique un Valor predeterminado que debe sustituirse si se devuelve un intervalo de origen que no se asocia. el Valor asociado que se sustituye para este valor en el problema. el Valor asociado que debe sustituirse para este intervalo en la ficha. Cuando termine. especifique el Valor asociado que debe sustituirse para este valor en la ficha.22 Administración de problemas y fichas Uso de servidores de fichas 6 Siga uno de estos procedimientos: • Si se selecciona Sustitución. Haga clic en + para asociar otro valor. haga clic en Editar junto a Valores. Este campo está implícito.6. Si se selecciona un Intervalo numérico. Aparece el cuadro de diálogo Editar asociación de intervalo numérico. 1 2 3 4 • Especifique un Valor predeterminado que debe sustituirse si se devuelve un valor de origen que no se asocia. es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. a continuación. 1 2 3 En Asociar la ficha al campo de estado del problema. haga clic en ? en la interfaz. Puesto que en esta sección sólo se asocia el estado de la ficha. Haga clic en + para asociar otro campo de ficha. a continuación. especifique el Valor que se debe agregar a la ficha. especifique el ID del campo de la ficha que contiene el estado de la ficha. a continuación. haga clic en Aceptar. • 7 Si se selecciona Asociación personalizada. Procedimiento Para ver las definiciones de las opciones. Los valores de origen. seleccione una Operación. haga clic en Editar junto a Valores. Haga clic en + para asociar otro valor. a continuación. especifique un Valor origen para la ficha y. haga clic en Aceptar. haga clic en Editar junto a Valores.0 Software — Guía del producto . Cuando termine. Especifique un Intervalo de origen para el problema y. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. Aparece el cuadro de diálogo Editar asociación de sustitución. la Etiqueta que se sustituye para este intervalo en el problema. seleccione un campo de problema en la lista desplegable Campo de origen y. Asociación de fichas al estado del problema Para la total integración con el servidor de fichas. especifique un intervalo de Valores de ficha para la ficha y. a continuación. • • Si se selecciona Intervalo numérico. Si se selecciona Intervalo numérico o Sustitución en la opción Operación. a continuación. Si se selecciona Sustitución. Especifique un Valor origen para el problema y.

Seleccione Las fichas se pueden reabrir si desea ofrecer esa posibilidad. Ampliación de un servidor de fichas registrado Si amplía la versión de su servidor de fichas. Esto hace que se ejecute la función de reapertura. 9 Cuando termine. Si la tarea servidor encargada de sincronizar los problemas con ficha se ejecuta después de modificar o eliminar el servidor de fichas registrado existente. 5 6 7 • 8 Si la prueba no ha sido satisfactoria. aparece un ID de ficha en el cuadro de diálogo.0 Software — Guía del producto 331 . A continuación. Para estos tipos de problemas. Por tanto. haga clic en Guardar. la prueba de la asociación de tipos de problemas de otras extensiones de productos (tipos de problemas extendidos) puede ser correcta para la prueba de asociación básica. McAfee® ePolicy Orchestrator® 4. se rompe la asociación entre el problema y la ficha. Si esto se produce. compruebe que las fichas que se agregan a los problemas una vez que el servidor de fichas está totalmente integrado se crean correctamente. haga clic en Probar asociación. Este es el ID para una ficha de prueba que se creó en su servidor de fichas. pero podría ver resultados inesperados en las fichas. pero antes de que se integre el servidor de fichas ampliado. localice la ficha en su servidor de fichas y compruebe que todos los valores para el tipo de problema básico están asociados correctamente. es posible que deba modificar la integración del servidor de fichas existente para que siga funcionando. Puede guardar la configuración y registrar el servidor incluso si la prueba de asociación no se realiza con éxito. Una vez finalizado. con independencia del tipo de problema configurado.6. Si se realiza con éxito. haga clic en Aceptar. a continuación. finalice esta tarea y.Administración de problemas y fichas Ampliación de un servidor de fichas registrado 22 4 Seleccione Sustituir comentarios del problema por comentarios de la ficha si desea que los comentarios del problema tengan prioridad y. revise sus asociaciones y el estado del servidor de fichas. Siga uno de estos procedimientos: • Si la prueba ha sido satisfactoria. Cuando termine. Para obtener más detalles. haga clic en Guardar. incluidos los comentarios de la prueba. a continuación. consulte la sección de esta guía sobre cómo reabrir fichas. especifique el ID del Campo de comentarios de la ficha que sustituye los datos del campo de comentarios del problema. agregue de forma manual las fichas a todos los problemas con fichas anteriores. La función de asociación de prueba verifica la asociación para el tipo de problema básico.

Para obtener más detalles. a continuación. Haga clic en Guardar. Aparece la página Descripción del Generador de tareas servidor.6. a b c 2 3 Vaya a Menú | Automatización | Tareas servidor y haga clic en la tarea servidor Sincronización de problemas. Si hay alguna instancia en ejecución. consulte las secciones de esta guía sobre la integración de servidores de fichas. 332 McAfee® ePolicy Orchestrator® 4.22 Administración de problemas y fichas Ampliación de un servidor de fichas registrado Procedimiento 1 Realice lo siguiente para desactivar la tarea servidor encargada de sincronizar los problemas con ficha. instalación de extensiones de servidores de fichas y registro y configuración de servidores de fichas. Siga uno de estos procedimientos: • • Edite el servidor de fichas registrado existente en función de los requisitos de configuración del servidor de fichas ampliado.0 Software — Guía del producto . active la tarea servidor encargada de sincronizar los problemas con ficha. cree uno nuevo en función de los requisitos de configuración del servidor de fichas ampliado. Elimine el servidor de fichas registrado existente y. Seleccione Desactivada junto a Estado de planificación. Asegúrese de que no se encuentra en ejecución ninguna instancia de la tarea servidor. espere a que finalice o anúlela antes de continuar. 4 Una vez que haya configurado la integración con el servidor de fichas ampliado.

a realizar copias de seguridad y otras tareas regulares de mantenimiento de la base de datos. McAfee® ePolicy Orchestrator® 4. marca las entradas del registro de transacciones que ha guardado en la copia de seguridad como inactivas. En modo de recuperación simple. Los procedimientos que se describen en esta sección deben realizarse de forma regular. el registro de transacciones no crece de manera desorbitada. con el fin de mantener su tamaño bajo control. SQL Server trunca el registro de transacciones cuando se produce un punto de control y los registros se vacían en el disco. las nuevas operaciones incluidas en el registro de transacciones pueden reutilizar ese espacio mediante la sustitución de las entradas inactivas.0 Software — Guía del producto 333 . esto se conoce también como truncado del registro. En modo de recuperación completa.A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Sus bases de datos requieren un mantenimiento habitual para conseguir un rendimiento óptimo y proteger los datos.6. el registro de transacciones continúa creciendo si no se ha realizado una copia de seguridad periódica del mismo. una vez a la semana o todos los días. Utilice la herramienta de administración de Microsoft adecuada para su versión de SQL: Versión de SQL SQL Server 2005 SQL Server 2008 SQL Server Express Herramienta de administración SQL Server Enterprise Manager SQL Server Management Studio SQL Server Management Studio Express Dependiendo de su tipo de despliegue de McAfee ePO. Contenido Mantenimiento regular de las bases de datos SQL Server Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server Mantenimiento regular de las bases de datos SQL Server Hay dos modelos disponibles para mantener sus bases de datos Microsoft SQL Server (SQL Server): Modo de recuperación simple y Modo de recuperación completa. es importante realizar copias de seguridad de este registro con regularidad cuando se utilice el modo de recuperación completa. debe dedicar algo de tiempo a la semana. De esta forma. Consulte la documentación de SQL para obtener más información sobre otros procedimientos de mantenimiento de la base de datos. Cuando SQL Server hace una copia de seguridad del servidor de ePolicy Orchestrator en modo de recuperación simple. De esta forma. no son los únicos disponibles. Por lo tanto. Esto ayuda a evitar que crezca el tamaño del registro. El registro de transacciones crecerá hasta que consuma todo el espacio en disco disponible. Esto libera espacio interno en el archivo del registro de transacciones. probablemente unas horas. Sin embargo.

Para la mayoría de los clientes empresariales. Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datos de ePolicy Orchestrator. es posible que deba restaurar desde una copia de seguridad. si su servidor de base de datos sufre un fallo general. McAfee recomienda utilizar el modo de recuperación simple para la base de datos de ePolicy Orchestrator. Principalmente por esta razón.A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator mientras haya espacio disponible en el disco para las transacciones abiertas actuales. podrá restaurar la base de datos en caso de que fuera necesario debido a un fallo de software o hardware. es posible que desee hacerla a diario. consulte: • • La documentación de Microsoft para la herramienta de administración adecuada para la base de datos que utiliza. consulte la documentación de Microsoft SQL Server. Para limitar el uso de ancho de banda durante el horario laborable habitual. el modo de recuperación simple es una solución aceptable. Para equilibrar aún más la carga. En caso de desastre. o bien a causa de una ampliación del hardware del servidor o el servidor de base de datos. no perderá también su copia de seguridad. Esto significa que en modo de recuperación simple. Todos los cambios que se produjeran desde la última copia de seguridad completa.0 Software — Guía del producto . así como de la base de datos de ePolicy Orchestrator. con el fin de proteger la información y estar preparados ante un posible fallo de hardware o software. Si alguna vez necesita volver a instalar el servidor. únicamente se puede recuperar hasta la última copia de seguridad completa. De esta forma. Si ha efectuado muchos cambios en el despliegue. se pierden. basta con realizar una copia de seguridad completa de la base de datos de ePolicy Orchestrator. El uso del modo de recuperación completa agrega la sobrecarga administrativa de tener que realizar copias de seguridad periódicas del registro de transacciones. no existe la necesidad de hacer una copia de seguridad del registro de transacciones. Para obtener información sobre cómo hacer una copia de seguridad de la base de datos. Para obtener más información. puede planificar las copias de seguridad para que se realicen de forma automática durante la noche. y una copia de seguridad completa cada semana. Si realiza copias de seguridad con regularidad. El artículo de McAfee KnowledgeBase número KB52126. asegúrese de que dispone de un buen plan de copia de seguridad tanto para la base de datos de ePolicy Orchestrator como para el registro de transacciones. Guarde la copia de seguridad en un servidor distinto del que utiliza para la base de datos en uso. Los planes de copia de seguridad de bases de datos SQL Server están fuera del ámbito de esta guía. 334 McAfee® ePolicy Orchestrator® 4. ya que la mayor parte de los datos que se pierden en caso de desastre son información de eventos. Si utiliza el modo de recuperación completa. puede realizar copias de seguridad incrementales todos los días o todas las noches. La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto a poner en riesgo.6. Algunos planteamientos posibles incluyen: • • • • Realizar una copia de seguridad de la base de datos por lo menos una vez a la semana.

iniciar el servidor y. Para que los cambios en la configuración surtan efecto. cambie las credenciales o la información de SQL Server según sus preferencias.properties). Para aplicar los cambios. Como último recurso. puede editar el archivo de configuración de forma manual (<directorio de instalación de ePO>server\conf\orion\db. podrá modificar la información de la cuenta de usuario en ePolicy Orchestrator cuando se realizan cambios en los modos de autenticación de SQL Server en SQL Server Enterprise Manager o en SQL Server Management Studio. a continuación. Si se cambia la configuración de base de datos para que este servidor de McAfee ePO utilice una base de datos de McAfee ePO que no corresponde exactamente. es posible que se eliminen las extensiones de productos y se pierdan todos los datos asociados. que se modificaba antes con el archivo Cfgnaims. McAfee recomienda realizar este procedimiento únicamente para cambiar la configuración de la base de datos existente. De esta forma. que almacenará la versión cifrada de la frase de contraseña. Haga clic en Aceptar cuando haya terminado. Conceptos de interés sobre esta página: • Autenticación: si la base de datos está disponible.exe. Puede utilizar la página web https://nombre servidor:puerto/core/config para ajustar la información de archivo de configuración de base de datos. McAfee® ePolicy Orchestrator® 4. https://nombreservidor:puerto/core/config En la página Configurar base de datos. utilizar la página de configuración para volver a editar el archivo de configuración de base de datos. se necesita una conexión desde el sistema que ejecuta SQL Server.Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server A Cambio de la información de SQL Server Este procedimiento permite modificar los datos de configuración de la conexión de SQL Server. Realice este procedimiento si necesita usar la cuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red. especificar la contraseña en texto plano. reinicie el sistema o los servicios de ePolicy Orchestrator. • • Procedimiento 1 2 3 4 5 Inicie una sesión en ePolicy Orchestrator con las credenciales de administrador global.0 Software — Guía del producto 335 .6. Escriba la siguiente URL en la barra de dirección del navegador. Si no está disponible. es necesario reiniciar el servidor de McAfee ePO. esta página utiliza la autenticación de usuario de McAfee ePO normal y sólo tiene acceso un administrador global.

.

Índice A acciones.0 Software — Guía del producto 337 . Rogue System Detection consultas e instalar sensores 303 eventos y 64 acerca de esta guía 11 Active Directory aplicar conjuntos de permisos 55 configurar autorización de Windows 57 contenedores. proceso 204 actualización global activar 205 descripción del proceso 204 requisitos 204 actualizaciones consideraciones para crear tareas 219 desplegar paquetes mediante tareas 209 incorporar manualmente 225 paquetes de despliegue 203 paquetes y dependencias 201 planificar una tarea de actualización 220 seguridad y firmas de los paquetes 201 sitios de origen y 79 tareas cliente 219 actualizaciones de productos descripción del proceso 203 desplegar 203 incorporar paquetes manualmente 225 seguridad y firmas de los paquetes 201 sitios de origen y 79 tipos de paquetes admitidos 201 actualizaciones globales contenido 33 actualizar archivos DAT y del motor 203 automáticamente mediante actualización global 205 descripción del proceso 203 planificar una tarea de actualización 220 actualizar (continuación) repositorio principal mediante tareas de extracción 209 tarea Extraer ahora para actualizar el repositorio principal 211 tareas de despliegue 216 Administración de directivas crear consultas 181 administración de problemas 312 Administrador de software acerca de 169 contenido 169 eliminar extensiones 170 eliminar paquetes 170 incorporar extensiones 170 incorporar paquetes 170 software con licencia 170 software de evaluación 170 administradores agrupar agentes 113 crear grupos 110 mover agentes entre servidores 111 prioridad 106 administradores de agentes acerca de 105 asignar agentes 108 configurar y administrar 107 cuándo no utilizar 22 cuándo utilizar 22 escalabilidad 22 funcionamiento 105 mover agentes entre servidores 111 prioridad en el archivo sitelist 106 prioridad de asignación 112 varios 105 administradores globales acerca de 43 cambiar contraseñas de cuentas de usuario 44 crear cuentas de usuario 44 crear grupos 129 eliminar conjuntos de permisos 52 eliminar cuentas de usuario 45 permisos 43 sitios de origen. configurar 75 McAfee® ePolicy Orchestrator® 4. asignar a grupos del árbol de sistemas 151 estrategias de implementación 55 sincronización sólo de sistemas 135 Actual.6. rama incorporar paquetes de actualización 227 para actualizaciones 211 actualización global.

componentes de ePolicy Orchestrator 16 primera comunicación con el servidor 139 propiedades. ver 194 sistemas. 189 ver 193–195 asignación de problemas con ficha a usuarios 319 asignar problemas 316 autenticación configurar para Windows 56. 57 autenticación con certificados activar 59 cargar certificados del servidor 59 configurar ePolicy Orchestrator 59 configurar usuarios 60 desactivar 60 estrategias de uso 58 338 McAfee® ePolicy Orchestrator® 4. rama guardar versiones de paquetes 225 mover paquetes DAT y del motor a 226 Aplicar etiqueta. véase notificaciones ancho de banda consideraciones para reenviar eventos 32 consideraciones para tareas de extracción 207 repositorios distribuidos y 79 Rogue System Sensor 293 tráfico sensor-servidor 293 y tareas de replicación 208 ancho de banda de red (Véase árbol de sistemas. usos 84 uso de 96 archivos de registro registro de tareas servidor 120 ASCI (véase intervalo de comunicación agente-servidor) 160 asignación de administradores administrar 109 editar prioridad 109.0 Software — Guía del producto . en sistemas no fiables 286 GUID y ubicación del árbol de sistemas 139 inactivo.Índice administrar directivas usar grupos 129 agente agrupar 111 agrupar agentes por reglas de asignación 111 configurar directivas para utilizar repositorios 185 configurar proxy para 86 externo. 112 ver resumen 109 asignación de directivas bloquear 175 Catálogo de directivas 175 copiar y pegar 190–192 grupo. en sistemas no fiables 286 llamadas de activación 165 mantenimiento 159 McAfee Agent.xml. acción 140 árbol de sistemas agrupar agentes 113 asignar directivas a un grupo 188 clasificación basada en criterios 136 creación. organización ancho de banda de red 132 archivos de texto. véase notificaciones agregar comentarios a problemas 316 agrupar. 148 límites de la red 132 mover sistemas a grupos manualmente 157 sistemas operativos 133 utilizar subgrupos 154 árbol de sistemas. ver 163 respuestas y reenvío de eventos 233 agentes inactivos 166 agregación. organización) 132 Anterior. sincronizar con la estructura de Active Directory 151 integración con Active Directory 134 integración con dominios NT 134 planificar 156 archivos DAT eliminar del repositorio 226 evaluar 223 ramas del repositorio 226 archivos DAT. automatizada 132 definición 129 grupos y llamadas de activación manuales 165 llenar grupos 144 requisitos de acceso 131 árbol de sistemas.6. importar sistemas y grupos 147 asignar grupos a contenedores de Active Directory 151 consideraciones de planificación 131 crear grupos 144 entradas duplicadas 154 importar de contenedores de Active Directory 151 importar sistemas y grupos 145. asignar a 188 implementación desactivada. asignar a 188. actualizar consideraciones para crear tareas 219 desde sitios de origen 75 despliegue 203 en el repositorio principal 83 incorporar manualmente 227 incorporar versiones 223 planificar una tarea 220 tarea diaria 220 archivos de extensiones instalar 225 Rogue System Detection 285 archivos de lista de repositorios acerca de 84 agregar repositorio distribuido a 91 exportar a 96 importar desde 97 prioridad de administradores de agentes 106 SiteList.

monitor predeterminado 254 C Cambiar rama. véase claves de seguridad claves de seguridad administrar 66 ASSC. 75 utilizar una clave principal 67 comodín.6. acerca de 16 repositorios. grupos 138 compartir directivas asignar 196 designar 197 mediante servidores registrados 197 mediante tareas servidor 196. acción 223 Catálogo de directivas ocultar directivas 35 página.0 320 Búsqueda rápida de sistemas. acerca de 16 Comprobar integridad de IP.0 Software — Guía del producto 339 . 197 registrar servidor 196 varios servidores de McAfee ePO 197 componentes ePolicy Orchestrator. 137 configuración predeterminada 139 criterios basados en etiquetas 138 dirección IP 138 durante la comunicación agente-servidor 137 ordenar los sistemas una vez 137 ordenar subgrupos 138 clave de licencia 34 McAfee® ePolicy Orchestrator® 4. configurar para Windows 53 autorización configurar para Windows 56 estrategias 55 autorización de Windows configurar 56 claves. sistemas incluidos en 286 puertos y comunicación 40 recuperar 333 BMC Remedy Action Request System versiones 6. 69 configuración del servidor 40 copia de seguridad 74 general 65 para contenido de otros repositorios 66 privadas y públicas 66 restaurar 74. uso 70 claves principales en entornos de varios servidores 67 comunicación agente-servidor segura (ASSC) 65. acción 138 comunicación agente-servidor acerca de 159 clasificación del árbol de sistemas 137 claves de comunicación agente-servidor segura (ASSC) 69 comunicación agente-servidor segura (ASSC) acerca de 65 uso de las claves de seguridad 70 utilizar pares de claves diferentes para servidores 73 utilizar un par de claves 72 ver sistemas que utilizan un par de claves 73 comunicación con el servidor 293 conexiones LAN y límites geográficos 132 conexiones VPN y límites geográficos 132 conexiones WAN y límites geográficos 132 configuración configuración general del servidor 31 descripción 23 funciones esenciales 27 configuración de proxy configuración del servidor 37 configurar ePO para Internet Explorer 87 McAfee Agent 86 configuración del servidor acerca de 31 actualización global 205 actualizaciones globales 33 categorías predeterminadas 40 certificados SSL 37 configuración 31 B base de datos SQL herramientas de administración 333 bases de datos consultas en varios servidores 268 consultas y recuperar datos 258 herramientas de administración 333 mantener 333 McAfee ePO. ver 173 uso de 182 Catálogo de etiquetas 140 certificado de seguridad autoridad de certificación (CA) 37 instalar 39 certificado del servidor eliminar 60 sustituir 38 certificados SSL acerca de 37 clasificación del árbol de sistemas activar 40. acerca de 79 servidor de ePolicy Orchestrator.Índice autenticación con certificados (continuación) introducción 58 solucionar problemas 61 autenticación de Windows activar 56 configurar 56 estrategias 55 autenticación.3 y 7. 150 configuración de servidores y sistemas 40.

automatizada 133 ordenar sistemas en grupos 136 para grupos 149 criterios de clasificación basados en etiquetas 133. crear 262 planificadas 263 resultados como monitores de panel 258 resultados como tablas 260 tipo de resultado 268 tipos de gráficos 260 usar en una tarea servidor 270 uso 261 consultas (continuación) utilizar resultados para excluir sistemas de las etiquetas 141 consultas. véase cuentas de usuario cuentas de usuario acerca de 43 cambiar contraseñas 44 crear 44 editar 44 eliminar 45 uso de 44 D desplazamiento mediante el menú 18 despliegue actualización global 205 de producto y actualización. véase cuentas de usuario cuentas de administrador.Índice configuración del servidor (continuación) configuración de proxy 37 configurar Rogue System Detection 61 general 31 Internet Explorer 86 notificaciones 231 proxy y repositorios principales 79 puertos y comunicación 40 tipos 40 conformidad configurar RSD 62 crear consultas 269 generar eventos 270 sistemas conformes 286 conjuntos de permisos aplicar a grupos de Active Directory 55 árbol de sistemas 131 asignar a grupos de Active Directory 53 asignar a informes 278 crear 49 duplicar 50 editar 50 ejemplo 47 eliminar 51 exportar 51 importar 51 interacción con usuarios y grupos 47 rogue system detection 291 uso 49 uso de 52 consultas acciones sobre resultados 258 acerca de 258 cambiar grupos 265 crear consultas de conformidad 269 datos acumulados. 218 paquetes admitidos 201 productos y actualizaciones 203 seguridad del paquete 201 tareas 216 tareas. primer 204 incorporar paquetes manualmente 225 instalar productos 217. 138.0 Software — Guía del producto . de varios servidores 268 duplicar 265 ejecutar existente 263 eliminar 265 exportados como informes 258 exportar 266 exportar a otros formatos 267 filtros 260 formatos de informes 258 grupo de consultas personal 264 importar 266 permisos 258 personalizadas. Rogue System Detection instalar sensores 303 contactos respuestas y 242 contenido de esta guía 12 contraseñas cambiar en cuentas de usuario 44 convenciones tipográficas e iconos utilizados en esta guía 11 crear fichas 318 crear problemas 312 credenciales guardar en caché para el despliegue 31 modificar registros de base de datos 282 cambiar en repositorios distribuidos 98 credenciales de despliegue de agentes 31 criterios de clasificación basados en direcciones IP 149 basados en etiquetas 133. para sistemas gestionados 217 detecciones configuración para sistemas no fiables 289 configurar directivas de RSD 296 estado de las subredes y sistemas no fiables 288 dirección IP como criterio de agrupación 132 340 McAfee® ePolicy Orchestrator® 4. 149 configurar 149 dirección IP 138 grupos.6. 138 cuentas.

192 directivas basadas en sistemas acerca de 178 criterios 178 directivas basadas en usuario acerca de 178 criterios 178 Directivas implementadas crear consultas 181 directivas. Rogue System Detection 286 etiquetas aplicación manual 142 aplicar 142. 136 clasificación basada en criterios 149 crear etiqueta con el asistente Generador de etiquetas 140 criterios de clasificación de grupos 133 definición 133 excluir sistemas del etiquetado automático 141 permisos sobre 133 sin criterios 133 tipos 133 uso de 140 etiquetas basadas en criterios aplicar 142. 154 E editar problemas 316 editar registros de servidores de base de datos 282 ejecutables configurar 239 editar. como criterio de clasificación 149 ordenar 138 directivas ocultar para productos no admitidos 35 acerca de 173 asignar y administrar 185 cambiar propietario 186 categorías 173 cómo se aplican a los sistemas 175 compartir entre servidores de McAfee ePO 186 comprobar cambios 163 configuración. 149 intervalo. 143 ordenar 149 Evaluación. restablecer 195 importar y exportar 173. buscar 12 dominios NT actualizar grupos sincronizados 157 importar a grupos creados manualmente 154 integración con el árbol de sistemas 134 sincronización 136. ver 195 herencia interrumpida. como criterio de clasificación 149 IPv6 115 máscara de subred. 194 usar etiquetas para la asignación 179 uso con el Catálogo de directivas 182 ver 173. 188 preguntas más frecuentes 198 propiedad 175. rama uso para nuevos archivos DAT y del motor 223 McAfee® ePolicy Orchestrator® 4. notificaciones y 239 eliminar 239 registrados. agregar 239 registrados.6. 187. detectados por Rogue System Sensor 292 documentación convenciones tipográficas e iconos 11 destinatarios de esta guía 11 específica de producto. Rogue System Detection acerca de 289 configuración de conformidad 62 configuración de correspondencia 63 configurar 296 consideraciones 289 Directorio (Véase árbol de sistemas) 151 dispositivos.Índice dirección IP (continuación) comprobar coincidencia de direcciones IP 138 criterios de clasificación 144. 143 basadas en criterios 133.0 Software — Guía del producto 341 . 184 controlar. ver 193 controlar en la página Catálogo de directivas 182. en la página Catálogo de directivas 183 herencia 175 herencia del grupo. duplicar 240 usar para respuestas 239 ejecutables registrados agregar 239 duplicar 240 Ejecutar criterios de la etiqueta. acción 140 elementos de informes configurar gráficos 275 configurar imágenes 274 configurar tablas 275 configurar texto 274 eliminar 277 reordenar 277 eliminar problemas 316 eliminar registros de servidores de base de datos 282 entradas duplicadas en el árbol de sistemas 154 ePolicy Orchestrator agregar a sitios de confianza 279 escalabilidad acerca de 21 horizontal 21 planificación 21 uso de administradores de agentes 22 uso de varios servidores 22 vertical 21 estado de los sistemas monitores 286 Rogue System Detection 286 estado general de los sistemas.

190 342 McAfee® ePolicy Orchestrator® 4. asistente 242 Generador de tareas servidor.Índice eventos de notificación. 236 sistemas 117 exportar sistemas 147 G Generador de consultas acerca de 260 crear consultas personalizadas 262 tipos de resultados 260 Generador de etiquetas. configuración del servidor 40 reenviar y notificaciones 233 eventos. restablecer 195 ver para directivas 195 y configuración de directivas 175 herencia interrumpida crear consultas 181 Hewlett-Packard Openview Service Desk versiones 4. asistente 140 Generador de respuestas. configuración 40 para el registro de tareas servidor 121 resultados de la consulta 260 funciones de ePolicy Orchestrator componentes 16 H herencia definición 129 interrumpida. asistente 143 gestionar directivas uso de tareas cliente 221 globales. administradores. 324 sincronizar de forma planificada 325 uso 324 filtrado inteligente y Rogue System Sensor 292 filtros definir para reglas de respuesta 241 Filtrado de eventos. véase administradores globales gráficos (Véase consultas) 260 grupos actualizar manualmente con dominios NT 157 basados en criterios 139 clasificación. 318 agregar a problemas 324 asociaciones con problemas (véase problemas con ficha) 318 cerrar 319 crear 311. 318 gestionar comentarios 319 instalar extensiones de servidor 326 integraciones con servidores 320 reabrir 319 sincronizar 320.1 320 I identificador exclusivo global (GUID) 139 implementación (Véase implementación de directivas) 189 implementación de directivas activar y desactivar 189 cuándo se implementan las directivas 173 para un producto 189.0 Software — Guía del producto . automatizada 133 comodín 138 configurar criterios para clasificar 149 control de acceso 47 crear manualmente 145 criterios de clasificación 149 definición 129 directivas.5 y 5. herencia de 129 implementar directivas para un producto 189 importar de dominios NT 154 mover sistemas manualmente 157 pegar asignaciones de directivas a 191 sistemas operativos y 133 utilizar la dirección IP para definir 132 ver asignación de directivas 194 grupos de administradores acerca de 106 crear 110 editar la configuración 111 eliminar 111 F fichas acerca de 311.6. intervalo 33 determinar cuáles se reenvían 32 eventos de conformidad 270 filtrado. Rogue System Detection acciones y 303 configuración del sensor 64 excepciones estado de sistema no fiable 286 lista negra para Rogue System Sensor 289 exportar acerca de 116 asignaciones de directivas 117 conjuntos de permisos 51 consultas 117 directivas 117 etiquetas 117 informes 280 objetos tarea cliente 117 paneles 117 procedimientos 117 repositorios 117 respuestas 117.

directiva preguntas más frecuentes 198 McAfee Labs amenazas de seguridad de McAfee Labs. 303 instalación de productos configurar tareas de despliegue 217. eliminar sistemas 300 llamadas de activación a grupos del árbol de sistemas 165 acerca de 161 manual 165 SuperAgents y 161. 218 instalar archivos de extensiones 225 interfaz barra de favoritos 18 menú 18 navegación 18 Interfaz. ventajas 132 lista de excepciones agregar sistemas 296 comparada con la lista negra para Rogue System Sensor 289 eliminar sistemas 301 exportar 299 importar sistemas 299 lista negra para Rogue System Sensor acerca de 289 agregar sistemas 297 eliminar sistemas 301 lista Sistemas detectados. Menú 18 Internet Explorer configuración de proxy 86 Internet Explorer (continuación) configuración de proxy y ePO 87 descargas bloqueadas 279 intervalo entre notificaciones 33 intervalo de eventos de notificación 33 K Kit de recursos de Microsoft Windows 148 L límites (Véase árbol de sistemas. página 35 McAfee ServicePortal.6. acceso 12 mensaje inicio de sesión personalizado 34 mensajes de inicio de sesión personalizados 34 Menú navegación por la interfaz 19 Microsoft Internet Information Services (IIS) 81 modo de evaluación 34 monitores agregar a paneles 248 configurar 252 eliminar de paneles 249 monitores de estado sistemas detectados 286 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 343 . monitor predeterminado 254 de seguridad de McAfee Labs.Índice implementación de directivas (continuación) ver asignaciones en las que está desactivada 194 importar asignaciones de directivas 117 conceptos básicos 116 conjuntos de permisos 51 consultas 117 directivas 117 etiquetas 117 informes 280 objetos tarea cliente 117 paneles 117 procedimientos 117 repositorios 117 respuestas 117. uso 35 de McAfee Labs. 236 sistemas 117 informes acerca de 271 agregar a un grupo 278 agregar elementos 274 configurar elementos de gráficos 275 configurar elementos de imagen 274 configurar elementos de tablas 275 configurar elementos de texto 274 configurar plantilla y ubicación para 36 crear 272 editar existentes 273 ejecutar 278 ejecutar con una tarea servidor 279 eliminar 281 eliminar elementos 277 encabezados y pies de página 276 estructura y tamaño de página 271 exportar 280 formatos 258 importar 280 planificar 279 reordenar elementos 277 resultados de consultas exportados 258 uso 272 ver resultado 278 inicio de sesión. mensajes 34 instalación Rogue System Sensor 302. 165 tareas 161 M McAfee Agent (véase agente) 16 McAfee Default. organización) 132 límites geográficos.

236 Nuevo grupo. 234 regulación. 240 rogue system detection 308 Ordenar ahora. actualizar desde sitios de origen 75 en el repositorio principal 83 incorporar manualmente 227 paquetes de despliegue 203 planificar una tarea 220 My Default. agregación y agrupación 231 servidores SNMP 102. 213 permisos administrador global 43 asignar para notificaciones 235 asignar para respuestas 235 para paneles 252 sobre consultas 258 planificar aplicar etiquetas basadas en criterios 143 Extracción del repositorio. directiva preguntas más frecuentes 198 N navegación barra de navegación 19 mediante el menú 18 Menú 18 notificaciones asignar permisos 235 destinatarios 230 ejecutables registrados.Índice monitores de paneles configurar 252 eliminar 249 mover y redimensionar 253 uso 252 monitores.0 Software — Guía del producto . Rogue System Detection estado general de los sistemas 286 monitores de estado 286 motor eliminar del repositorio 226 ramas del repositorio 226 motor. acción 136 P paneles configuración de predeterminados 32 agregar monitores 248 conceder permisos 252 configurar monitores 252 configurar para informes exportados 36 copiar 249 crear 248 eliminar 250 eliminar monitores 249 exportación 251 paneles (continuación) importar 250 introducción 247 monitores predeterminados 254 mover y redimensionar monitores 253 predeterminados 251 Rogue System Detection 286 uso 247 paquetes configurar tarea de despliegue 218 desplegar actualizaciones mediante tareas 209 incorporar manualmente 225 mover entre ramas del repositorio 226 seguridad de 201 paquetes de despliegue de productos actualizaciones 201 incorporar 225 incorporar manualmente 227 paquetes admitidos 201 seguridad y firmas de los paquetes 201 paquetes de idioma (Véase agente) 132 paquetes seleccionados desactivar la replicación 93 evitar la replicación 93. asistente crear nuevos grupos 264 O opciones de línea de comandos notificaciones y ejecutables registrados 239. tarea 210 tarea Replicación del repositorio 212 tareas cliente 222 tareas servidor con sintaxis cron 122. usar 239 funcionamiento 230 reenviar eventos 233. 214 planificar tarea servidor para compartir directivas 197 prácticas recomendadas duplicar directivas antes de asignarlas 175 importar de contenedores de Active Directory 151 problemas acerca de 311 administrar 312 agregar comentarios 316 agregar fichas a 324 asignar 316 asociaciones con fichas (véase problemas con ficha) 318 crear 312 crear automáticamente a partir de respuestas 313 editar 316 eliminar 316 uso 312 ver detalles 316 344 McAfee® ePolicy Orchestrator® 4.6.

crear 144 bloquear asignación de directivas 175 despliegue de productos 216 importar de contenedores de Active Directory 151 recomendaciones (continuación) intervalo de comunicación agente-servidor 159 recomendaciones de McAfee árbol de sistemas. acción 136 puerto de comunicación con el agente 36 puerto de comunicación sensor-servidor 289 puerto de comunicación.0 Software — Guía del producto 345 . 177 basadas en sistema 176 basadas en usuario 176 crear 179 criterios de la regla 176 directivas basadas en sistemas 178 directivas basadas en usuario 178 editar prioridad 180 eliminar y editar 180 importar y exportar 180 prioridad 177 ver resumen 180 y directivas multinodo 177 reglas de notificación importar archivos . tarea 211 filtrar por actividad reciente 121 purgar 122 Replicar ahora. configuración configurar para el repositorio principal 86 Prueba de clasificación. y repositorios 83 recomendaciones árbol de sistemas. purgar problemas cerrados 317 problemas cerrados de forma planificada 318 productos no admitidos ocultar directivas para 35 propiedades agente. acción 223 eliminar paquetes DAT y del motor 226 Evaluación 223 mover manualmente paquetes entre 226 tipos. servidores SNMP 238 predeterminadas para notificaciones 231 reglas de asignación agentes y administradores 111 reglas de asignación de directivas acerca de 176. Rogue System Detection 289 puertos comunicación con el agente 36 configuración del servidor 40 configuración del servidor y comunicación 40 puerto de comunicación sensor-servidor de RSD 289 purgar problemas cerrados manualmente 317 R rama Actual definición 83 rama Anterior definición 83 rama Evaluación definición 83 ramas Actual 211.6. ver desde la consola 163 comprobar cambios de directivas 163 producto 167 sistema 167 propiedades de productos 167 proxy. planificar 131 configurar directivas del sensor de RSD antes de desplegar sensores 289 crear una tarea servidor Datos acumulados 268 desplegar agentes al importar dominios grandes 154 duplicar directivas antes de asignarlas 175 evaluar límites de la organización 132 fases para el despliegue de productos 216 instalar varios sensores Rogue System Sensor por segmento de difusión 293 planificar tareas de replicación 208 uso de direcciones IP para la clasificación 132 utilizar actualización global 204 utilizar criterios de clasificación basados en etiquetas 133 registrar servidores de base de datos 103 registro de auditoría acerca de 118 purgar 119. 227 Anterior 225 Cambiar rama.MIB 238 McAfee® ePolicy Orchestrator® 4. 324 sincronizar de forma planificada 325 problemas. 120 uso de 119 ver historia de acciones 119 registro de eventos de amenazas acerca de 123 uso de 124 registro de tareas servidor acerca de 215 Extraer ahora. tarea 213 revisar estado de tareas 121 uso de 120 reglas configurar contactos para respuestas 242 configurar para notificaciones.Índice problemas con ficha acerca de 318 asignar a usuarios 319 cerrar 319 crear 311 gestionar comentarios 319 reabrir 319 sincronizar 320.

303 estado y estados 286 lista negra para Rogue System Sensor 289 puerto de comunicación sensor-servidor 289 uso de subredes 306–308 Rogue System Sensor acerca de 292 346 McAfee® ePolicy Orchestrator® 4. 213 replicar paquetes en repositorios SuperAgent 89 SuperAgent. página 240 regulación. crear 90 cómo seleccionan los agentes 208 componentes de ePolicy Orchestrator 16 crear y configurar 90 editar existentes 94 eliminar 94 eliminar repositorios SuperAgent 89 no gestionado 81 no gestionados. 238 Rogue System Detection acerca de 285 compatibilidad con sistemas operativos 292 configuración de conformidad 62 configuración de directivas 289. copiar contenido en 95 planificar una tarea de extracción 210 planificar una tarea de replicación 212 principal. 211 tareas de replicación 213 tipos 79 repositorios distribuidos acerca de 79. 242 configurar para crear automáticamente los problemas 313 contactos para 242 ejecutables registrados. 211 incorporar paquetes manualmente 227 par de claves para contenido sin firmar 66 replicar en repositorios distribuidos 212. configuración de proxy 86 ramas 83. 81 activar uso compartido de carpetas 94 agregar a ePO 91 ancho de banda limitado y 79 cambiar credenciales en 98 carpeta. tarea 213 repositorios claves de seguridad 65. copiar contenido en 95 replicar en 212. 213 usar tareas de replicación 208 repositorios SuperAgent acerca de 81 crear 88 eliminar 89 procedimientos 88 replicar paquetes en 89 requisitos para actualización global 204 requisitos de acceso al árbol de sistemas 131 respuestas asignar permisos 235 configurar 234. véase notificaciones Remedy ejemplo de asociación (véase servidores de fichas) 322 replicación desactivar de paquetes seleccionados 93 evitar para paquetes seleccionados 93.Índice reglas de notificación (continuación) predeterminadas 231 reglas de respuesta crear y editar 240 definir filtros para 241 definir umbrales 242 Descripción. 223. usar 239 planificación 232 preguntas más frecuentes 244 reenviar eventos 233 reglas que activan 242 servidores SNMP 236.0 Software — Guía del producto . 239. 296 configuración del sensor 64 configuración del servidor 61 desplegar sensores 302. procedimientos 88 tipos 81 repositorios distribuidos locales 95 repositorios en recursos compartidos UNC acerca de 81 activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios FTP acerca de 81 repositorios FTP (continuación) activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios HTTP acerca de 81 activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios no gestionados 81 repositorios principales acerca de 79 actualizar mediante tareas de extracción 207 claves de seguridad en entornos de varios servidores 67 componentes de ePolicy Orchestrator 16 comunicación con sitios de origen 85 configuración de proxy 86 extraer del sitio de origen 210.6. 67 crear repositorios SuperAgent 88 funcionamiento 85 importar desde archivo de lista de repositorios 97 no gestionados. 226 replicación y selección 208 sitio de origen 79. 213 Replicar ahora.

planificar replicación del repositorio 212 tipos admitidos 99 tipos que se pueden registrar 99 transferir sistemas 158 servidores de base de datos acerca del uso 281 editar registros 282 eliminar 282 registrar 103 uso 282 servidores de correo electrónico configurar respuestas 234 servidores de fichas ampliar 331 asociar 329 asociar fichas al estado del problema 330 asociar problemas a fichas 329 BMC Remedy Action Request System versiones 6.3 y 7. 328 instalar extensiones para Remedy 327 instalar extensiones para Service Desk 327 integración con 320 registrar 328 registrar y asociar 328 uso 325 servidores DHCP informes de sistemas y subredes 292 Rogue System Sensor 289. configurar 64 sistemas operativos y 292 tráfico y filtrado inteligente 292 uso de 302 S segmentos de difusión y Rogue System Sensor 292 Service Desk ejemplo de asociaciones (véanse los servidores de fichas) 321 ServicePortal.1 320 instalar extensiones 326 instalar extensiones para 326. acción 134 sistemas y estructuras 135 sólo sistemas con Active Directory 135 sincronización con Active Directory con la estructura del árbol de sistemas 151 eliminar sistemas 134. véase bases de datos sincronización Active Directory y 135 configuración predeterminada 139 desplegar agentes automáticamente 135 dominios NT 136 excluir contenedores de Active Directory 135 impedir entradas duplicadas 135. registrar 101 SNMP y las notificaciones 236 SNMP y respuestas 236 tareas. acerca de 215 servidor de ePolicy Orchestrator.5 y 5. 136 planificar 156 Sincronizar ahora. configurar 64 eliminar 305 estado y estados de los sensores 287 instalación 302 instalar 303. acción 134 sistemas y estructura 135 tareas 134 tipos 135 sincronización de problemas con ficha 320 McAfee® ePolicy Orchestrator® 4. agregar 101 servidores SNMP Véase también respuestas registrar 102 servidores SQL Server.5 328 consideraciones al eliminar 321 ejemplo de asociación para Remedy 322 ejemplos de asociaciones 321 ejemplos de asociaciones para Service Desk 321 Hewlett-Packard Openview Service Desk versiones 4.0 Software — Guía del producto 347 .6. 304 lista negra 289 recopilar datos 293 Rogue System Detection.0 320 campos obligatorios para la asociación 321 servidores de fichas (continuación) configurar DNS para Service Desk 4. registrar 101 servidores registrados activar capacidad para compartir directivas 197 admitidos por ePolicy Orchestrator 99 agregar servidores SNMP 102 registrar 99 servidores LDAP. 293 servidores LDAP estrategias de autenticación 55 servidores LDAP.Índice Rogue System Sensor (continuación) activo. componentes 16 servidores LDAP. 135 gestionar entradas duplicadas 134 integración con el árbol de sistemas 134 límites y 132 Sincronizar ahora. buscar documentación del producto 12 servidores base de datos 281 compartir directivas 186 configuración y control de comportamiento 40 cuándo utilizar más de uno 22 descripción de configuración 23 importar directivas desde 188 importar y exportar directivas 173 par de claves del repositorio principal 66 registrar 99 registrar otros servidores de McAfee ePO 99 registro de tareas servidor.

xml 97 respaldo 79 y paquetes de actualización 203 sitios de respaldo acerca de 79 cambiar a origen 77 configurar 75 editar existentes 77 eliminar 77 software ePolicy Orchestrator acerca de 15 solución de problemas comprobar propiedades del agente y los productos 163 solucionar problemas autenticación con certificados 61 despliegue de productos 216 Soporte técnico. buscar información del producto 12 SPIPE 159 SQL Server editar información 335 subgrupos basados en criterios 139 y administración de directivas 154 subredes 25 principales subredes. 211 importar desde SiteMgr. lista 300 tareas de despliegue para 217 tareas para 217 sistemas inactivos. archivos 106 sitios cambiar entre los sitios de origen y de respaldo 77 editar existentes 77 sitios (continuación) eliminar de origen y de respaldo 77 respaldo 75.6. según criterios 136 Sistemas detectados. tarea servidor 320 sincronizar dominios 132 sistemas exportar del árbol de sistemas 147 asignar directivas a 188. 79 sitios de origen acerca de 79 actualizaciones de productos y 79 cambiar a respaldo 77 configurar 75 crear 75 editar existentes 77 eliminar 77 extraer de 210. 301 fusión y correspondencia 294 fusionar 299 lista de excepciones. lista 288 acerca de 285 estado de los sistemas 286 sistemas operativos agrupar 133 filtros para regla de respuesta 241 Rogue System Detection 292 Rogue System Sensor 292 sistemas heredados (Windows 95. lista 288 en Rogue System Detection 306–308 estado. agregar 297 listas de excepciones. estado de sistema no fiable 286 sistemas no fiables 25 principales subredes.0 Software — Guía del producto . importar 299 monitores de estado 286 página de inicio 286 uso de 294 ver 301 sistemas gestionados actualización global 79 administrar directivas en 173 asignación de directivas 195 comunicación agente-servidor 159 consultas de datos acumulados 268 estado de sistema no fiable 286 instalar productos 218 lista de excepciones 296 lista negra para Rogue System Sensor 289. 165 llamadas de activación a grupos del árbol de sistemas 165 repositorios distribuidos 81 T tarea de extracción actualizar repositorio principal 207 registro de tareas servidor 215 tarea servidor para compartir directivas 196 tarea servidor Datos acumulados 268 348 McAfee® ePolicy Orchestrator® 4. como criterio de agrupación 132 SuperAgents llamadas de activación 161. 189 implementar directivas para un producto 190 ordenar en grupos 151 pegar asignaciones de directivas a 192 propiedades 167 ver asignación de directivas 195 sistemas de fichas BMC Remedy Action Request System 311 Hewlett-Packard Openview Service Desk 311 sistemas detectados cómo funciona Rogue System Sensor 292 configurar directivas 296 eliminar de las listas 300. agregar a 296 lista negra para Rogue System Sensor. 297 ordenar. Windows 98) 133 sitelist. duración de configuración 64 subredes.Índice Sincronización de problemas. Rogue System Detection 288 sensores de Rogue System Detection activos.

configurar 57 McAfee® ePolicy Orchestrator® 4.EXE. crear un archivo de texto 148 utilidades NETDOM.EXE.6. crear un archivo de texto 148 V varios servidores de McAfee ePO compartir directivas 197 ver detalles de problemas 316 Vínculos de McAfee. 214 tareas servidor (continuación) planificar una consulta 263 registro de tareas servidor 120 Replicación del repositorio 212 Sincronizar dominios/Active Directory 134 sustituir certificado del servidor 38 tipos de servidores admitidos por ePolicy Orchestrator 99 tráfico de red ancho de banda 293 Rogue System Sensor 292 U usuarios conjuntos de permisos y 47 utilidad NETDOM. iniciar 211 tareas de replicación actualizar repositorio principal 208 completa frente a incremental 208 copiar contenido del repositorio principal 212 desplegar actualizaciones 209 planificar replicación del repositorio 212 registro de tareas servidor 215 tarea Replicar ahora desde el repositorio principal 213 tareas servidor acerca de 204 archivo de registro. monitor predeterminado 254 W Windows autenticación. planificada 210 instalar Rogue System Sensor 303 permitir sintaxis cron 122.0 Software — Guía del producto 349 . 57 autorización. purgar 122 Datos acumulados 268 ejecutar informes 279 Extracción del repositorio. configurar 53. 214 planificar con sintaxis cron 122. 216 catálogo de tareas cliente 216 compartir 216 crear y planificar 222 editar configuración 222 eliminar 223 instalar sensores de RSD 304 objetos 216 uso de 221 tareas de extracción actualizar repositorio principal 209 consideraciones de planificación 207 desplegar actualizaciones 209 tarea Extraer ahora.Índice tareas cliente acerca de 215.

.

.

-02 .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->