Guía del producto

McAfee® ePolicy Orchestrator® 4.6.0 Software

COPYRIGHT

Copyright © 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales.

ATRIBUCIONES DE MARCAS COMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.

INFORMACIÓN DE LICENCIA Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.

2

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Prefacio
Acerca de esta guía . . . . . . . . . . Destinatarios . . . . . . . . . Convenciones . . . . . . . . . Contenido de esta guía . . . . . Búsqueda de documentación del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11
11 11 11 12 12

Introducción al software McAfee ePolicy Orchestrator versión 4.6.0
1 Introducción al software McAfee ePolicy Orchestrator versión 4.6.0
Qué es el software ePolicy Orchestrator . . . . . . . . . . . Los componentes y sus funciones . . . . . . . . . . . . . Cómo funciona el software . . . . . . . . . . . . . . . . Cómo desplazarse por la interfaz de ePolicy Orchestrator . . . . Acerca del menú de navegación de ePolicy Orchestrator . Acerca de la barra de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15
15 16 17 18 18 19

2

Planificación de la configuración de ePolicy Orchestrator
Acerca de la escalabilidad . . . . . . . . . . . . . . . . Cuándo utilizar varios servidores de ePolicy Orchestrator . Cuándo utilizar varios administradores de agentes remotos Descripción de la configuración del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21
. . 21 . . 22 . 22 . . 23

Configuración del servidor de ePolicy Orchestrator
3 Configuración de las funciones esenciales 27
Acerca de las funciones esenciales . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Uso de Configuración guiada para configurar funciones esenciales . . . . . . . . . . . . . . 28

4

Configuración general del servidor
Acerca de la configuración general del servidor . . . . . . . . . . . . . . . . . . . . Configuración general del servidor . . . . . . . . . . . . . . . . . . . . . . . . . Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especificación de paneles predeterminados e intervalos de actualización de paneles . . Determinación de los eventos que se reenvían al servidor . . . . . . . . . . . . Elección de un intervalo para los eventos de notificación de ePO . . . . . . . . . . Configuración para actualizaciones globales . . . . . . . . . . . . . . . . . . Cómo proporcionar una clave de licencia . . . . . . . . . . . . . . . . . . . Creación de un mensaje de inicio de sesión personalizado . . . . . . . . . . . . Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . Control de la visibilidad de directivas de productos no admitidos . . . . . . . . . . Cambio de los puertos de comunicación con el agente . . . . . . . . . . . . . .

31
. 31 . . 31 . . . . . . . . . . . 31 32 . 32 . 33 . 33 . 34 . 34 . 35 35 36

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

3

Contenido

Configuración de la plantilla y la ubicación para informes exportados . . . . . . Uso de un servidor proxy . . . . . . . . . . . . . . . . . . . . . . . Certificados SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . Activación de la clasificación del árbol de sistemas en el servidor . . . . . . . . Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones

. . . . .

. . . .

. . 36 . . 37 . . 37 . 40 . . 40

5

Creación de cuentas de usuario
Acerca de las cuentas de usuario . . . . . . . . . . . . . . . . Administradores globales . . . . . . . . . . . . . . . . . Uso de las cuentas de usuario . . . . . . . . . . . . . . . . . . Creación de cuentas de usuario . . . . . . . . . . . . . . Edición de cuentas de usuario . . . . . . . . . . . . . . . Eliminación de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43
. . 43 . 43 . 44 . . 44 . 44 . . 45

6

Configuración de conjuntos de permisos
Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos . . . . . Uso de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . Creación de un nuevo conjunto de permisos . . . . . . . . . . . . Modificación de un conjunto de permisos existente . . . . . . . . . Duplicación de conjuntos de permisos . . . . . . . . . . . . . . Exportación de conjuntos de permisos . . . . . . . . . . . . . . Importación de conjuntos de permisos . . . . . . . . . . . . . . Eliminación de conjuntos de permisos . . . . . . . . . . . . . . Eliminación de conjuntos de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47
. 47 49 . 49 . 50 . 50 . 51 . 51 . 51 . 52

7

Configuración de las opciones avanzadas del servidor
Configuración del inicio de sesión de usuario de Active Directory . . . . . . . . . . . Administración de los usuarios de ePolicy Orchestrator con Active Directory . . . . Configuración de la autenticación y la autorización de Windows . . . . . . . . . Autenticación con certificados . . . . . . . . . . . . . . . . . . . . . . . . . . Cuándo utilizar autenticación con certificados . . . . . . . . . . . . . . . . Configuración de ePolicy Orchestrator para la autenticación con certificados . . . . Carga de certificados del servidor . . . . . . . . . . . . . . . . . . . . . Eliminación de certificados de servidor . . . . . . . . . . . . . . . . . . . Configuración de usuarios para la autenticación con certificados . . . . . . . . . Problemas relacionados con la autenticación con certificados . . . . . . . . . . Configuración del servidor para Rogue System Detection . . . . . . . . . . . . . . . Configuración del servidor para Rogue System Detection . . . . . . . . . . . . Administración de claves de seguridad . . . . . . . . . . . . . . . . . . . . . . Las claves de seguridad y cómo funcionan . . . . . . . . . . . . . . . . . . Par de claves del repositorio principal . . . . . . . . . . . . . . . . . . . . Claves de comunicación agente-servidor segura (ASSC) . . . . . . . . . . . . Copia de seguridad y restauración de las claves . . . . . . . . . . . . . . . Configuración de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . Uso de los sitios de origen y de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53
53 53 56 58 58 59 59 60 60 61 61 61 65 65 66 69 73 75 75

. . . .

8

Configuración de repositorios
Tipos de repositorios y su función . . . . . . . . . . . . . . . . . . . . . Tipos de repositorios distribuidos . . . . . . . . . . . . . . . . . . Ramas de los repositorios y sus funciones . . . . . . . . . . . . . . . Archivo de lista de repositorios y su función . . . . . . . . . . . . . . Cómo funcionan los repositorios . . . . . . . . . . . . . . . . . . . . . . Cómo garantizar el acceso al sitio de origen . . . . . . . . . . . . . . . . . Definición de la configuración de proxy . . . . . . . . . . . . . . . . Definición de la configuración de proxy para McAfee Agent . . . . . . . . Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79
79 81 83 84 85 85 86 86 87

4

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Uso de SuperAgents como repositorios distribuidos . . . . . . . . . . . . . . . . . . . . Creación de repositorios SuperAgent . . . . . . . . . . . . . . . . . . . . . . . Selección de los paquetes que se replican en los repositorios SuperAgent . . . . . . . . Eliminación de repositorios distribuidos SuperAgent . . . . . . . . . . . . . . . . . Creación y configuración de repositorios FTP, HTTP y UNC . . . . . . . . . . . . . . . . . Creación de una carpeta en un servidor FTP o HTTP, o en un recurso UNC . . . . . . . . Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator . . . . . . . Cómo evitar la replicación de paquetes seleccionados . . . . . . . . . . . . . . . . Cómo desactivar la replicación de paquetes seleccionados . . . . . . . . . . . . . . Activación de la opción para compartir carpetas para repositorios UNC y HTTP . . . . . . Edición de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . . Eliminación de repositorios distribuidos . . . . . . . . . . . . . . . . . . . . . . Uso de repositorios distribuidos locales no gestionados . . . . . . . . . . . . . . . . . . Uso de los archivos de listas de repositorios . . . . . . . . . . . . . . . . . . . . . . . Exportación del archivo de lista de repositorios SiteList.xml . . . . . . . . . . . . . . Exportación del archivo de lista de repositorios SiteMgr.xml para copia de seguridad o uso en otros servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de repositorios distribuidos desde el archivo SiteMgr.xml . . . . . . . . . . Importación de sitios de origen desde el archivo SiteMgr.xml . . . . . . . . . . . . . Cambio de credenciales en varios repositorios distribuidos globales . . . . . . . . . . . . .

88 88 89 89 90 90 91 93 93 94 94 94 95 96 96 96 97 97 98

9

Configuración de servidores registrados

99

Registro de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Registro de servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . 99 Registro de servidores LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Registro de servidores SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 102 Registro de un servidor de base de datos . . . . . . . . . . . . . . . . . . . . 103

10

Configuración de administradores de agentes
Los administradores de agentes y sus funciones . . . . . . . . . . . . . . . . . Cómo funcionan los administradores de agentes . . . . . . . . . . . . . . . . . Grupos de administradores y su prioridad . . . . . . . . . . . . . . . . . . . Uso de los administradores de agentes . . . . . . . . . . . . . . . . . . . . Asignación de agentes a administradores de agentes . . . . . . . . . . . . Gestión de asignaciones de administradores de agentes . . . . . . . . . . Configuración de grupos de administradores de agentes . . . . . . . . . . Gestión de grupos de administradores de agentes . . . . . . . . . . . . . Traslado de agentes de un administrador a otro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105
105 105 106 107 108 109 110 111 111

11

Otra información del servidor importante
Acerca de los protocolos de Internet en entornos gestionados . . . . . . Exportación de objetos de ePolicy Orchestrator . . . . . . . . . . . . Importación de elementos a ePolicy Orchestrator . . . . . . . . . . . Exportación de objetos y datos de su servidor de ePolicy Orchestrator . . . Archivos de registro de ePolicy Orchestrator . . . . . . . . . . . . . El registro de auditoría . . . . . . . . . . . . . . . . . . . El registro de tareas servidor . . . . . . . . . . . . . . . . El registro de eventos de amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

115
115 116 116 117 118 118 120 123

Administración de la seguridad de la red con el servidor de ePolicy Orchestrator
12 Organización del árbol de sistemas 129
La estructura del árbol de sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Consideraciones a la hora de planificar el árbol de sistemas . . . . . . . . . . . . . . . . 131 Acceso de administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

5

Contenido

Límites del entorno y su efecto en la organización de sistemas . . . . . . . . . . . Subredes e intervalos de direcciones IP . . . . . . . . . . . . . . . . . . . . Etiquetas y sistemas con características similares . . . . . . . . . . . . . . . . Sistemas operativos y software . . . . . . . . . . . . . . . . . . . . . . . Las etiquetas y su funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . Sincronización con dominios NT y Active Directory . . . . . . . . . . . . . . . . . . . Sincronización con Active Directory . . . . . . . . . . . . . . . . . . . . . . Sincronización con dominios NT . . . . . . . . . . . . . . . . . . . . . . . Clasificación basada en criterios . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo afecta la configuración en la clasificación . . . . . . . . . . . . . . . . . Criterios de clasificación por direcciones IP . . . . . . . . . . . . . . . . . . . Criterios de clasificación basados en etiquetas . . . . . . . . . . . . . . . . . El orden de los grupos y la clasificación . . . . . . . . . . . . . . . . . . . . Grupos comodín . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar un sistema al árbol de sistemas una vez clasificado . . . . . . . . . . . . Uso de las etiquetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de etiquetas con el generador de etiquetas . . . . . . . . . . . . . . . Exclusión de sistemas del etiquetado automático . . . . . . . . . . . . . . . . Aplicación de etiquetas a los sistemas seleccionados . . . . . . . . . . . . . . . Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo crear y llenar grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación manual de grupos . . . . . . . . . . . . . . . . . . . . . . . . . Cómo agregar manualmente sistemas a un grupo existente . . . . . . . . . . . . Exportación de sistemas del árbol de sistemas . . . . . . . . . . . . . . . . . Importación de sistemas desde un archivo de texto . . . . . . . . . . . . . . . Clasificación de sistemas en grupos basados en criterios . . . . . . . . . . . . . Importación de contenedores de Active Directory . . . . . . . . . . . . . . . . Importación de dominios NT a un grupo existente . . . . . . . . . . . . . . . . Sincronización del árbol de sistemas de forma planificada . . . . . . . . . . . . . Actualización manual de un grupo sincronizado con un dominio NT . . . . . . . . . Desplazamiento manual de sistemas en el árbol de sistemas . . . . . . . . . . . . . . . Transferencia de sistemas entre servidores de McAfee ePO . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

132 132 133 133 133 134 134 136 136 137 138 138 138 138 139 140 140 141 142 142 144 145 145 147 147 149 151 154 156 157 157 158

13

Uso del agente desde el servidor de McAfee ePO
Comunicación entre el agente y el servidor . . . . . . . . . . . . . . . Intervalo de comunicación agente-servidor . . . . . . . . . . . . Gestión de interrupciones de la comunicación agente-servidor . . . . Llamadas de activación y tareas . . . . . . . . . . . . . . . . SuperAgents y llamadas de activación de difusión . . . . . . . . . Grabación en caché del SuperAgent e interrupciones de comunicación . Visualización de las propiedades del agente y los productos . . . . . . . . Respuesta a eventos de directivas . . . . . . . . . . . . . . . . . . Ejecución inmediata de tareas cliente . . . . . . . . . . . . . . . . . Envío manual de llamadas de activación a los sistemas . . . . . . . . . . Envío manual de llamadas de activación a un grupo . . . . . . . . . . . Localización de agentes inactivos . . . . . . . . . . . . . . . . . . . Consultas que proporciona McAfee Agent . . . . . . . . . . . . . . . Windows y las propiedades de productos que comunica el agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

159
159 160 160 161 161 162 163 163 164 165 165 166 167 167

14

Uso del Administrador de software para incorporar software

169

El Administrador de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Incorporación, actualización y eliminación de software mediante el Administrador de software . . 170

15

Uso de directivas para administrar los productos y los sistemas

173

Administración de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

6

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Contenido

Aplicación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funcionamiento de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . Prioridad de las reglas de asignación de directivas . . . . . . . . . . . . . . . . . Acerca de las asignaciones de directivas basadas en usuario . . . . . . . . . . . . . Acerca de las asignaciones de directivas basadas en sistema . . . . . . . . . . . . . Uso de etiquetas para asignar directivas basadas en sistema . . . . . . . . . . . . . Uso de reglas de asignación de directivas . . . . . . . . . . . . . . . . . . . . Creación de consultas de administración de directivas . . . . . . . . . . . . . . . . . . Uso del Catálogo de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de una directiva en la página Catálogo de directivas . . . . . . . . . . . . Duplicación de una directiva en la página Catálogo de directivas . . . . . . . . . . . Edición de la configuración de una directiva desde el Catálogo de directivas . . . . . . . Cambio de nombre de una directiva en el Catálogo de directivas . . . . . . . . . . . Eliminación de una directiva del Catálogo de directivas . . . . . . . . . . . . . . . Uso de las directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de directivas de los agentes para utilizar los repositorios distribuidos . . . Cambio de los propietarios de una directiva . . . . . . . . . . . . . . . . . . . Cómo mover directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . Asignación de una directiva a un grupo del árbol de sistemas . . . . . . . . . . . . Asignación de una directiva a un sistema gestionado . . . . . . . . . . . . . . . . Asignación de una directiva a varios sistemas gestionados de un grupo . . . . . . . . Implementación de directivas para un producto en un grupo . . . . . . . . . . . . . Implementación de directivas para un producto en un sistema . . . . . . . . . . . . Copiar y pegar asignaciones . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización de información de directivas . . . . . . . . . . . . . . . . . . . . . . . Visualización de los grupos y sistemas a los que se ha asignado una directiva . . . . . . Visualización de la configuración de una directiva . . . . . . . . . . . . . . . . . Visualización de los propietarios de una directiva . . . . . . . . . . . . . . . . . Visualización de asignaciones en las que se ha desactivado la implementación de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización de las directivas asignadas a un grupo . . . . . . . . . . . . . . . . Visualización de las directivas asignadas a un sistema específico . . . . . . . . . . . Visualización de la herencia de directivas de un grupo . . . . . . . . . . . . . . . Visualización y restablecimiento de la herencia interrumpida . . . . . . . . . . . . . Cómo compartir directivas entre servidores de McAfee ePO . . . . . . . . . . . . . . . . Configuración de la función para compartir directivas entre varios servidores de McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Preguntas más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175 176 177 178 178 179 179 181 182 182 183 184 184 184 185 185 186 186 188 188 189 189 190 190 192 193 193 194 194 194 195 195 195 196 196 198

16

Uso de tareas para administrar los productos y los sistemas

201

Despliegue de paquetes para productos y actualizaciones . . . . . . . . . . . . . . . . . 201 Despliegue de productos y actualizaciones . . . . . . . . . . . . . . . . . . . . . . . 203 Descripción del primer despliegue del producto y la actualización . . . . . . . . . . . . . . 204 Las tareas servidor y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Actualización global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Tareas de extracción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Tareas de replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Despliegue de paquetes de actualización con tareas de extracción y replicación . . . . . 209 Sintaxis cron permitida al planificar una tarea servidor . . . . . . . . . . . . . . . 214 Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Tareas cliente y su función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Cómo funciona el Catálogo de tareas cliente . . . . . . . . . . . . . . . . . . . 216 Tarea de despliegue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Tareas de actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Uso de las tareas cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Confirmación de que los clientes utilizan los últimos DAT . . . . . . . . . . . . . . . . . 223

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

7

. . . . . Definición de los filtros de la regla . . . . . . . . . . . . . . . . . . Cambio del panel predeterminado del sistema . . . . . . . . . . . . . Paneles predeterminados y sus monitores . . . . .6. . . . . . . . . . . . 226 . . . . . . . . . . . Generador de consultas . . . . . . . . . . . Creación de paneles . . . Las respuestas automáticas y cómo funcionan . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de consultas de forma planificada . . . . . . . . . . . Preguntas más frecuentes . . . . . . . . . . . . . . . . . . 257 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acerca de las consultas . . . . . . . Determinación de los eventos que se reenvían . . . . . . . . . . . . . . . . . . . . 226 . Determinación de cómo se reenvían los eventos . . . . . . . . . . . . . . Determinación de qué eventos se van a reenviar de forma inmediata . . . . . . . . . . . . . . . . . . . . . . Incorporación manual de paquetes . . . . . . . . . . Configuración de respuestas automáticas . . . . . . . .0 Software — Guía del producto . . . . . . . . . . . Creación de consultas personalizadas . . . . . . . . . . . . . . . . 223 17 Administración de paquetes y extensiones de forma manual Cómo administrar productos no gestionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descripción de la regla . . . . . . . . . . . . . . . 225 . . . . . . . . . . . . . . . . . . . . . . .DAT . . . 258 258 260 261 262 263 263 8 McAfee® ePolicy Orchestrator® 4. . . . . . . . . . . . . . . . . . . . . . . Duplicación de paneles . . . . . . . . . . . . . . . Cambio de posición y tamaño de los monitores de los paneles . . . . . . . . . . . . . . . . . . . . Configuración de monitores de paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desplazamiento manual de paquetes DAT y del motor entre las ramas . . . . . . . . Uso de ejecutables registrados y comandos externos . . . . . . . . . . . . . . . . . . Planificación . . Asignación de conjuntos de permisos para acceder a las respuestas automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Asignación de permisos a paneles . . . . . . . . . Exportación de paneles . . . . . . . . . . . . . . 247 247 248 248 249 249 250 250 251 251 252 252 252 253 254 20 Consultas a la base de datos e informes sobre el estado del sistema Permisos para consultas e informes . . . . . . . . . . . . . . . . . . . . . . . . . . 225 . . . . . . . . . . . . . Definición de los umbrales de aplicación de una regla . . . . . . . . . . . . . . Uso de los servidores SNMP . . . . . . . . . . . . . . . . . . Reglas predeterminadas . . . . . . . . . . . . Eliminación de monitores de los paneles . . . . Importación de paneles . . . . . . de DAT y de EXTRA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . agregación y agrupación . . . . . . . . . . . . . . 225 . . . . . . . . Creación y edición de reglas de respuesta automática . . . . . . . . . . . . . . . . . . . . . Eliminación de paneles . . . . . . . . . . . . . . . . . Regulación.Contenido Evaluación de los nuevos DAT y motores antes de la distribución . . . Uso de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de una consulta existente . . . . . . . . . . . . . . . . . . . Configuración de la acción para las reglas de respuestas automáticas . . . . . . . . . . . . . . . . . . . 227 18 Respuesta a los eventos de la red Acerca de Respuestas automáticas . . . . . . . . . . . . . . . . . . Uso de los monitores de paneles . . . . . . . . . . . . . . . . . . . . . . Incorporación manual de paquetes de actualización del motor. . . . . . . . . . . . . . . . 229 230 230 231 231 232 233 233 234 234 234 236 239 240 240 241 242 242 244 Supervisión y comunicación del estado de seguridad de la red 19 Supervisión mediante los paneles Uso de paneles . . . . . . . . . . . . . Cómo agregar monitores a los paneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de paquetes DAT o del motor del repositorio principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 . . . 301 McAfee® ePolicy Orchestrator® 4. . . . . . Importación de consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 . . . . . . . . Fusión de sistemas detectados . . . . . . . . . . . . . . . . . . . . 297 . . . . . . . . . Correspondencia entre los sistemas detectados y fusión . . Eliminación de sistemas de la lista de excepciones . . . . . . . . . . . . . . 286 . . . . . . . . . . . . . . . . . . . . . . 298 . . . . 299 . . . . . . . . Exportación de la lista de excepciones . . . . . . Uso de servidores de bases de datos . . Configuración de directivas de Rogue System Detection . 291 . . Importación de sistemas a la lista de excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportación de resultados de consultas a otros formatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de sistemas de la lista negra para Rogue System Sensor . . . . . . . . . . 298 . . . . . . . . . . . . . . . . . . . . . . Creación de una tarea servidor Datos acumulados . . . Cómo enviar un comando ping a un sistema detectado . . Uso de sistemas detectados . . Creación de consultas con datos acumulados de varios servidores . . . . . . . . . . . . Estructura de un informe . . . . . . . 300 . . . . . . . . . . . . . . . . . Cómo realizar consultas sobre los agente de los sistemas detectados . . . . . . . . . . Cómo agregar los sistemas detectados al árbol de sistemas . 293 . . . . . . . . . . . . . . . . . . . . . Ejecución de un informe con una tarea servidor . 294 . . . . . . . . . . . . Generación de eventos de conformidad . . . . . . . . . . . . . . . . . Lista negra para Rogue System Sensor . . 294 . . . . 296 . . . . Exportación de informes . . . 285 . . . Creación de una consulta para definir la conformidad . . . . . Acerca de los informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Duplicación de consultas . . . . . . . . . . . . . . . .Contenido Creación de un grupo de consultas . . . . . . . 301 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 . . . . 289 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualización del resultado de los informes . . . . . . . . . .0 Software — Guía del producto 9 . . . . . . . . . . . . . Exportación de consultas . . . . . . . . . . Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee . . . . . . . . . 292 . . . . . . . . . . . . . . . . . Filtrado inteligente del tráfico de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de directivas de Rogue System Detection . . 299 . . . . . . . . Cómo agregar sistemas a la lista negra para Rogue System Sensor . . Uso de informes . . Agrupación de informes . . . . . . . . . . . . . . . 289 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estados de Rogue System Detection . . . . . . . . . . . . . . . . . . . . . Edición de informes . . . . . . . Funcionamiento de Rogue System Sensor . . . . Eliminación de sistemas de la lista Sistemas detectados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de consultas . . Servidores de bases de datos . Ejecución de informes . . . . . . . 300 . . . . . . . . . . . Recopilación de datos y comunicaciones con el servidor . . . . . . . . . . . 285 . 300 . . . . . Edición de comentarios de los sistemas . . . . . . . . . . Eliminación de una base de datos registrada . . . . . . . . . . . . . . .6. . . . . . . . . . . . Eliminación de informes . . . . . . Sistemas que albergan los sensores . . . . . . . . . . . . . . . . . . . . Cómo agregar sistemas a la lista de excepciones . . . . . . . . . . . . . Conjuntos de permisos de Rogue System Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . Escucha pasiva de tráfico de 2 niveles . . . Modificación de un registro de base de datos . . . . . . . . . . . . . . . . . . . Traslado de una consulta a otro grupo . . . 264 265 265 265 266 266 267 268 268 269 270 271 271 272 272 273 278 278 278 ePO 279 279 280 280 281 281 282 282 282 21 Detección de sistemas no fiables Qué son sistemas no fiables . . . . . . . . . . . . . Creación de informes . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administración de problemas . . . . . . . . . . . Uso de subredes . . . . . . . . . . . . . . . . . . Cierre de fichas y de problemas con ficha . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 . . . . . . . . Ampliación de un servidor de fichas registrado . . Integración con servidores de fichas . . . . . . . . . . . . . . Ventajas de agregar comentarios a los problemas con ficha . 334 Cambio de la información de SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inclusión de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .0 Software — Guía del producto . . . . . . . . . . . . . Instalación de extensiones para el servidor de fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . . . . . . . Visualización de las subredes detectadas y sus detalles . . Eliminación de sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de las fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de sensores . . . . . . . . . . . . . 335 Índice 337 10 McAfee® ePolicy Orchestrator® 4. . . . . Consultas predeterminadas de Rogue System Detection . . . Purga planificada de problemas cerrados . . . . . . . . Purga manual de problemas cerrados . 302 . . . 333 Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator . . . . Cómo ignorar subredes . . 302 . . . . . . . . Uso de servidores de fichas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 312 312 312 313 316 317 317 318 318 318 319 319 319 319 320 320 321 321 321 324 324 324 325 325 326 328 329 331 A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator 333 Mantenimiento regular de las bases de datos SQL Server . . . . . . . . . . . . . . . . . . . . . . . Formas de agregar fichas a problemas . . Ejemplos de asociaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 22 Administración de problemas y fichas Descripción y funcionamiento de los problemas . . . . . . . . . . . . . Sincronización de problemas con ficha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 . . . . . . . . . . . . . . . . . . . . . . . Uso de sensores . . . . . . . . . . . . . . . . . . . Opciones de línea de comandos de Rogue System Detection . . . . . . . . . . . Campos obligatorios para la asociación . . . . . . . . Cómo reabrir fichas . . . . . 307 . . . . . . . . Cómo agregar fichas a problemas . . . . . . . . . . . . . Configuración de asociaciones de campos . . . . . . . . . . . . . . . . . 301 . Registro y asociación de un servidor de fichas . . . . . . . . . . . . . . . . . Uso de los problemas . . . . . Configuración de respuestas para crear automáticamente los problemas . . . . . Sincronización de problemas con ficha . . . . . . . . . . . . . . . . . 308 . . . . . 307 . . . . . . . . Consideraciones al eliminar un servidor de fichas registrado . . . . . . . . . . . . . . . . . . Creación de problemas básicos de forma manual . . . . . . . 305 . . . . . . . . 307 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Purga de problemas cerrados . . . . Modificación de las descripciones de los sensores . . . . . 306 . . . . . . . . . . . . . . . . . . . . . . Cómo agregar subredes . Cambio de nombre de las subredes . . . . . . . . . . . . Descripción y funcionamiento de las fichas . . Asignación de problemas con ficha a usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Contenido Visualización de los sistemas detectados y sus detalles . . . . . . . . . . 308 . . . . . . . . . Sincronización planificada de problemas con ficha . . . . . . . . . . . . . . . .

menús. utilizar y mantener el producto de McAfee. incluidos los nombres de opciones. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía. Responsables de seguridad: personas encargadas de determinar qué información es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa. botones y cuadros de diálogo. Texto que se enfatiza particularmente. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual. ruta de acceso a una carpeta o a un programa. además de cómo está organizada. énfasis. las convenciones tipográficas y los iconos utilizados. Interfaz de usuario Hipertexto en azul McAfee® ePolicy Orchestrator® 4. Palabras de la interfaz de usuario.6. como un método alternativo de acceso a una opción. Revisores: personas que evalúan el producto. capítulo o tema. Usuarios: personas que utilizan el ordenador en el que se ejecuta el software y que tienen acceso a algunas o a todas sus funciones.Prefacio En esta guía se proporciona la información necesaria para configurar.0 Software — Guía del producto 11 . Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Vínculo activo a un tema o sitio web. Nota: información adicional. introducción de un nuevo término. Muestra de código. Comandos y otros tipos de texto que escribe el usuario. La información de esta guía va dirigida principalmente a: • • • • Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios.

la red. 3 Seleccione un documento del producto. una versión (Version). 12 McAfee® ePolicy Orchestrator® 4. para que pueda ir directamente al tema que necesite para conseguir sus objetivos adecuadamente. Importante/Precaución: consejo importante para proteger el sistema informático.com.6. Cada parte se divide a su vez en capítulos que agrupan la información relevante por funciones y tareas asociadas. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el software McAfee ePolicy Orchestrator (McAfee ePO™). la empresa o los datos. a continuación.. su información se introduce en la base de datos online KnowledgeBase de McAfee. • Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión.. la instalación del software. Tras el lanzamiento de un producto. acceda al tipo de información que necesite: Para acceder a. Documentación de usuario Haga lo siguiente. Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. desde la instalación al uso diario y a la solución de problemas. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware.. 2 Seleccione un producto (Product) y. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto. En Self Service (Autoservicio). KnowledgeBase • Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Procedimiento 1 2 Vaya a McAfee ServicePortal en http://mysupport. 1 Haga clic en Product Documentation (Documentación del producto).Prefacio Búsqueda de documentación del producto Sugerencia: sugerencias y recomendaciones.mcafee.0 Software — Guía del producto ..

0 Planificación de la configuración de ePolicy Orchestrator McAfee® ePolicy Orchestrator® 4. Capítulo 1 Capítulo 2 Introducción al software McAfee ePolicy Orchestrator versión 4. revise el proceso de configuración.6.0 Software — Guía del producto 13 . A continuación.0 Familiarícese con el software ePolicy Orchestrator y con sus componentes. y sepa cómo protegen su entorno.6.Introducción al software McAfee ePolicy Orchestrator versión 4.6.

.

Actualizar los archivos DAT.6. Mediante un servidor de ePolicy Orchestrator. tareas cliente y tareas servidor. Además. Proporciona visibilidad total y eficaces funciones de automatización que reducen los tiempos de respuesta a incidentes. Véase también Qué es el software ePolicy Orchestrator en la página 15 Los componentes y sus funciones en la página 16 Cómo funciona el software en la página 17 Cómo desplazarse por la interfaz de ePolicy Orchestrator en la página 18 Contenido Qué es el software ePolicy Orchestrator Los componentes y sus funciones Cómo funciona el software Cómo desplazarse por la interfaz de ePolicy Orchestrator Qué es el software ePolicy Orchestrator El software ePolicy Orchestrator es una plataforma escalable y ampliable para la administración e implementación centralizadas de directivas en los productos de seguridad y los sistemas en los que residen.0 Software — Guía del producto 15 . ofrece funciones globales de generación de informes y despliegue de productos desde un único punto de control. Administrar los productos de seguridad para redes y hosts desplegados en sus sistemas a través de la implementación de directivas de seguridad.1 Introducción al software McAfee ePolicy Orchestrator versión 4. puede: • • • Desplegar productos de seguridad.6. parches y Service Packs en los sistemas de su red. motores u otro contenido de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados. redes y datos. refuerzan la protección y disminuyen la complejidad de la gestión de riesgos y seguridad.0 El software McAfee ePolicy Orchestrator es un componente clave de la plataforma de administración de la seguridad de McAfee que facilita la gestión unificada de la seguridad de endpoints. McAfee® ePolicy Orchestrator® 4.

1 Introducción al software McAfee ePolicy Orchestrator versión 4. Administradores de agentes remotos: son servidores que puede instalar en varias ubicaciones de la red para facilitar la administración de las comunicaciones con el agente. También se puede configurar un agente McAfee Agent como SuperAgent. Según la configuración de su red. implementa directivas y reenvía eventos para cada uno de los sistemas gestionados. El servidor de ePolicy Orchestrator incluye estos componentes: • Servidor Apache: junto con el analizador de eventos.6. actualizaciones e instalaciones de productos reduciendo al máximo las necesidades de ancho de banda. Repositorios distribuidos: puntos de acceso local ubicados estratégicamente en todo el entorno para que los agentes puedan recibir firmas. de forma que ePolicy Orchestrator sepa dónde enviar la captura. El agente recupera actualizaciones. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. Servidor de aplicaciones: este componente aloja la interfaz de usuario y el planificador de tareas servidor. Debe agregar la información del servidor SNMP. Analizador de eventos: este componente funciona junto con el servidor Apache para comunicar los eventos y propiedades del agente al servidor. el equilibrio de carga y las actualizaciones de productos. El servidor proporciona directivas de seguridad y tareas. es preciso tener configurado un servidor de fichas registrado. es posible que sólo necesite utilizar algunos de estos componentes. El repositorio principal recupera de McAfee o de sitios de origen definidos por el usuario actualizaciones y firmas especificadas por el usuario. • • • Base de datos: es el componente de almacenamiento central de todos los datos creados y utilizados por ePolicy Orchestrator. controla las actualizaciones y procesa eventos para todos los sistemas gestionados. Entre los tipos de servidores registrados se incluyen: • • • • Servidor LDAP: se utiliza para las reglas de asignación de directivas y para permitir la creación automática de cuentas de usuario. este componente es responsable de la comunicación con McAfee Agent. Servidores registrados: se utilizan para registrar otros servidores con su servidor de ePolicy Orchestrator. Los administradores facilitan la administración en infraestructuras de redes complejas.0 Software — Guía del producto . proporcionando más control sobre la comunicación agente-servidor. Servidor de base de datos: se utiliza para ampliar las herramientas de generación de informes avanzadas que incluye el software ePolicy Orchestrator. • • • • • 16 McAfee® ePolicy Orchestrator® 4. Juntos. puede configurar repositorios distribuidos de tipo SuperAgent. HTTP. Puede elegir si desea albergar la base de datos en su servidor de McAfee ePO o en un sistema aparte.0 Los componentes y sus funciones Los componentes y sus funciones El software ePolicy Orchestrator consta de los siguientes componentes: • Servidor de McAfee ePO: es el centro de su entorno gestionado. Los administradores de agentes remotos constan de un servidor Apache y un analizador de eventos. y envían directivas y tareas actualizadas. Servidor de fichas: para que las fichas puedan asociarse con problemas. que residen en el servidor de ePolicy Orchestrator. y enviar las directivas y tareas del servidor al agente. según las necesidades específicas de su organización. FTP o recurso compartido UNC. garantiza la implementación de las tareas. Según las necesidades de su organización y la complejidad de su red. McAfee Agent: es un vehículo de información e implementación entre el servidor de ePolicy Orchestrator y cada sistema gestionado. estos dos componentes reciben eventos y propiedades actualizadas de los agentes. Servidor SNMP: se utiliza para recibir capturas SNMP.6. Utiliza un canal de datos seguro e independiente para transferir datos al servidor. Repositorio principal: es la ubicación central de todas las actualizaciones y firmas de McAfee.

el servidor de ePolicy Orchestrator puede gestionarlo. La comunicación segura entre el servidor y el sistema gestionado es el vínculo que conecta todos los componentes de su software ePolicy Orchestrator. en el que un sistema cliente (el sistema) contacta con el servidor para obtener instrucciones.0 Software — Guía del producto 17 . Para facilitar esta llamada al servidor. McAfee® ePolicy Orchestrator® 4. puede configurarse de distintas formas de manera que se ajuste a sus necesidades particulares. Una vez que hay un agente desplegado en un sistema. El software sigue el clásico modelo cliente-servidor.0 Cómo funciona el software 1 Cómo funciona el software El software McAfee ePO ha sido diseñado con el objetivo de que sea extremadamente flexible. La figura siguiente muestra un ejemplo de cómo se interrelacionan el servidor de ePolicy Orchestrator y los distintos componentes en su entorno de red seguro.Introducción al software McAfee ePolicy Orchestrator versión 4.6. Por este motivo. se despliega un agente McAfee Agent en cada sistema de la red.6.

incluidos: • • • • Propiedades del sistema Información de directivas Estructura de directorios Todos los demás datos relevantes que necesita el servidor para mantener sus sistemas actualizados. como ejecutar consultas para comunicar el estado de seguridad o trabajar con las directivas de seguridad de su software gestionado. Los servidores de fichas se conectan a su servidor de ePolicy Orchestrator para facilitar la administración de problemas y fichas. para que los agentes puedan recibir actualizaciones más rápidamente. 5 6 7 8 9 10 Las notificaciones de respuestas automáticas se envían a los administradores de seguridad para avisarles cuando se produce un evento. Al agregar nuevos productos gestionados al servidor. 18 McAfee® ePolicy Orchestrator® 4. Los administradores de agentes remotos permiten escalar su red para gestionar más agentes con un solo servidor de ePolicy Orchestrator.0 Software — Guía del producto . para que ePolicy Orchestrator pueda extraer el contenido a intervalos planificados.6. Las secciones del menú representan las funciones de primer nivel de su servidor de ePolicy Orchestrator. Los usuarios inician una sesión en la consola de ePolicy Orchestrator para realizar procedimientos de administración de la seguridad. Si hay administradores de agentes remotos instalados en la red.1 Introducción al software McAfee ePolicy Orchestrator versión 4. los agentes se comunican con el servidor a través de los administradores que tengan asignados. Acerca del menú de navegación de ePolicy Orchestrator El Menú de ePolicy Orchestrator ofrece un medio de navegación por el servidor.6. Cómo desplazarse por la interfaz de ePolicy Orchestrator La interfaz de ePolicy Orchestrator utiliza un modelo de navegación basado en menús con una barra de favoritos personalizable para garantizar que puede llegar al lugar que le interesa rápidamente.0 Cómo desplazarse por la interfaz de ePolicy Orchestrator 1 2 Su servidor de ePolicy Orchestrator se conecta al servidor de actualizaciones de McAfee para extraer el contenido de seguridad más reciente. Los repositorios distribuidos repartidos por la red alojan el contenido de seguridad de la red de manera local. El servidor de actualizaciones de McAfee aloja el contenido de seguridad más actualizado. se agregan las páginas de interfaz asociadas a una categoría existente o bien se crea una nueva categoría en el menú. La base de datos de ePolicy Orchestrator almacena todos los datos sobre los sistemas gestionados de la red. 3 Los agentes McAfee Agent se despliegan en los sistemas para facilitar los siguientes procesos: • • • Implementación de directivas Despliegues y actualizaciones de productos Generación de informes sobre los sistemas gestionados 4 Se lleva a cabo la comunicación segura agente-servidor (ASSC) a intervalos regulares entre los sistemas y el servidor.

Cuando vaya a una página en el Menú. Seleccione una categoría en Menú para ver e ir a las páginas principales que corresponden a esa función.Introducción al software McAfee ePolicy Orchestrator versión 4. Para ello. el nombre de la página aparecerá en el cuadro azul junto a Menú.0 Cómo desplazarse por la interfaz de ePolicy Orchestrator 1 El Menú emplea categorías que comprenden las distintas características y funciones de su servidor de ePolicy Orchestrator. Puede decidir qué iconos se muestran en la barra de navegación. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. independientemente la consola en la que haya iniciado la sesión en el servidor. Acerca de la barra de navegación Personalice la barra de navegación para proporcionar acceso rápido a las características y funciones que utiliza con más frecuencia.6.0 Software — Guía del producto 19 . Los iconos que se muestran en la barra de navegación se almacenan como preferencias del usuario. basta con arrastrar una opción del Menú para colocarla en la barra de navegación o eliminarla de la misma.6. Si coloca más de seis iconos en la barra de navegación. o haga clic en un icono en la barra de navegación. se crea un menú de desbordamiento a la derecha de la barra. McAfee® ePolicy Orchestrator® 4. Haga clic en > para acceder a las opciones de menú que no aparecen en la barra de navegación. la barra de navegación puede mostrar seis iconos. de forma que siempre se muestra la barra de navegación personalizada de cada usuario. En los sistemas que tengan una resolución de pantalla de 1024 x 768.

.

Con el software ePolicy Orchestrator. Escalabilidad horizontal: se realiza aumentando el tamaño de despliegue que un solo servidor de ePolicy Orchestrator puede gestionar. y cuántos procedimientos de configuración debe realizar.0 Software — Guía del producto 21 .2 Planificación de la configuración de ePolicy Orchestrator Para comenzar a utilizar su servidor de ePolicy Orchestrator. La escalación vertical de su infraestructura de servidor de ePolicy Orchestrator se realiza mediante la ampliación o actualización de su hardware servidor y a través del uso de varios servidores de ePolicy Orchestrator en su red. se instalan varios administradores de agentes remotos.6. Considerar estos factores puede reducir el tiempo necesario para que todo esté funcionando. • Escalabilidad vertical: consiste en incorporar y actualizar a hardware de mayor capacidad y más rápido con el fin de gestionar despliegues cada vez mayores. • McAfee® ePolicy Orchestrator® 4. cada uno con su propia base de datos. puede escalar su red vertical u horizontalmente. Para la escalación horizontal del servidor. es necesario planificar y considerar previamente su infraestructura y configuración. La configuración de la infraestructura de su servidor. depende de las necesidades exclusivas de su entorno de red. cada uno de ellos se comunica con una sola base de datos. Contenido Acerca de la escalabilidad Descripción de la configuración del servidor Acerca de la escalabilidad La gestión de sus necesidades de escalabilidad será diferente dependiendo de si utiliza varios servidores de ePolicy Orchestrator o varios administradores de agentes remotos.

incluso si el servidor de aplicaciones no está disponible y no desea instalar en clúster su servidor de ePolicy Orchestrator. Esto es viable siempre y cuando el administrador de agentes tenga una conexión de ancho de banda alta al servidor de base de datos de ePolicy Orchestrator. Puede acumular información de cada servidor en su servidor y base de datos de ePolicy Orchestrator principales. grupos administrativos o entornos de prueba independientes. El uso de varios servidores en su red precisa del mantenimiento de una base de datos independiente para cada uno de ellos. Cuándo utilizar varios administradores de agentes remotos El uso de varios administradores de agentes remotos puede ayudarle a administrar grandes despliegues sin tener que agregar servidores de ePolicy Orchestrator adicionales a su entorno. Cada instalación de servidor de McAfee ePO incluye un administrador de agentes de forma predeterminada. u otras conexiones más lentas habituales entre sitios remotos. Para obtener más información sobre los requisitos de ancho de banda. A continuación se indican algunos casos en los que resulta conveniente el uso de varios administradores de agentes: • Si desea permitir que los agentes elijan entre varios dispositivos físicos. como una conexión WAN o VPN. El administrador de agentes es el componente de su servidor responsable de la administración de solicitudes de agente. más productos o una carga mayor debido a intervalos de comunicación agente-servidor (ASCI) más frecuentes. tareas y productos. Si necesita ampliar su infraestructura de ePolicy Orchestrator existente para gestionar más agentes. • • 22 McAfee® ePolicy Orchestrator® 4. como sistemas que utilizan Traducción de direcciones de red (NAT. consulte la Guía de evaluación de hardware y uso de ancho de banda de McAfee ePolicy Orchestrator.0 Software — Guía del producto . Si desea que su servidor de ePolicy Orchestrator administre segmentos de red desconectados. de manera que puedan continuar comunicándose y recibir actualizaciones de directivas.6. A continuación se indican los casos en los que podría ser conveniente utilizar varios servidores: • • • Si desea mantener varias bases de datos independientes para unidades distintas dentro de su organización. Si requiere infraestructuras de TI. Network Address Translation) o se encuentran en una red externa.2 Planificación de la configuración de ePolicy Orchestrator Acerca de la escalabilidad Cuándo utilizar varios servidores de ePolicy Orchestrator En función de las necesidades de su organización. Si su organización está distribuida en un área geográfica amplia y utiliza una conexión de red con un ancho de banda relativamente bajo. es posible que sea necesario utilizar varios servidores de ePolicy Orchestrator.

pero que pueden personalizarse. Los repositorios distribuidos son recursos compartidos de archivos locales cuyo objetivo es mantener el tráfico de comunicaciones del agente a nivel local. Aunque los administradores de agentes tienen una funcionalidad de repositorio incorporada. La comunicación constante con la base de datos que necesita la replicación de repositorios puede saturar la conexión WAN. dado que los administradores de agentes requieren una conexión de ancho de banda muy rápida.0 Software — Guía del producto 23 . Utilice la herramienta Configuración guiada para configurar las funciones esenciales de su servidor de McAfee ePO. como repositorios distribuidos. Creación de cuentas de usuario: las cuentas de usuario permiten a los usuarios acceder al servidor. Cada uno de los pasos representa un capítulo de esta guía. es posible que no necesite configurar todas las funciones disponibles. Configuración general del servidor: las opciones de configuración del servidor de este grupo afectan a funciones que no es imprescindible modificar para que el servidor funcione correctamente. Configuración de componentes adicionales: los componentes adicionales. En la descripción de este proceso se resaltan las opciones de configuración imprescindibles para utilizar el servidor de ePolicy Orchestrator. Para conectarse a un segmento de red desconectado en el que hay conectividad limitada o irregular a la base de datos de ePolicy Orchestrator. son necesarios para usar muchas de las funciones avanzadas de su software ePolicy Orchestrator. • • Descripción de la configuración del servidor La configuración del servidor de ePolicy Orchestrator que elija depende de las necesidades concretas de su entorno. hay algunos casos en los que no deben utilizarse. Configuración de conjuntos de permisos: los conjuntos de permisos conceden derechos y acceso a las funciones de ePolicy Orchestrator. consumen una cantidad de ancho de banda considerablemente mayor. 2 3 4 5 6 McAfee® ePolicy Orchestrator® 4. Configuración de las opciones y funciones avanzadas del servidor: su servidor de ePolicy Orchestrator ofrece funciones avanzadas para ayudarle a automatizar la administración de la seguridad de su red. en los que encontrará información detallada necesaria para entender las funciones del software.Planificación de la configuración de ePolicy Orchestrator Descripción de la configuración del servidor 2 El uso de varios administradores de agentes puede proporcionar mayor escalabilidad y menor complejidad a la hora de administrar despliegues grandes. Descripción del proceso Este proceso es una descripción general de la configuración del servidor. Según el tamaño y la complejidad de la red. por ejemplo: • Para sustituir repositorios distribuidos. Sin embargo. junto a los procedimientos necesarios para implementarlas y utilizarlas. Muchos componentes representan grupos de funciones específicas o áreas funcionales del software ePolicy Orchestrator: 1 Configuración de las funciones esenciales: el software ePolicy Orchestrator tiene algunas características esenciales que debe configurar para que su servidor funcione correctamente. por lo tanto. tienen que comunicarse constantemente con el servidor de base de datos de ePolicy Orchestrator y.6. Para mejorar la replicación de repositorios en una conexión WAN. servidores registrados y administradores de agentes.

.

Configuración del servidor de ePolicy Orchestrator El primer paso para administrar la seguridad de su red es configurar el servidor de ePolicy Orchestrator. Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo 3 4 5 6 7 8 9 10 11 Configuración de las funciones esenciales Configuración general del servidor Creación de cuentas de usuario Configuración de conjuntos de permisos Configuración de las opciones avanzadas del servidor Configuración de repositorios Configuración de servidores registrados Configuración de administradores de agentes Otra información del servidor importante McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto 25 .

.

El agente McAfee Agent es un producto de software independiente que requiere su servidor de ePolicy Orchestrator para administrar los sistemas de la red.6. Esta versión del software incluye la herramienta Configuración guiada de ePolicy Orchestrator. Contenido Acerca de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales Acerca de las funciones esenciales Algunas de las funciones del servidor de ePolicy Orchestrator son esenciales y deben configurarse antes de desplegar y administrar el software de seguridad en los sistemas de la red. La Configuración guiada le ayuda a realizar los pasos necesarios para: 1 2 Incorporar el software de seguridad de McAfee a su repositorio principal para poder desplegarlo en los sistemas de la red. el agente se encarga de la comunicación. Las funciones esenciales de su servidor de McAfee ePO son: • • • • • El Administrador de software: permite incorporar el software de seguridad nuevo y actualizado a su servidor de ePolicy Orchestrator y al repositorio principal desde la consola. se implementan las directivas y se asignan las tareas. entre el servidor y el sistema gestionado. El Catálogo de directivas: es donde se configuran las directivas de seguridad que controlan el software de seguridad desplegado en los sistemas gestionados. McAfee® ePolicy Orchestrator® 4. Agregar sistemas al árbol de sistemas de ePolicy Orchestrator para poder administrarlos. Es el vehículo a través del cual se despliega el software. Se incorpora al repositorio principal automáticamente al instalar el software McAfee ePO. Esta herramienta ha sido diseñada para facilitar la configuración de estas funciones esenciales y ayudarle a familiarizarse con la interfaz de ePolicy Orchestrator. El Árbol de sistemas: contiene todos los sistemas gestionados por su servidor de ePolicy Orchestrator.3 Configuración de las funciones esenciales Configure las funciones esenciales de su servidor de ePolicy Orchestrator para ponerse inmediatamente a trabajar.0 Software — Guía del producto 27 . McAfee Agent: facilita la administración de los sistemas de su red. asignan y planifican las tareas cliente para automatizar las tareas que se ejecutan en sus sistemas gestionados. El Catálogo de tareas cliente: es donde se crean. Una vez desplegado. del estado y todos los datos asociados.

puede continuar modificando y ajustando la configuración de su servidor con la herramienta Configuración guiada o directamente en cada página del menú de McAfee ePO. Procedimiento Para ver las definiciones de las opciones. puede realizar todos los pasos de manera manual. Uso de Configuración guiada para configurar funciones esenciales La herramienta Configuración guiada ha sido diseñada para ayudarle a configurar su servidor de ePolicy Orchestrator dirigiéndole por las páginas necesarias para configurar algunas funciones esenciales. McAfee recomienda que utilice esta herramienta de configuración como si se tratara de un asistente y que realice cada paso en el orden indicado.6. Realice cada paso del procedimiento siguiente para: • • • • • Seleccionar el software de seguridad que desea desplegar en los sistemas de la red. pueda utilizarlas sin la herramienta de configuración. y haga clic en Iniciar. de manera que. Independientemente del método elegido para configurar las funciones. Revise la descripción y las instrucciones de Configuración guiada. 28 McAfee® ePolicy Orchestrator® 4. en el futuro. Planificar una tarea de actualización de productos para garantizar que sus sistemas gestionados tengan las últimas actualizaciones instaladas. 1 2 En la consola de ePolicy Orchestrator. Esto le ayudará a familiarizarse con todas las páginas de la interfaz que controlan estas funciones. Si decide realizar los pasos manualmente. haga clic en ? en la interfaz.3 Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 3 4 5 Crear y asignar al menos una directiva de seguridad para poder implementarla en los sistemas gestionados. A continuación.0 Software — Guía del producto . McAfee recomienda que se utilice un flujo de trabajo similar durante el proceso de configuración. haga clic en Iniciar. Desplegar el software de seguridad en los sistemas gestionados. haga clic en Menú | Informes | Paneles y seleccione Configuración guiada en la lista desplegable Panel. No tiene que realizar todos los pasos y puede volver a cualquier paso las veces que desee. Desplegar el software de seguridad en los sistemas gestionados. Sin embargo. Planificar una tarea cliente de actualización para mantener su seguridad al día. No es necesario utilizar la Configuración guiada. Configurar una directiva Default (predeterminada) para asignarla e implementarla en los sistemas gestionados. Seleccionar los sistemas de la red que desea administrar con su servidor de McAfee ePO y agregarlos al árbol de sistemas.

seleccione Mi organización y haga clic en Siguiente.... Agregar los sistemas al árbol de 1 En la página Sistemas nuevos. 2 Haga clic en Agregar sistemas para ir al paso siguiente. Haga clic en Siguiente en la parte superior de la pantalla cuando haya terminado de instalar el software y esté listo para comenzar el paso siguiente. Examinar para agregar sistemas individuales especificando los nombres o a partir de un dominio y haga clic en Aceptar. haga clic en Aceptar.6. b Agregar sistemas mediante el método. Para realizar este paso: a Seleccione en el Árbol de sistemas el grupo al que desea agregar los sistemas. Para realizar este paso: a b c d En la categoría de productos Software no incorporado. 4 Se abre el paso Selección de sistemas. Para realizar este paso: Seleccione.0 Software — Guía del producto 29 . 3 Haga clic en Siguiente para ir al paso siguiente.. En la tabla Software. Si no tiene definidos grupos predeterminados.. rápida de agregar sistemas al árbol de sistemas. buscando en una lista de sistemas o bien escriba los nombres de los sistemas por dominio. Este paso ha finalizado. Manual 5 Aparece el paso Configuración de directiva. 2 Seleccione un producto en Lista de productos y haga clic en My Default para editar la configuración de directivas predeterminada. Especificar la configuración de directiva predeterminada para cada producto de software que ha incorporado. Si utiliza uno de estos adecuada. métodos en su entorno. Entonces. Se abre el cuadro de diálogo Agregando los sistemas... en el campo Sistemas de destino. Configurar directiva 1 En el cuadro de diálogo Configuración de directiva. En la tabla que aparece a continuación se muestra la descripción del producto y todos los componentes disponibles. Utilizar la directiva My Default para el software que va a desplegar y seguir con la configuración.. haga clic en Con licencia o en Evaluación para mostrar los productos disponibles. la sincronización con Active 2 Haga clic en Sincronizar y guardar para ir al paso Directory es la manera más siguiente. Sincronización con Active Directory Sincronizar su servidor de ePolicy 1 En el cuadro de diálogo Sincronización con AD. McAfee® ePolicy Orchestrator® 4.. seleccione el producto que desea incorporar.. Aceptar predeterminados Para. Seleccione el método que desee para agregar sistemas al Árbol de sistemas: Para.. haga clic en sistemas de forma manual. Haga clic en Incorporar todo para incorporar las extensiones de productos a su servidor de ePolicy Orchestrator y los paquetes de productos a su repositorio principal.Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 3 3 Se abre el paso Selección de software.. Entonces. Orchestrator con su servidor de seleccione el tipo de sincronización que Active Directory o su controlador desea utilizar y especifique la configuración de dominio.

Para realizar este paso: Seleccione. Crear automáticamente una tarea cliente de actualización de productos predeterminada. Crear predeterminada Para..3 Configuración de las funciones esenciales Uso de Configuración guiada para configurar funciones esenciales 6 Se abre el paso Actualización de software.. Seleccione los paquetes de software que desea desplegar en los sistemas gestionados y haga clic en Desplegar.. 3 Planifique la tarea de actualización y haga clic en Siguiente. b c Se abre el cuadro de diálogo Despliegue de software. Configurar manualmente la planificación de su tarea cliente de actualización de productos. Se abre el cuadro de diálogo Resumen de configuración. Este paso ha finalizado. Sin embargo. 30 McAfee® ePolicy Orchestrator® 4.. Especifique las opciones para el despliegue de McAfee Agent y haga clic en Desplegar. 7 Se abre el paso Despliegue de software. Entonces.. Para realizar este paso: a Seleccione en el Árbol de sistemas la ubicación en la que se encuentran los sistemas en los que desea desplegar el software y haga clic en Siguiente. El Tipo de tarea debe ser Actualización de productos. 2 Configure las opciones Bloquear herencia de tarea y Etiquetas. Planificar tarea 1 Utilizando el Generador de asignaciones de tareas cliente. que se ejecute todos los días a las 12 de la noche. debe desplegar los agentes en orden para poder desplegar otro software de seguridad. Haga clic en Aceptar para continuar.6. especifique un Producto y un Nombre de la tarea para su tarea de actualización de productos.0 Software — Guía del producto .. 4 Revise el resumen y haga clic en Guardar. Haga clic en Finalizar para cerrar la Configuración guiada. y haga clic en Siguiente. No cambie la selección del Tipo de tarea. Haga clic en Omitir despliegue del agente si desea esperar para realizar esta acción. Se abre el cuadro de diálogo Despliegue de software. La configuración ha finalizado.

Configuración general del servidor La configuración general del servidor controla las funcionalidades que no requieren una configuración específica o las funciones básicas que no son imprescindibles para que el servidor funcione correctamente.0 Software — Guía del producto 31 . Las credenciales se guardan en caché para el usuario en particular. Una vez que las credenciales del usuario se han guardado en caché. pero muy recomendable.6. un usuario que no haya proporcionado ya las credenciales no podrá desplegar agentes sin introducir primero sus propias credenciales. Cómo permitir a los usuarios guardar en caché las credenciales de despliegue del agente Para poder desplegar agentes desde su servidor de ePolicy Orchestrator en los sistemas de la red. McAfee® ePolicy Orchestrator® 4. para que su servidor pueda enviar mensajes de correo electrónico generados automáticamente en respuesta a los eventos de la red. Por ejemplo. es decir. los usuarios deben proporcionar credenciales de cliente. Para que funcionen correctamente. algunas características del servidor deben configurarse.4 Configuración general del servidor Establecer la configuración general del servidor es opcional. Sin embargo. es necesario establecer la configuración del servidor de correo electrónico al que se debe conectar su servidor de McAfee ePO. Estos procedimientos permiten establecer la configuración general del servidor de ePolicy Orchestrator. no es necesario especificar un servidor de correo electrónico para utilizarlo con el servidor de ePolicy Orchestrator. Contenido Acerca de la configuración general del servidor Configuración general del servidor Acerca de la configuración general del servidor La configuración general del servidor permite activar y personalizar algunas de las funciones no esenciales de su software. Modifique estas opciones de configuración del servidor para personalizar algunos aspectos del comportamiento de su servidor. dicho usuario puede desplegar agentes sin necesidad de volver a introducir las credenciales. Puede elegir si desea permitir que las credenciales de despliegue del agente se puedan guardar en caché para cada usuario.

Utilice y para agregar o eliminar varios paneles a cada conjunto de permisos. haga clic en Editar. 32 McAfee® ePolicy Orchestrator® 4. McAfee recomienda que se elija un intervalo de actualización lo suficientemente frecuente (5 minutos de manera predeterminada) para garantizar que se muestre la información de manera precisa y puntual. es posible que el uso de un intervalo de actualización corto tenga un impacto importante en el ancho de banda disponible. haga clic en ? en la interfaz. En la sección de paneles de la configuración del servidor también se puede: • • Configurar los paneles que verán los usuarios que pertenecen a un conjunto de permisos que no tiene una asignación de paneles predeterminada. Si los resultados de la consulta contienen una gran cantidad de datos. verán el último panel que se mostró. así como a las consultas basadas en eventos. Especificación de paneles predeterminados e intervalos de actualización de paneles La configuración de paneles en el servidor permite especificar el panel predeterminado que ve un usuario cuando inicia una sesión en el servidor. además de los predeterminados para ellos. haga clic en ? en la interfaz. a continuación. Controlar la frecuencia de actualización automática para los paneles. a continuación. 3 Especifique un valor entre 1 minuto y 60 horas para el intervalo de actualización de panel (5 minutos de forma predeterminada) y haga clic en Guardar. o para las asignaciones a varios conjuntos de permisos. la próxima vez que accedan a la página Paneles. asignándole el conjunto de permisos del usuario adecuado. Los paneles se actualizan de forma automática. Seleccione la casilla de verificación para que las credenciales de despliegue del agente se puedan guardar en caché. Determinación de los eventos que se reenvían al servidor Este procedimiento permite especificar qué eventos se reenvían al servidor. Seleccione un conjunto de permisos y un panel predeterminado en los menús. así como con qué frecuencia se actualizan todos los paneles. La asignación de paneles a conjuntos de permisos garantiza que los usuarios que tienen una función determinada verán automáticamente la información que necesitan.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. Procedimiento Para ver las definiciones de las opciones. se ejecuta la consulta subyacente y se muestran los resultados en el panel. haga clic en Editar. seleccione Credenciales de despliegue del agente en Categorías de configuración y. Los usuarios con permisos para ver otros paneles.0 Software — Guía del producto . sin consumir demasiados recursos de la red. Puede especificar qué panel ve un usuario la primera vez que inicia una sesión en su servidor de ePolicy Orchestrator. Las selecciones que realice afectan al ancho de banda que se utiliza en el entorno. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Cada vez que se produce una actualización. seleccione Paneles en Categorías de configuración y.6. 1 2 Haga clic en Menú | Configuración | Configuración del servidor.

Asimismo. Eventos de amenazas: eventos que indican que se ha detectado una posible amenaza. McAfee® ePolicy Orchestrator® 4. Seleccione los eventos que desea que el agente reenvíe al servidor y. recomienda que el intervalo de evaluación sea lo suficientemente frecuente como para garantizar que el sistema de respuestas automáticas pueda responder a un evento de manera puntual y lo suficientemente infrecuente como para evitar un consumo de ancho de banda alto. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. seleccione Notificaciones de eventos en Categorías de configuración y. Los sistemas se actualizan de manera aleatoria en el intervalo especificado. El intervalo aleatorio determina el período de tiempo en el que se actualizan todos los sistemas. a continuación. McAfee recomienda que se especifique un intervalo relativamente corto para enviar estos eventos de notificación. Por ejemplo. "Virus detectado".0 Software — Guía del producto 33 . Por ejemplo. Aparece la página Filtrado de eventos: Editar. Puede especificar un intervalo aleatorio y los tipos de paquetes que se van a distribuir durante la actualización. haga clic en ? en la interfaz. Hay tres tipos de Eventos de notificación de ePO: • • • Eventos de clientes: eventos que se producen en sistemas gestionados. Elección de un intervalo para los eventos de notificación de ePO Esta opción determina la frecuencia con la que se envían Eventos de notificación de ePO al sistema de respuestas automáticas. En la sección de actualización global de la configuración del servidor. se define el contenido que se distribuye a los repositorios durante una actualización global y si las actualizaciones globales están activas. Especifique un valor entre 1 y 9. El sistema de respuestas automáticas sólo puede activar una respuesta automática una vez que ha recibido una notificación. Por ejemplo. Eventos del servidor: eventos que se producen en el servidor. a continuación. haga clic en ? en la interfaz. haga clic en Editar. "Extracción del repositorio con errores". Las actualizaciones globales están desactivadas de manera predeterminada.6.Configuración general del servidor Configuración general del servidor 4 Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. seleccione Filtrado de eventos y haga clic en Editar en la parte inferior de la página. Sin embargo. Los cambios en estos valores surten efecto una vez que todos los agentes se han comunicado con el servidor de McAfee ePO. Configuración para actualizaciones globales Las actualizaciones globales automatizan la replicación de repositorios en la red. haga clic en Guardar.999 minutos para el Intervalo de evaluación (1 minuto de forma predeterminada) y haga clic en Guardar. "Actualización de productos realizada correctamente". McAfee recomienda que se activen y se utilicen como parte de la estrategia de actualización. Procedimiento Para ver las definiciones de las opciones.

Puede agregar una clave de licencia en cualquier momento durante el período de evaluación. a continuación. Si crea un mensaje HTML. y hace que cualquier otra aplicación de software de McAfee con licencia que posea su empresa esté disponible en el Administrador de software de ePolicy Orchestrator. aumenta el tráfico de red mientras dura.0 Software — Guía del producto . a continuación. y los parches y Service Packs que se incluyen en la actualización global. será el responsable de su formato y de incluir los caracteres de escape.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz.767 minutos. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Mostrar mensaje de inicio de sesión personalizado. Cómo proporcionar una clave de licencia Una clave de licencia le da derecho a una instalación completa del software ePolicy Orchestrator. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora a la que el tráfico de red sea mínimo. Sin una clave de licencia. escriba su mensaje y haga clic en Guardar. seleccione Mensaje de inicio de sesión en Categorías de configuración y. Especifique los Tipos de paquetes que se van a incluir en las actualizaciones globales: • • Todos los paquetes: seleccione esta opción para incluir todas las firmas y motores. Defina el estado como Activado y especifique un Intervalo aleatorio entre 0 y 32. a continuación. 34 McAfee® ePolicy Orchestrator® 4. Aunque la actualización global es mucho más rápida que otros métodos. haga clic en Editar. Procedimiento Para ver las definiciones de las opciones.6. haga clic en ? en la interfaz. seleccione Actualización global en Categorías de configuración y. haga clic en Editar. Cuando caduque el período de evaluación. el software deja de funcionar. el software se ejecuta en modo de evaluación. Cuando se utiliza la actualización global. Para obtener más información sobre actualizaciones globales. Puede escribir este mensaje como texto sin formato o formatearlo con HTML. Procedimiento Para ver las definiciones de las opciones. Introduzca su Clave de licencia y haga clic en Guardar. Paquetes seleccionados: seleccione esta opción para limitar las firmas y motores. haga clic en Editar. consulte Actualización global en Despliegue de productos y actualizaciones. y todos los parches y Service Packs. haga clic en ? en la interfaz. Creación de un mensaje de inicio de sesión personalizado Cree un mensaje de inicio de sesión personalizado para mostrarlo en la página Iniciar sesión. seleccione Clave de licencia en Categorías de configuración y.

como por ejemplo. Estado de la protección y evaluación de riesgos Puede determinar fácilmente si los archivos DAT y del motor de la rama Actual del repositorio principal ofrecen protección frente a las diez principales amenazas y. Protección pendiente en amenazas de riesgo Alto El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo alto está todavía pendiente. McAfee® ePolicy Orchestrator® 4. Si ha incorporado productos no admitidos a su servidor. Cuando un usuario elimina. Cada usuario ve una página Amenazas de seguridad de McAfee Labs exclusiva para su cuenta. Uso de Amenazas de seguridad de McAfee Labs Este procedimiento permite marcar las notificaciones de amenazas como leídas. ejecute una consulta acerca de la cobertura de archivos DAT y del motor. Recibirá notificaciones automáticas sobre estas amenazas directamente de McAfee Labs. prensa). en caso de aparición de un nuevo brote. sitios web informativos. estas acciones no se reflejan en la tabla cuando otra cuenta inicia una sesión. puede elegir qué directivas para dichos productos serán visibles y cuáles no. puede hacer clic en el nombre de la amenaza para ir al sitio web de McAfee Labs y ver la información sobre la misma. conocer el mayor nivel de riesgo de cualquiera de las nuevas amenazas. la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA.6. no leídas o eliminarlas.DAT). listas de correo o compañeros. Protección pendiente en amenazas de riesgo Medio a Bajo El archivo DAT actualizado para amenazas calificadas por McAfee Labs como de riesgo medio está todavía pendiente. Control de la visibilidad de directivas de productos no admitidos Si ya lleva algún tiempo utilizando el servidor de ePolicy Orchestrator o ha actualizado desde una versión anterior del software. Para determinar si todos los sistemas gestionados están protegidos. Los datos se ordenan por la fecha en la que se descubrió la amenaza. Ya no necesita realizar búsquedas manuales de esta información en los medios de comunicación (televisión. en caso de aparición de un nuevo brote. radio.Configuración general del servidor Configuración general del servidor 4 Amenazas de seguridad de McAfee Labs La página Amenazas de seguridad de McAfee Labs informa de las diez principales amenazas de riesgo medio a alto para los usuarios de la empresa. Puede controlar si las directivas asociadas a dichos productos están visibles en el Catálogo de directivas. es posible que tenga productos no admitidos instalados en su servidor.DAT). que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo. en caso negativo. la protección actualizada está disponible en un archivo de definición de virus adicional (EXTRA. o marca como leídas o no leídas las notificaciones de amenazas.0 Software — Guía del producto 35 . Además. Sin embargo. Protección disponible Los archivos DAT y del motor del repositorio proporcionan protección frente a todas la amenazas de las que McAfee Labs tiene conocimiento. como por ejemplo. que puede descargar de forma manual si necesita protección antes de que esté disponible el nuevo archivo DAT completo. Sin embargo.

1 2 Haga clic en Menú | Configuración | Configuración del servidor. introduzca los puertos que se utilizarán para las llamadas de activación del agente y la difusión del agente.0 Software — Guía del producto . Especifique si desea mostrar u ocultar las directivas del producto no admitido. incluidos logotipo personalizado. a continuación. haga clic en Editar. En la sección Impresión y exportación de la configuración del servidor. El tamaño y la orientación de página para la impresión. haga clic en Editar. Procedimiento Para ver las definiciones de las opciones. nombre. Configuración de la plantilla y la ubicación para informes exportados Puede definir la apariencia y ubicación de almacenamiento para las tablas y paneles que exporte como documentos. Cambio de los puertos de comunicación con el agente Puede cambiar algunos de los puertos que se utilizan para la comunicación con el agente en su servidor de ePolicy Orchestrator. seleccione Puertos en Categorías de configuración y. El directorio en el que almacenar las tablas y paneles exportados. Aparece la página Editar Impresión y exportación. Haga clic en Editar. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Impresión y exportación en la lista Categorías de configuración. A continuación. numeración de páginas. y haga clic en Guardar.6. Se puede modificar la configuración de estos puertos de comunicación con el agente: • • • Puerto seguro de comunicación agente-servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente Procedimiento Para ver las definiciones de las opciones. haga clic en Guardar. 36 McAfee® ePolicy Orchestrator® 4.4 Configuración general del servidor Configuración general del servidor Procedimiento Para ver las definiciones de las opciones. puede configurar: • • • Encabezados y pies de página. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz. seleccione Mantenimiento de directivas en Categorías de configuración y. también tiene la opción de eliminar los productos no admitidos. a continuación. etc. haga clic en ? en la interfaz. Seleccione si desea activar el puerto 443 como puerto seguro para las comunicaciones agente-servidor.

De forma predeterminada. a continuación. Seleccione el logotipo de McAfee predeterminado. Seleccione Configurar el servidor proxy de forma manual. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. especifique la información de configuración que utiliza su servidor proxy para cada grupo de opciones y. haga clic en Editar logotipo para abrir la página Editar logotipo. Procedimiento Para ver las definiciones de las opciones. Seleccione un Tamaño de página y una Orientación de página. seleccione Configuración de proxy en Categorías de configuración y. haga clic en ? en la interfaz. el servidor McAfee ePO utiliza un certificado autofirmado para la comunicación SSL con el navegador web. Haga clic en Aceptar para volver a la página Impresión y exportación: Editar. a Seleccione Texto y añada el texto que desee en el encabezado del documento. Escriba una nueva ubicación o acepte la ubicación predeterminada para guardar los documentos.6.0 Software — Guía del producto 37 . El navegador no confiará en este certificado de forma McAfee® ePolicy Orchestrator® 4.Configuración general del servidor Configuración general del servidor 4 3 En la sección Encabezados y pies de página para documentos exportados. debe especificar la configuración de proxy en el servidor de ePolicy Orchestrator. haga clic en Editar. a continuación. haga clic en Guardar. como el logotipo de su empresa. Haga clic en Guardar. Certificados SSL Los navegadores que admite McAfee ePO muestran un mensaje de advertencia sobre el certificado SSL de un servidor si no pueden verificar que el certificado es válido o que está firmado por una fuente de su confianza. o realice una de las siguientes acciones: • • b Seleccione Imagen y busque el archivo de imagen. Uso de un servidor proxy Si utiliza un servidor proxy en su entorno de red. 4 5 6 7 Seleccione en las listas desplegables los metadatos que quiera que aparezcan en el encabezado y pie de página.

Tras aplicar el nuevo certificado y la nueva clave privada. 38 McAfee® ePolicy Orchestrator® 4. En caso necesario. Esto genera un mensaje de advertencia que se muestra cada vez que visite la consola de McAfee ePO. Sustitución del certificado del servidor Este procedimiento permite especificar el certificado del servidor y la clave privada que va a utilizar ePolicy Orchestrator. • Sustituir el certificado del servidor de McAfee ePO predeterminado por uno válido que haya sido firmado por una autoridad de certificación (Certificate Authority. debe: • Agregar el certificado del servidor de McAfee ePO al conjunto de certificados de confianza que utiliza el navegador.6. Ésta es la mejor opción. especifique la contraseña de la clave privada. a continuación. Busque el archivo de certificado del servidor y haga clic en Abrir. Para ver las definiciones de las opciones. debe obtener en primer lugar el certificado. haga clic en Certificado del servidor en la lista Categorías de configuración. Esto debe hacerse para cada navegador que interactúe con McAfee ePO. Haga clic en Editar. Si el certificado del navegador cambia. Si el nombre de host servidor cambia. También debe obtener la clave privada del certificado y su contraseña (si la tiene). A continuación puede utilizar todos esos archivos para sustituir el certificado del servidor. no necesita agregar el certificado a todos los navegadores web de su organización. véase Las claves de seguridad y cómo funcionan. El navegador de McAfee ePO espera que los archivos vinculados utilicen el formato siguiente: • • Certificado del servidor: P7B o PEM Clave privada: PEM Si el certificado del servidor o la clave privada no están en estos formatos. Procedimiento 1 2 3 4 5 6 Haga clic en Menú | Configuración | Configuración del servidor y. haga clic en ? en la interfaz. Haga clic en Guardar. Busque el archivo de clave privada y haga clic en Abrir.0 Software — Guía del producto . puede sustituir el certificado del servidor por uno distinto que también haya sido firmado por una autoridad de certificación de confianza. deben convertirse a un formato admitido antes de que se puedan utilizar para sustituir el certificado del servidor. Para obtener más información sobre la sustitución de certificados del servidor. debe agregar el certificado del servidor de McAfee ePO de nuevo hasta que el certificado enviado por el servidor deje de coincidir con el que el navegador está configurado para utilizar. Aparece la página Certificado del servidor: Editar. preferiblemente uno que haya sido firmado por una autoridad de certificación de confianza. CA) en la que confíe el navegador. Al estar firmado por una autoridad de certificación. debe reiniciar ePolicy Orchestrator para que los cambios surtan efecto. Para que este mensaje deje de aparecer.4 Configuración general del servidor Configuración general del servidor predeterminada. Para sustituir el certificado del servidor de McAfee ePO.

Seleccione Colocar todos los certificados en el siguiente almacén y. no se le volverá a pedir que acepte el certificado. 11 Cierre el navegador. 12 Cambie el destino del acceso directo de ePolicy Orchestrator en el escritorio para utilizar el nombre NetBIOS del servidor de ePolicy Orchestrator en lugar de “localhost”. haga clic en Sí. para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. inicie ePolicy Orchestrator. con el fin de evitar que aparezca la advertencia relativa al certificado de seguridad cada vez que se inicia una sesión. Haga clic en Pasar a este sitio web (no recomendado) para abrir la página de inicio de sesión. Procedimiento 1 2 Desde su navegador. A la derecha de la barra de direcciones. haga clic en Examinar para seleccionar una ubicación. Aparece otro cuadro de diálogo de certificado en la ficha General. 3 4 5 Seleccione la ficha Ruta de certificación. haga clic en Siguiente. 13 Reinicie ePolicy Orchestrator. Instalación del certificado de seguridad cuando se utiliza Firefox 3. Haga clic en Instalar certificado para abrir el Asistente para importación de certificados. haga clic en Ver certificados para abrir el cuadro de diálogo Certificado. 6 7 8 9 10 Haga clic en Finalizar. a continuación. Si lo hace. En la parte inferior del mensaje de advertencia. Instalación del certificado de seguridad cuando se utiliza Internet Explorer Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Internet Explorer. seleccione Orion_CA_<nombre servidor> y haga clic en Ver certificado. Seleccione la carpeta Entidades emisoras raíz de confianza de la lista. La barra de direcciones aparece en rojo. En la advertencia de seguridad que aparece. lo que indica que el navegador no puede verificar el certificado de seguridad.Configuración general del servidor Configuración general del servidor 4 Instalación de un certificado de seguridad de confianza para el navegador de McAfee ePO Estos procedimientos permiten instalar un certificado de seguridad de confianza para su navegador de McAfee ePO. Haga clic en Siguiente para especificar dónde se va a almacenar el certificado. McAfee® ePolicy Orchestrator® 4. cuando inicie una sesión en ePolicy Orchestrator. Aparece la página Error de certificado: Exploración bloqueada. fallará el proceso de instalación. a continuación. para que no aparezca el cuadro de diálogo de advertencia cada vez que se inicie una sesión. que muestra la información del certificado. A partir de este momento. No haga clic en Instalar certificado en la ficha General. a continuación. haga clic en Error de certificado para mostrar la advertencia de certificado.5 o una versión superior.5 o una versión superior Este procedimiento permite instalar el certificado de seguridad cuando se utiliza Firefox 3. haga clic en Aceptar y.0 Software — Guía del producto 39 .6.

se añaden parámetros específicos para el producto a la lista de categorías de configuración del servidor. Activación de la clasificación del árbol de sistemas en el servidor Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. Puede modificar la configuración del servidor desde la interfaz en la página Configuración del servidor en la sección Configuración de la interfaz de ePolicy Orchestrator.4 Configuración general del servidor Configuración general del servidor Procedimiento 1 2 3 4 5 Desde su navegador. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. inicie ePolicy Orchestrator. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. haga clic en ? en la interfaz. Aparece el cuadro de diálogo Añadir excepción de seguridad. Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas. Ahora la página muestra el botón Añadir excepción. Haga clic en Obtener certificado. A partir de este momento. Compruebe que la opción Guardar esta excepción de manera permanente está seleccionada y haga clic en Confirmar excepción de seguridad. consulte la documentación del producto correspondiente. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor. no se le volverá a pedir que acepte el certificado. 40 McAfee® ePolicy Orchestrator® 4. No obstante. Aparece el Estado del certificado y se activa el botón Confirmar excepción de seguridad. Cuando incorpora nuevo software a su servidor de McAfee ePO. Aparece la página La conexión segura ha fallado. Haga clic en O puede añadir una excepción en la parte inferior de la página. estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada.0 Software — Guía del producto . seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. cuando inicie una sesión en ePolicy Orchestrator. Haga clic en Añadir excepción. Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones Estas son las categorías de configuración del servidor predeterminadas disponibles en el software ePolicy Orchestrator. Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor.6. Para ordenar sistemas. Para obtener información sobre parámetros específicos de configuración del servidor para un producto. Procedimiento Para ver las definiciones de las opciones.

Configuración general del servidor Configuración general del servidor 4 Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones Categoría de Descripción configuración del servidor Inicio de sesión de usuario de Active Directory Especifica si los miembros de los grupos de Active Directory asignados pueden iniciar una sesión en su servidor utilizando sus credenciales de Active Directory. Especifica si se activa la actualización global y cómo. Especifica si se puede incorporar cualquier paquete a cualquier rama. También especifica la ubicación predeterminada en la que se encuentran los archivos exportados. al obtener amenazas de seguridad de McAfee Labs. Especifica los puertos que utiliza el servidor para comunicase con los agentes y la base de datos. Especifica el mensaje de inicio de sesión personalizado que se muestra. Especifica la clave de licencia utilizada para registrar este software ePolicy Orchestrator. Especifica qué eventos reenvía el agente. a los usuarios del entorno cuando ven la pantalla de inicio de sesión en la consola de ePolicy Orchestrator. Especifica la frecuencia de actualización del servicio Amenazas de seguridad de McAfee Labs.6 pueden recuperar paquetes que no sean actualizaciones de ramas distintas de la rama Actual. Especifica los paneles activos predeterminados asignados a las nuevas cuentas de usuarios al crearlas y la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles.6. Credenciales de despliegue del agente Autenticación basada en certificados Paneles Conformidad de sistemas detectados Categorías de sistemas detectados como excepciones Correspondencia de sistemas detectados OUI de sistemas detectados Servidor de correo Filtrado de eventos Notificaciones de eventos Actualización global Clave de licencia Mensaje de inicio de sesión Amenazas de seguridad de McAfee Labs Mantenimiento de directivas Puertos Impresión y exportación Configuración de proxy Paquetes del repositorio McAfee® ePolicy Orchestrator® 4. Especifica si los usuarios están autorizados a guardar en caché las credenciales de despliegue del agente. una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada. Especifica las categorías que se pueden utilizar para marcar los sistemas de su entorno como excepciones. Sólo se necesita cuando ePolicy Orchestrator se ha ampliado desde una versión anterior. Especifica el servidor de correo electrónico que se utiliza cuando ePolicy Orchestrator envía mensajes de correo electrónico. Especifica el intervalo que debe transcurrir para que los eventos de notificación de ePolicy Orchestrator se envíen a respuestas automáticas. Especifica cómo se exporta la información a otros formatos y la plantilla para exportar a PDF. Especifica la configuración que afecta a la manera en la que se identifican y gestionan los sistemas no fiables de su red.0 Software — Guía del producto 41 . Especifica la configuración que se utiliza para comparar los sistemas detectados y las interfaces de los sistemas. Sólo los agentes de la versión 3. Especifica si la autenticación basada en certificados está activada y si se están usando las configuraciones necesarias para el certificado de una autoridad de certificación. Especifica el tipo de configuración proxy definida para su servidor de McAfee ePO. y cuándo se produjo la última actualización. Especifica si las directivas para productos no admitidos están visibles u ocultas. Especifica cómo se actualiza la lista OUI (identificador exclusivo de la organización). La configuración de proxy se utiliza. en su caso. si se especifica.

Especifica el certificado del servidor que utilizan sus servidores de McAfee ePO para las comunicaciones HTTPS con los navegadores.6. Especifica la información necesaria para activar la incorporación y el despliegue de software de prueba. 42 McAfee® ePolicy Orchestrator® 4. Especifica y gestiona las claves de comunicación agente-servidor segura y las claves de repositorio. Especifica qué propiedades de sistemas y consultas se muestran en la página Detalles: Configuración del sistema de sus sistemas gestionados. así como qué sitios se utilizan como respaldo.0 Software — Guía del producto . Especifica si se activa la clasificación del árbol de sistemas en el entorno y cómo.4 Configuración general del servidor Configuración general del servidor Tabla 4-1 Categorías de configuración del servidor de ePolicy Orchestrator y sus descripciones (continuación) Categoría de Descripción configuración del servidor Rogue System Sensor Claves de seguridad Certificado del servidor Evaluación de software Sitios de origen Detalles: Configuración del sistema Clasificación del árbol de sistemas Especifica la configuración que determina el comportamiento de los sensores Rogue System Sensor en su red. Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones.

consulte Administración de los usuarios de ePolicy Orchestrator con Active Directory.6. se crean y configuran en pasos independientes. Las cuentas de usuario se pueden crear y administrar de distintas formas. Contenido Acerca de las cuentas de usuario Uso de las cuentas de usuario Acerca de las cuentas de usuario Hay dos tipos de usuarios: administradores globales y usuarios con permisos limitados. Puede: • • Crear cuentas de usuario manualmente y. Administradores globales Los administradores globales tienen permisos de lectura y escritura. Aunque las cuentas de usuario y los conjuntos de permisos están muy relacionados. Para obtener más información sobre esta opción. consulte Configuración de conjuntos de permisos. Para obtener más información sobre los conjuntos de permisos. De manera predeterminada. Es posible crear otras cuentas de administrador global para personas que necesiten derechos de administrador globales. Cuando instala el servidor. McAfee® ePolicy Orchestrator® 4. asignarle a cada una el conjunto de permisos adecuado. se crea automáticamente una cuenta de administrador global. Modificar la configuración del servidor. Los permisos exclusivos de los administradores globales son los siguientes: • • Crear. esta cuenta tendrá el nombre correspondiente.5 Creación de cuentas de usuario Las cuentas de usuario proporcionan a los usuarios un medio para acceder y utilizar el software. a continuación. Permitir a los usuarios iniciar una sesión utilizando sus credenciales de Windows es una función avanzada que requiere la configuración de varios parámetros y componentes. Configurar el servidor de ePolicy Orchestrator para permitir a los usuarios iniciar una sesión utilizando la autenticación de Windows. Cada cuenta se asocia con uno o varios conjuntos de permisos. Si se cambia el valor predeterminado durante la instalación.0 Software — Guía del producto 43 . que definen lo que el usuario está autorizado a hacer con el software. el nombre de usuario para esta cuenta es admin. así como derechos para realizar todas las operaciones. modificar y eliminar sitios de origen y de respaldo.

Si esta cuenta es para alguien que aún no forma parte de la organización. Edición de cuentas de usuario en la página 44 Este procedimiento permite modificar una cuenta de usuario. 1 2 3 4 5 6 7 Haga clic en Menú | Administración de usuarios | Usuarios y. Aparece la página Nuevo usuario.0 Software — Guía del producto . Edición de cuentas de usuario Este procedimiento permite modificar una cuenta de usuario. modificar o eliminar cuentas de usuario es necesario ser administrador global. Para agregar. Seleccione si desea activar o desactivar el estado de inicio de sesión de esta cuenta. Eliminación de cuentas de usuario en la página 45 Este procedimiento permite eliminar una cuenta de usuario. modificar o eliminar cuentas de usuario es necesario ser administrador global. quizá prefiera desactivarla. Uso de las cuentas de usuario Estos procedimientos permiten crear.6. Autenticación de Windows o Autenticación basada en certificados e indique las credenciales necesarias. Importar eventos a las bases de datos de ePolicy Orchestrator y limitar los eventos que se almacenan. El nuevo usuario debe aparecer en la lista Usuarios. a continuación. Es necesario ser administrador global para poder eliminar cuentas de usuario. el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. la dirección de correo electrónico y el número de teléfono del usuario. 44 McAfee® ePolicy Orchestrator® 4. Los administradores globales pueden cambiar las contraseñas de todas las cuentas.5 Creación de cuentas de usuario Uso de las cuentas de usuario • • • Agregar y eliminar cuentas de usuario. Escriba un nombre de usuario. Haga clic en Guardar para guardar la información especificada y volver a la ficha Usuarios. haga clic en ? en la interfaz. Si lo desea también puede especificar el nombre completo. en el cuadro de texto Notas. Agregar. • • Creación de cuentas de usuario Este procedimiento permite crear una cuenta de usuario. eliminar y asignar conjuntos de permisos. así como una descripción. Decida si el usuario será administrador global o seleccione los conjuntos de permisos adecuados para él. editar y eliminar cuentas de usuario de forma manual. Los administradores globales pueden cambiar las contraseñas de todas las cuentas. o localice y seleccione un certificado. el resto de los usuarios sólo pueden cambiar las contraseñas de sus propias cuentas. Para agregar. en Nuevo usuario. Procedimiento Para ver las definiciones de las opciones. Procedimientos • Creación de cuentas de usuario en la página 44 Este procedimiento permite crear una cuenta de usuario. Seleccione si la nueva cuenta utiliza Autenticación de McAfee ePO.

6. a continuación. Es necesario ser administrador global para poder eliminar cuentas de usuario. haga clic en Acciones | Eliminar. En la lista Usuarios. 1 2 3 4 Haga clic en Menú | Administración de usuarios | Usuarios. McAfee® ePolicy Orchestrator® 4.Creación de cuentas de usuario Uso de las cuentas de usuario 5 Procedimiento Para ver las definiciones de las opciones. hasta estar seguro de haber transferido a otros usuarios toda la información importante asociada a la cuenta. haga clic en Acciones | Editar. seleccione el usuario que desea eliminar y. haga clic en ? en la interfaz. McAfee recomienda desactivar el Estado de inicio de sesión de la cuenta. En la lista Usuarios. Eliminación de cuentas de usuario Este procedimiento permite eliminar una cuenta de usuario. Haga clic en Guardar. a continuación. en lugar de eliminarla. 1 2 3 Haga clic en Menú | Administración de usuarios | Usuarios. haga clic en ? en la interfaz. Realice los cambios necesarios en la cuenta. Procedimiento Para ver las definiciones de las opciones. Haga clic en Aceptar.0 Software — Guía del producto 45 . seleccione el usuario que desea editar y.

.

utilizar paneles públicos y compartidos. o bien compartido entre uno o varios conjuntos de permisos.6 Configuración de conjuntos de permisos Los conjuntos de permisos controlan el nivel de acceso que los usuarios tienen a las distintas funciones disponibles en el software. Los conjuntos de permisos se pueden asignar a usuarios individuales o. O bien son administradores. Esos mismos usuarios no tienen acceso a ningún informe o consulta de un grupo. Conjuntos de permisos En cada conjunto de permisos se define un perfil de acceso determinado. o son usuarios normales.0 Software — Guía del producto 47 . Los usuarios no tendrán acceso a un objeto a menos que tengan asignado a un conjunto de permisos que le otorgue dicho acceso. grupos y conjuntos de permisos juntos Uso de conjuntos de permisos Cómo funcionan los usuarios. grupos y conjuntos de permisos. Grupos Las consultas y los informes se asignan a los grupos. Cada grupo puede ser privado (para ese usuario solamente).6. Entender cómo funcionan los tres juntos es clave para controlar el acceso en ePolicy Orchestrator. a todos los usuarios de un servidor de Active Directory determinado. Contenido Cómo funcionan los usuarios. si se utiliza Active Directory. Incluso en las instalaciones de ePolicy Orchestrator más pequeñas es necesario especificar y controlar el acceso que tienen los usuarios a las distintas partes del sistema. globalmente público (o "compartido"). grupos y conjuntos de permisos juntos El acceso a los componentes de ePolicy Orchestrator se controla mediante la interacción entre usuarios. A los usuarios se les pueden asignar conjuntos de permisos para definir sus niveles de acceso en ePolicy Orchestrator. Por ejemplo. a menos que el grupo sea globalmente público o se haya compartido con un conjunto de permisos asignado a dichos usuarios. que tienen derechos totales en todo el sistema. un solo conjunto de permisos puede tener la posibilidad de leer el registro de auditoría. Cómo funcionan todos los elementos Estos tres objetos interactúan de manera muy estrecha. Usuarios Los usuarios se dividen en dos categorías generales. Normalmente esto implica la combinación de niveles de acceso a distintas partes de ePolicy Orchestrator. McAfee® ePolicy Orchestrator® 4. y crear y editar consultas o informes públicos.

crear y editar consultas/informes personales. y editar la cuenta de usuario de ElenaG.6 Configuración de conjuntos de permisos Cómo funcionan los usuarios. Para conseguirlo. Cambie el permiso de Consultas e informes de este nuevo conjunto de permisos a Editar grupos públicos y los siguientes grupos compartidos. 48 McAfee® ePolicy Orchestrator® 4. Cree un grupo de consultas con el nombre "Informes de Madrid" y concédale visibilidad Por conjunto de permisos (Grupos compartidos) para los conjuntos de permisos "Usuarios de Madrid" y "Creadores de informes de Madrid". grupos y usuarios varias veces hasta que todo esté configurado como desea.0 Software — Guía del producto . En el conjunto de permisos "Usuarios de madrid". es posible que deba crear y modificar conjuntos de permisos. crear y editar consultas/informes personales. Edite la cuenta de usuario de ElenaG y asígnela al grupo "Creadores de informes de Madrid". Además de los demás permisos que le haya concedido a este conjunto. Añada el servidor Madrid de Active Directory a la lista Grupos de Active Directory asignados a este conjunto de permisos. deberá crear dos conjuntos de permisos y un grupo. hacer públicas las consultas/informes personales.6. 4 5 6 7 8 Ya tiene una clase de usuarios completa (miembros del servidor de Active Directory "Madrid") con acceso a un grupo de consultas específico y a una persona que puede crear y modificar consultas e informes en ese grupo. supongamos que desea conceder a todos los usuarios de su servidor "Madrid" de Active Directory acceso a un grupo específico de informes y que un ingeniero determinado (la llamaremos "ElenaG") pueda crear y modificar las consultas de ese grupo. La lista de grupos seleccionados no debe cambiar. Duplique el conjunto de permisos "Usuarios de Madrid" y denomine al nuevo conjunto "Creadores de informes de Madrid". grupos y conjuntos de permisos juntos Debido a la interconexión de estos objetos. Un ejemplo de configuración de acceso A modo de ejemplo. seleccione el grupo "Informes de Madrid" en los permisos Consultas e informes. Haga lo mismo para el conjunto de permisos "Creadores de informes de Madrid". 1 2 3 Cree un conjunto de permisos con el nombre "Usuarios de Madrid". deben tener el permiso de Consultas e informes de Utilizar todos los grupos públicos y los siguientes grupos compartidos.

Modificación de un conjunto de permisos existente en la página 50 Los permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificar en cualquier momento. Importación de conjuntos de permisos en la página 51 La configuración de los conjuntos de permisos puede llevar algún tiempo. Si desea crear un nuevo conjunto de permisos que no se parezca a ninguno otro que haya creado hasta ahora. Exportación de conjuntos de permisos en la página 51 Una vez que haya definido completamente los conjuntos de permisos. Eliminación de conjuntos de permisos en la página 51 Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan. Para crear un nuevo conjunto de permisos que sea similar a otro existente. Para asignar todos los usuarios de algún grupo de Active Directory a este conjunto de permisos. Duplicación de conjuntos de permisos en la página 50 En ocasiones. • • • • • • Creación de un nuevo conjunto de permisos Para otorgar niveles de acceso que van desde el acceso total al bloqueo total. la forma más rápida de migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidores adecuados. los conjuntos de permisos se pueden crear. eliminar. Si desea asignar inmediatamente usuarios específicos a este conjunto de permisos. por lo que su exportación e importación son una forma práctica de trasladar esta configuración de un servidor de ePolicy Orchestrator a otro. 4 5 McAfee® ePolicy Orchestrator® 4. 1 2 3 Abra la página de conjuntos de permisos haciendo clic en Menú | Administración de usuarios | Conjuntos de permisos. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 49 . seleccione el servidor en la lista desplegable Nombre del servidor y haga clic en Agregar. Sólo los administradores globales pueden eliminar conjuntos de permisos. haga clic en ? en la interfaz. es más fácil crear un duplicado de éste último y modificarlo.Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 Uso de conjuntos de permisos Al igual que muchos otros objetos. Procedimientos • Creación de un nuevo conjunto de permisos en la página 49 Para otorgar niveles de acceso que van desde el acceso total al bloqueo total. Eliminación de conjuntos de permisos en la página 52 Este procedimiento permite eliminar un conjunto de permisos. lo mejor es empezar con este procedimiento. es necesario crear un conjunto de permisos. modificar. importar y exportar en un servidor de ePolicy Orchestrator. la forma más fácil de crear un conjunto de permisos es duplicar uno existente que sea similar. seleccione sus nombres en la sección Usuarios. es necesario crear un conjunto de permisos. ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. Haga clic en Acciones | Nuevo. Los nombres de conjuntos de permisos no pueden estar repetidos.6. Introduzca un nombre para el nuevo conjunto de permisos.

pero el original sigue seleccionado en la lista Conjuntos de permisos. Aparecerán las opciones adecuadas para la categoría de permisos seleccionada. 1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos. 2 Duplicación de conjuntos de permisos En ocasiones. éste aparecerá seleccionado. ePolicy Orchestrator adjunta (copia) al nombre existente. Modificación de un conjunto de permisos existente Los permisos que se conceden dentro de un conjunto de permisos determinado se pueden modificar en cualquier momento. selecciónelo en el cuadro de lista de Active Directory y haga clic en Eliminar. ePolicy Orchestrator no le permitirá utilizar un nombre que ya exista. Seleccione el conjunto de permisos que desea modificar. De forma predeterminada. la forma más fácil de crear un conjunto de permisos es duplicar uno existente que sea similar. Los cambios que realiza se reflejan inmediatamente en el sistema y se propagarán al resto de la red según su configuración de directivas. Elija un nombre para el duplicado. No es necesario hacer clic en el botón Guardar cuando haya terminado de modificar el conjunto de permisos. Haga clic en Acciones | Duplicar. Procedimiento Para ver las definiciones de las opciones. Los nombres de conjuntos de permisos no pueden estar repetidos. Seleccione la categoría de permisos que desea modificar. 1 2 3 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que va a duplicar en la lista Conjuntos de permisos. Ya ha creado el conjunto de permisos. haga clic en ? en la interfaz.0 Software — Guía del producto . De esta forma se aplican a la base de datos los cambios realizados en el conjunto de permisos. 4 El conjunto de permisos se duplica. La necesidad de modificar un conjunto de permisos puede surgir inmediatamente tras su creación o bien debido a requisitos especiales posteriormente.6 Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 7 Si ha agregado algún servidor de Active Directory que desee eliminar. Si acaba de crear un nuevo conjunto de permisos. Haga clic en Guardar para crear el conjunto de permisos. pero aún no le ha asignado permisos. Los cambios se guardan al modificar cada categoría. Procedimiento Para ver las definiciones de las opciones. haga clic en Editar en la fila de la categoría. Haga clic en Aceptar. para ello. 3 Modifique los permisos según sea necesario y haga clic en Guardar. haga clic en ? en la interfaz.6. 50 McAfee® ePolicy Orchestrator® 4.

Sólo se puede exportar la lista completa de conjuntos de permisos. aparece un mensaje de error y el proceso de importación se cancela. Los conjuntos de permisos no se pueden exportar de manera individual. 1 2 3 Seleccione Menú | Administración de usuarios | Conjuntos de permisos. Procedimiento Para ver las definiciones de las opciones. la mayoría de los navegadores solicitan que se guarde el archivo. Seleccione los conjuntos de permisos que desea exportar. Los conjuntos de permisos se agregan al servidor y se muestran en la lista Conjuntos de permisos. la forma más rápida de migrarlos a otros servidores de ePolicy Orchestrator es exportarlos e importarlos a los servidores adecuados. Haga clic en Acciones de conjuntos de permisos | Importar. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el conjunto de permisos que desea importar. El archivo XML sólo contiene las funciones con algún nivel de permisos definidos. no aparecerá ninguna entrada en el archivo. Si. por lo que su exportación e importación son una forma práctica de trasladar esta configuración de un servidor de ePolicy Orchestrator a otro. por ejemplo. De manera predeterminada. Importación de conjuntos de permisos La configuración de los conjuntos de permisos puede llevar algún tiempo. Haga clic en Acciones de conjuntos de permisos | Exportar todo. Si ePolicy Orchestrator no puede localizar un conjunto de permisos válido en el archivo indicado. Haga clic en Aceptar. Elija si desea conservar el mismo nombre que el conjunto importado mediante la opción adecuada. Lo que ocurra a continuación depende de la configuración de su navegador.0 Software — Guía del producto 51 . haga clic en ? en la interfaz.Configuración de conjuntos de permisos Uso de conjuntos de permisos 6 Exportación de conjuntos de permisos Una vez que haya definido completamente los conjuntos de permisos. Procedimiento Para ver las definiciones de las opciones. 1 2 3 4 Seleccione Menú | Administración de usuarios | Conjuntos de permisos. un conjunto de permisos determinado no tiene permisos para consultas e informes. McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz.6. Eliminación de conjuntos de permisos Los conjuntos de permisos se pueden eliminar cuando ya no se necesitan. El servidor de McAfee ePO envía un archivo XML al navegador.

El conjunto de permisos se elimina del sistema y los objetos o usuarios que lo tuvieran asignado ya no contarán con el acceso que les concedía. Sólo los administradores globales pueden eliminar conjuntos de permisos. Haga clic en Acciones | Eliminar y en Aceptar en el cuadro de diálogo de confirmación.6. 52 McAfee® ePolicy Orchestrator® 4.6 Configuración de conjuntos de permisos Uso de conjuntos de permisos Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que desea eliminar. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y seleccione el conjunto de permisos que desee eliminar en la lista Conjuntos de permisos. El conjunto de permisos ya no aparece en la lista Conjuntos de permisos. a menos que se les haya otorgado de otra forma. Los detalles se muestran a la derecha. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Eliminación de conjuntos de permisos Este procedimiento permite eliminar un conjunto de permisos.0 Software — Guía del producto . haga clic en ? en la interfaz. Haga clic en Acciones | Eliminar y después en Aceptar en el panel Acción.

Estas funciones permiten. Esta función permite reducir el trabajo de administración en las organizaciones que cuentan con un gran número de usuarios de McAfee ePO. Este proceso se realiza mediante la asignación de conjuntos de permisos de McAfee ePO a grupos de Active Directory en su entorno. Contenido Configuración del inicio de sesión de usuario de Active Directory Autenticación con certificados Configuración del servidor para Rogue System Detection Administración de claves de seguridad Configuración de los sitios de origen y de respaldo Configuración del inicio de sesión de usuario de Active Directory Cuando muchos usuarios acceden a su servidor de ePolicy Orchestrator. Registrar los servidores LDAP. debe seguir este procedimiento: 1 2 3 Configurar la autenticación de usuarios. configurar y ajustar distintos parámetros del servidor para el correcto funcionamiento en su entorno gestionado. la administración manual de las cuentas de usuario puede ser abrumadora. mediante la configuración del inicio de sesión de usuario de Active Directory.6. Asignar conjunto de permisos al grupo de Active Directory. Puede reducir el trabajo de administración de las cuentas de usuario y el acceso.0 Software — Guía del producto 53 . y con frecuencia requieren.7 Configuración de las opciones avanzadas del servidor La configuración estas opciones permiten controlar el comportamiento de las funciones avanzadas del servidor. Para establecer la configuración. McAfee® ePolicy Orchestrator® 4. Contenido Administración de los usuarios de ePolicy Orchestrator con Active Directory Configuración de la autenticación y la autorización de Windows Administración de los usuarios de ePolicy Orchestrator con Active Directory ePolicy Orchestrator ofrece la posibilidad de crear de forma dinámica usuarios de McAfee ePO y asignarles conjuntos de permisos automáticamente. utilizando las credenciales de usuario autenticadas de Windows.

0 Software — Guía del producto . Esta opción permite crear de forma automática registros de usuario cuando se cumplen las siguientes condiciones: 54 McAfee® ePolicy Orchestrator® 4. nombres de dominio DNS o un servidor WINS. No se admiten los usuarios con confianza externa de una vía. Utilizando un servidor WINS para consultar el controlador de dominio adecuado. Autorización de Windows La configuración de servidor para la autorización de Windows determina el servidor de Active Directory (AD) que emplea ePolicy Orchestrator para obtener información de usuarios y grupos para un dominio concreto. Con una lista de uno o varios nombres de dominio DNS. debe configurar la autenticación de Windows. Inicio de sesión de usuario de Active Directory Cuando haya configurado las secciones descritas. Si utiliza controladores de dominio. Asignación de permisos Debe asignar como mínimo un conjunto de permisos a un grupo de Active Directory que no sea el grupo principal del usuario. Servidores LDAP registrados Para que se puedan asignar conjuntos de permisos de forma dinámica a los usuarios de Windows.7 Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory Autenticación de usuarios Los usuarios de ePolicy Orchestrator se pueden autenticar mediante la autenticación de contraseñas de McAfee ePO o utilizando la autenticación de Windows. Si utiliza la autenticación de Windows. El grupo principal predeterminado es "Usuarios del dominio". Incluso si no está activado el inicio de sesión de usuario de Active Directory. La cuenta de usuario utilizada para registrar el servidor LDAP con ePolicy Orchestrator debe contar con confianza transitiva bidireccional o bien existir físicamente en el dominio al que pertenece el servidor LDAP. No se pueden asignar conjuntos de permisos de forma dinámica al grupo principal del usuario. Puede especificar varios controladores de dominio y servidores de Active Directory. ePolicy Orchestrator puede asignar conjuntos de permisos de forma dinámica a los usuarios autenticados de Windows. Los conjuntos de permisos asignados de forma dinámica son los que se asignan a los usuarios según los grupos de Active Directory a los que pertenecen. Con una lista de uno o varios controladores de dominio. puede activar la opción de configuración del servidor Creación automática de usuarios. Si se hace. puede especificar si los usuarios se autentican: • • • • Con el dominio al que pertenece su servidor de McAfee ePO (opción predeterminada).6. Esta opción del servidor permite asignar de manera dinámica conjuntos de permisos a los usuarios que utilizan las credenciales de Windows al iniciar una sesión. es preciso registrar los servidores LDAP con su servidor de McAfee ePO. sólo se aplicarán los permisos que se hayan asignado de forma manual a ese usuario en particular.

un Grupo local de dominio o Grupo global de dominio asignado a un conjunto de permisos de McAfee ePO. Topología de red para cuentas de usuario El esfuerzo necesario para configurar completamente la autenticación y autorización de Windows depende de la topología de su red. bastará con que registre la raíz de ese árbol. junto con la contraseña adecuada. tendrá que examinar la manera en que están organizados los dominios (o servidores) que contienen sus cuentas de usuario. al menos. que es miembro del dominio de Windows es. y que únicamente lo cambie si lo hace toda la topología de su red. • Si las credenciales de sus usuarios potenciales están contenidas en un pequeño conjunto de dominios (o servidores) dentro un único árbol de dominios. Por ejemplo. Se trata del momento en que se aplican los conjuntos de permisos. Si desea utilizar la autenticación de Windows. Un servidor de Active Directory que contiene información sobre este usuario se ha registrado en ePolicy Orchestrator. • • Estrategias de autenticación y autorización de Windows Hay una amplia variedad de enfoques que puede elegir a la hora de planificar la forma de registrar sus servidores LDAP. Podría tratarse de una cuenta del servidor de ePolicy Orchestrator. Intente registrarlos en el orden el que se van a utilizar más. La autorización entra en juego una vez que ha verificado las credenciales del usuario. con el formato <dominio\nombre>. tendrá que registrar varios servidores o dominios. así como de la distribución de las cuentas de usuario en la misma. Una vez se hayan registrados los servidores y se haya configurado la autenticación de Windows. Sin embargo. si las cuentas de usuario están más repartidas. puede determinar lo que los usuarios de dominios distintos están autorizados a hacer. un usuario con credenciales de Windows jmoreno1. Determine el número mínimo de árboles secundarios de dominios (o servidores) que va a necesitar y registre las raíces de esos árboles. no debería tener que modificar estas opciones de configuración con mucha frecuencia. si se sitúan los dominios más utilizados en la parte superior se conseguirá una mejora en el rendimiento de autenticación medio. Esto se realiza mediante la inclusión de los conjuntos de permisos en los grupos que contienen esos dominios. Mediante este proceso se comparan las credenciales facilitadas por el usuario con algo que el sistema considera auténtico.6. El usuario es miembro de.0 Software — Guía del producto 55 . tendría que proporcionar las siguientes credenciales: es\jmoreno1. Lo ideal es que realice este proceso una vez. así como a reducir los problemas de autenticación. La planificación anticipada de su estrategia de registro de servidores le ayudará a hacerlo de forma correcta la primera vez. Cuando utilice la autenticación de Windows.Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory 7 • Los usuarios proporcionan credenciales válidas. Autenticación frente a autorización La autenticación implica la verificación de la identidad del usuario. • McAfee® ePolicy Orchestrator® 4. lo que permite determinar qué puede hacer el usuario en el sistema. de credenciales de Active Directory o de un certificado. Puesto que el proceso de autenticación desciende por la lista de dominios (o servidores) el orden en el que aparecen.

56 McAfee® ePolicy Orchestrator® 4. A la hora de determinar cómo deben asignarse los conjuntos de permisos. 5 La próxima vez que abra la página Configuración del servidor. puede hacerlo mediante la creación de un grupo de Active Directory que contenga solamente ese usuario. No pueden asignarse solamente a algunos usuarios de un grupo. Configuración de la autorización de Windows en la página 57 Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. Seleccione Servicios. • Cómo permitir la autenticación de Windows en servidores de ePO Para poder utilizar autenticación de Windows avanzada.0 Software — Guía del producto . Esto debe realizarse en el propio servidor de McAfee ePO. 1 2 3 4 En la consola del servidor. Procedimientos • • Cómo permitir la autenticación de Windows en servidores de ePO en la página 56 Para poder utilizar autenticación de Windows avanzada. Para activar la página Autenticación de Windows en la configuración del servidor. Si necesita asignar permisos especiales a un usuario concreto. debe haber un conjunto de permisos incluido en el grupo de Active Directory al que pertenecen sus cuentas en el dominio. Configuración de la autenticación y la autorización de Windows Estos procedimientos permiten configurar el inicio de sesión de usuario de Active Directory. En las instalaciones predeterminadas.bak. Configuración de la autenticación de Windows en la página 57 Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicy Orchestrator. En la ventana Servicios. es necesario preparar el servidor. la ubicación de este archivo es C:\Archivos de programa \McAfee\ePolicy Orchestrator\Server\bin. Reinicie el servidor. en primer lugar debe detener el servicio de ePolicy Orchestrator. seleccione Inicio | Configuración | Panel de control | Herramientas administrativas. aparecerá una opción Autenticación de Windows.6. haga clic en ? en la interfaz.7 Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory Estructura de permisos Para que los usuarios puedan iniciar una sesión en un servidor de ePolicy Orchestrator mediante la autenticación de Windows.dll a Winauth. es necesario preparar el servidor. tenga en cuenta lo siguiente: • • Los conjuntos de permisos se pueden asignar a varios grupos de Active Directory. Procedimiento Para ver las definiciones de las opciones. Los conjuntos de permisos únicamente se pueden asignar de forma dinámica a todo un grupo de Active Directory. Cambie el nombre de Winauth. haga clic con el botón derecho del ratón Servidor de aplicaciones de McAfee ePolicy Orchestrator y seleccione Detener.

6. Si tiene usuarios en dominios que no cumplen ese criterio.com). Configuración de la autorización de Windows Los usuarios que intentan iniciar una sesión en un servidor de ePolicy Orchestrator utilizando autenticación de Windows necesitan un conjunto de permisos asignado a uno de los grupos de Active Directory. Haga clic en + para agregar otros dominios o controladores de dominio a la lista. Para ver las definiciones de las opciones. Elija un conjunto de permisos en la lista Conjuntos de permisos y haga clic en Editar en la sección Nombre y usuarios o haga clic en Acciones | Nuevo.dominiointerno. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor y. Procedimiento Para ver las definiciones de las opciones. pero solamente un servidor WINS.Configuración de las opciones avanzadas del servidor Configuración del inicio de sesión de usuario de Active Directory 7 Configuración de la autenticación de Windows Hay varias formas de permitir a los usuarios que usen credenciales de cuentas de Windows en ePolicy Orchestrator. debe configurar la autenticación de Windows. o un servidor WINS. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos. haga clic en Autenticación de Windows en la lista Categorías de configuración. Especifique si desea utilizar uno o varios dominios. haga clic en ? en la interfaz. Haga clic en Editar. McAfee® ePolicy Orchestrator® 4. dc. Consulte Cómo permitir la autenticación de Windows en servidores de ePO. 4 Haga clic en Guardar cuando haya terminado de agregar servidores. Puede especificar varios dominios o controladores de dominio. Empieza con el primer servidor de la lista y sigue hasta que el usuario queda autenticado. a continuación.com). dominiointerno. uno o varios controladores de dominios. La configuración elegida depende de distintos factores: • • • ¿Desea usar varios controladores de dominio? ¿Tiene usuarios en varios dominios? ¿Desea utilizar un servidor WINS para consultar el dominio con el que se autentican sus usuarios? Sin ninguna configuración especial. el servidor de McAfee ePO intentará autenticar a los usuarios con los servidores en el orden en el que aparecen. Los controladores de dominio y los servidores WINS deben tener nombres de dominios completos (por ejemplo. Antes de empezar Es preciso haber preparado antes su servidor para autenticación de Windows. Los dominios deben introducirse en formato DNS (por ejemplo. los usuarios pueden realizar la autenticación con credenciales de Windows para el dominio al que está vinculado el servidor de McAfee ePO o cualquier dominio que tenga una relación de confianza mutua con el dominio del servidor de McAfee ePO.0 Software — Guía del producto 57 . Si especifica dominios o controladores de dominios.

Al seleccionar un elemento en el panel Examinar aparecerán los miembros correspondientes en el panel Grupos. Sin embargo. la autenticación basada en certificados es más fácil de gestionar y escalar en grandes instituciones que otras formas de autenticación. el certificado puede agregarse a una lista de revocación de certificados que se comprueba cada vez que se va a iniciar una sesión con el fin de impedir intentos de acceso no autorizado. pero. En el navegador LDAP. No se pueden agregar miembros de varios elementos a la vez. no es la mejor opción para todos los entornos. Ventajas de la autenticación basada en certificados La autenticación basada en certificados tiene algunas ventajas sobre la autenticación con contraseña: • • Los certificados tienen una duración preestablecida. Seleccione un Nombre del servidor en la lista y haga clic en Agregar. En este capítulo se explica cómo y cuándo se debe utilizar la autenticación basada en certificados. repita los pasos 4 y 5 hasta que haya terminado. Puede seleccionar uno o varios de estos grupos para recibir el conjunto de permisos de manera dinámica.0 Software — Guía del producto . Haga clic en Guardar. desplácese por los grupos y seleccione los grupos a los que debe aplicarse este conjunto de permisos. • 58 McAfee® ePolicy Orchestrator® 4. Los certificados son documentos digitales que contienen una combinación de información identificativa y claves públicas.6. Utiliza claves públicas como base. cuando vence el certificado correspondiente. Si se debe interrumpir o cancelar el acceso de un usuario.7 Configuración de las opciones avanzadas del servidor Autenticación con certificados 3 4 5 Seleccione los usuarios individuales a los que se les debe aplicar el conjunto de permisos. Esto obliga a revisar los permisos de los usuarios de manera periódica. 6 El conjunto de permisos se aplicará ahora a todos los usuarios de los grupos especificados al iniciar una sesión en el servidor utilizando autenticación de Windows. en lugar de requerir la confianza de varios emisores de claves públicas. Contenido Cuándo utilizar autenticación con certificados Configuración de ePolicy Orchestrator para la autenticación con certificados Carga de certificados del servidor Eliminación de certificados de servidor Configuración de usuarios para la autenticación con certificados Problemas relacionados con la autenticación con certificados Cuándo utilizar autenticación con certificados La autenticación con certificados es el método más seguro disponible. Gracias a que sólo se debe confiar en un número reducido de autoridades de certificación (con frecuencia sólo una). La autenticación con certificados es una extensión de la que emplea una clave pública. Si necesita agregar más. sólo necesita confiar en un tercero que se conoce como autoridad de certificación (o CA). y que están firmados por la autoridad de certificación que verifica que la información es precisa. Autenticación con certificados La autenticación con certificados en el cliente permite a un cliente utilizar un certificado digital como credencial de autenticación al iniciar una sesión en el servidor de ePolicy Orchestrator.

El mantenimiento de certificados acarrea gastos adicionales en comparación con la autenticación basada en certificados. Configuración de ePolicy Orchestrator para la autenticación con certificados Antes de que los usuarios puedan iniciar una sesión con autenticación basada en certificados. haga clic en ? en la interfaz. Este procedimiento puede utilizarse para configurar inicialmente la autenticación basada en certificado o para modificar una configuración existente con un certificado actualizado. Antes de empezar Antes de cargar un certificado firmado. Esto puede añadir costes adicionales que. Procedimiento 1 2 3 4 5 6 7 Haga clic en Menú | Configuración | Configuración del servidor. PEM). Es posible crear certificados autofirmados en lugar de utilizar los firmados de manera externa. Seleccione Autenticación basada en certificados y haga clic en Editar. Antes de empezar Debe haber recibido un certificado firmado en formato P7B. McAfee® ePolicy Orchestrator® 4. Seleccione Activar autenticación basada en certificados. Carga de certificados del servidor Los servidores requieren certificados para las conexiones SSL que ofrecen más seguridad que las sesiones HTTP estándar. Haga clic en Guardar para guardar todos los cambios. Entre las desventajas de este método se pueden citar las siguientes: • • Se requiere una infraestructura de clave pública. Procedimiento Para ver las definiciones de las opciones. vaya al archivo y haga clic en Aceptar. debe haber recibido un certificado de servidor de una autoridad de certificación. Reinicie ePolicy Orchestrator para activar la autenticación de certificados. 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. PKCS12. haga clic en el botón Examinar que hay junto a este cuadro de edición.Configuración de las opciones avanzadas del servidor Autenticación con certificados 7 Desventajas de la autenticación basada en certificados La autenticación basada en certificados no es lo más adecuado para todos los entornos. aunque en este caso el riesgo es ligeramente mayor. Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (P7B. Localice y seleccione el archivo del certificado y haga clic en Aceptar.6. Si tiene un Archivo de lista de certificados revocados. Seleccione Autenticación basada en certificados y haga clic en Editar. en algunos casos. es posible que no justifiquen la mejora de la seguridad conseguida. DER o PEM. es preciso configurar ePolicy Orchestrator de forma adecuada.0 Software — Guía del producto 59 .

1 2 3 Seleccione Menú | Configuración | Configuración del servidor para abrir la página Configuración del servidor. . Si desea utilizar un archivo de lista de certificados revocados.pem. Localice y seleccione el archivo del certificado y haga clic en Aceptar. Los certificados utilizados para la autenticación de usuarios se adquieren normalmente con una tarjeta inteligente o un dispositivo similar. haga clic en Examinar junto al cuadro de edición Archivo de lista de certificados revocados. Seleccione un usuario y haga clic en Acciones | Editar. haga clic en ? en la interfaz. Configuración de usuarios para la autenticación con certificados Los usuarios deben tener configurada la autenticación con certificados para poder realizar la autenticación con su certificado digital. 60 McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. el servidor ya debe estar configurado para autenticación con certificados. no puede eliminarse. Localice y seleccione el archivo de lista de certificados revocados y haga clic en Aceptar. Reinicie el servidor para activar los cambios en la configuración de autenticación basada en certificados.der.p12. introduzca la contraseña y el alias correspondientes. Eliminación de certificados de servidor Los certificados de servidor se pueden (y se deben) eliminar cuando ya no se van a utilizar. PEM codificado.0 Software — Guía del producto . debe desactivar la autenticación basada en certificados. La configuración del servidor se ha modificado. . Una vez que un certificado de servidor está cargado. Si ha especificado un archivo de certificado PKCS12.cer.6. Seleccione Autenticación basada en certificados y haga clic en Editar. Este archivo de certificado extraído suele ser el que se carga en este procedimiento. pero debe reiniciar el servidor para efectuar el cambio de configuración. 1 2 Haga clic en Menú | Administración de usuarios | Usuarios. 5 6 7 8 Haga clic en Guardar para guardar todos los cambios. Desactive la opción Activar autenticación basada en certificados y haga clic en Guardar. .p7b). El software que se incluye en el hardware de la tarjeta inteligente puede extraer el archivo del certificado.7 Configuración de las opciones avanzadas del servidor Autenticación con certificados 4 Haga clic en Examinar junto a Certificado emitido por autoridad de certificación para el cliente (archivo PKCS7. . DER codificado o PKCS12 con una extensión como . sólo puede modificarse.crt. Antes de empezar Antes de eliminar certificados de servidor. . Procedimiento Para ver las definiciones de las opciones. Para eliminar el certificado de servidor. El archivo de lista de certificados revocados debe estar en formato PEM. haga clic en ? en la interfaz.

Autenticación basada en certificados. si no es válida. Las categorías de excepciones de sistemas (sistemas que no necesitan un agente). cuando el usuario intente iniciar una sesión en ePolicy Orchestrator desde un navegador que tenga su certificado instalado. a continuación.Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 7 3 4 Seleccione Cambiar autenticación o credenciales y. el formulario de inicio de sesión estará atenuado y la autenticación se realizará de manera inmediata.509 o PKCS12. Verifique que el navegador está proporcionando el certificado correcto. • • Copie el campo de nombre distintivo desde el archivo del certificado y péguelo en el cuadro de edición Campo de nombre distintivo del sujeto del certificado personal. Verifique que el certificado no ha caducado ni se ha revocado. Verifique que el certificado ha sido firmado por la autoridad adecuada. intente una de las siguientes opciones para resolver el problema: • • • • • • Verifique que el usuario no está desactivado. 5 Haga clic en Guardar para guardar los cambios realizados en la configuración del usuario. Compruebe en el registro de auditoría si hay mensajes de autenticación. se recibirá una advertencia. localice y seleccione el archivo del certificado en su equipo y haga clic en Aceptar. Configuración del servidor para Rogue System Detection La configuración del servidor de Rogue System Detection determina cómo se muestra la información de las subredes y sistemas detectados en la página Sistemas detectados en la consola de ePolicy Orchestrator. Verifique que el campo de nombre distintivo del sujeto es correcto en la página de configuración de usuario. Los certificados de usuarios pueden estar codificados en formato PEM o DER.0 Software — Guía del producto 61 . como: • • • Si un sistema detectado está en estado conforme (según la última comunicación del agente). Si un usuario no puede iniciar una sesión en ePolicy Orchestrator con su certificado. Problemas relacionados con la autenticación con certificados La mayoría de los problemas de autenticación mediante el uso de certificados suelen tener una causa conocida. Estos parámetros controlan comportamientos importantes.6. El formato del certificado no importa mientras que sea compatible con X. Cómo se realiza la correspondencia entre las interfaces de sistemas. La información de certificado proporcionada se verificará y. Cargue un archivo de certificado. A partir de este punto. McAfee® ePolicy Orchestrator® 4. Configuración del servidor para Rogue System Detection La configuración del servidor permite personalizar Rogue System Detection para satisfacer las necesidades específicas de su organización. Utilice uno de los métodos siguientes para proporcionar las credenciales. Haga clic en Examinar.

Inactivo). En el panel de detalles. Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones importantes: • • Especifican los intervalos de tiempo que dan lugar a los estados de los sistemas detectados (Gestionado.0 Software — Guía del producto . en la lista Categorías de configuración. Estos procedimientos permiten configurar el servidor para Rogue System Detection. Procedimientos • Edición de la conformidad de sistemas detectados en la página 62 Este procedimiento permite modificar la configuración de Conformidad de sistemas detectados. Para ver las definiciones de las opciones. a continuación. Procedimiento 1 2 3 Vaya a Menú | Configuración | Configuración del servidor y. Controlan el efecto visual de los monitores de estado de Rogue System Detection en la página Sistemas detectados. Los parámetros de configuración son valores configurados por el usuario y cumplen dos funciones importantes: Edición de categorías de sistemas detectados como excepciones en la página 63 Modificación de la correspondencia de sistemas detectados en la página 63 Este procedimiento permite editar la configuración de conformidad de Rogue System Detection.6. Modifique el número de días para clasificar los sistemas detectados como Gestionado o Inactivo. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas de su red. haga clic en Editar. haga clic en ? en la interfaz.7 Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection • • La lista de unidades organizativas (OUI) utilizadas para identificar las tarjetas de interfaz de red (NIC) específicas de cada proveedor utilizadas en sistemas que se conectan a la red. Modificación de la configuración de Rogue System Sensor en la página 64 Este procedimiento permite editar la configuración del sensor de Rogue System Detection. Cómo están configurados los sensores Rogue System Sensor. Los parámetros de configuración de la correspondencia son valores configurados por el usuario y cumplen las siguientes funciones importantes: Edición de OUI de sistemas detectados en la página 64 Este procedimiento permite editar la configuración que especifica el método y la ubicación que se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemas detectados. haga clic en Conformidad de sistemas detectados. Los parámetros de configuración del sensor son valores configurados por el usuario y especifican: • • • • Edición de la conformidad de sistemas detectados Este procedimiento permite modificar la configuración de Conformidad de sistemas detectados. pero la última comunicación del agente se produjo hace más de __ días se controla por el número de días definido en el campo Gestionado. No fiable. Excepciones. El número de días de No fiable | Tiene un agente en la base de datos de McAfee ePO. 62 McAfee® ePolicy Orchestrator® 4.

Utilice los vínculos Eliminar y Cambiar para modificar las categorías de excepciones existentes. Haga clic en Guardar. Agregue o quite categorías de excepciones mediante + y -. podría crear una categoría llamada "Impresoras-ES-NO" para incluir todas las impresoras de su red que se encuentren en las oficinas regionales de la empresa ubicadas en el noroeste. haga clic en ? en la interfaz. a continuación. 3 Especifique un nombre y una descripción para cada categoría de excepciones. Procedimiento Para ver las definiciones de las opciones. seleccione Correspondencia de sistemas detectados y haga clic en Editar. Estado de funcionamiento del sensor: porcentaje de sensores activos respecto a los que faltan. haga clic en ? en la interfaz. 4 Modificación de la correspondencia de sistemas detectados Este procedimiento permite editar la configuración de conformidad de Rogue System Detection. Para ver las definiciones de las opciones. Edición de categorías de sistemas detectados como excepciones Este procedimiento permite configurar y editar las categorías que se utilizan para administrar los sistemas en excepción de su red. Las excepciones son sistemas que sabe que no están gestionados (no tienen instalado un agente McAfee Agent). Utilice la tabla Correspondencia de sistemas detectados para definir las propiedades que determinan cuándo hay que realizar la correspondencia de los sistemas detectados. McAfee® ePolicy Orchestrator® 4. Procedimiento 1 2 Haga clic en Menú | Configuración | Configuración del servidor. a continuación. Especifican los intervalos de direcciones IP fijas para encontrar la correspondencia. Por ejemplo. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Los parámetros de configuración de la correspondencia son valores configurados por el usuario y cumplen las siguientes funciones importantes: • • • Definen las propiedades que determinan la manera en la que se realiza la correspondencia entre las interfaces de sistemas recién detectadas y los sistemas existentes. seleccione Categorías de sistemas detectados como excepciones y haga clic en Editar.6.0 Software — Guía del producto 63 . Especifican en qué puertos hay que comprobar si hay un agente McAfee Agent. en la lista Categorías de configuración. en la lista Categorías de configuración.Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 7 4 Edite los niveles de porcentaje para estas opciones de manera que los códigos de color representen sus necesidades: • • • Subredes cubiertas: cobertura necesaria. Haga clic en Guardar. 5 6 Servidores de ePO: configure otros servidores de McAfee ePO cuyos sistemas detectados no deben considerarse como sistemas no fiables. Sistemas conformes: estado de conformidad necesario. De esta forma puede realizar el seguimiento de esos sistemas sin recibir informes sobre el hecho de que sean no fiables.

txt para cargar en este servidor de McAfee ePO para su proceso y. Elija una de las siguientes opciones para especificar dónde se va a actualizar la lista de OUI: • URL: especifica la ubicación de un archivo OUI. Ubicación en el servidor: especifica una ubicación en este servidor de McAfee ePO en el que está situado el archivo OUI. Edición de OUI de sistemas detectados Este procedimiento permite editar la configuración que especifica el método y la ubicación que se utiliza para actualizar los identificadores exclusivos de la organización (OUI) de los sistemas detectados. Modifique el valor del campo Sensores por subred para definir el número máximo de sensores activos en cada subred o seleccione Todos los sensores activos.txt. El tiempo que espera el servidor a tener información de un sensor antes de clasificarlo como que falta. Es necesario que el servidor de McAfee ePO tenga acceso a esta ubicación para extraer el archivo directamente desde la ruta especificada en la URL. En Otros puertos para McAfee Agent. Haga clic en Guardar. en la lista Categorías de configuración. haga clic en ? en la interfaz. Los parámetros de configuración del sensor son valores configurados por el usuario y especifican: • • • El tiempo que los sensores están activos. especifique los puertos alternativos que desea utilizar para analizar los sistemas detectados para determinar si contienen un agente McAfee Agent. a continuación. Para ver las definiciones de las opciones. escriba los intervalos de direcciones IP fijas cuando base la comparación en direcciones IP fijas. haga clic en ? en la interfaz. Rogue System Detection utiliza OUI para proporcionar detalles acerca de los sistemas de su red. a continuación. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor.0 Software — Guía del producto . en la lista Categorías de configuración del servidor. En Intervalos de direcciones IP fijas para la comparación.6.7 Configuración de las opciones avanzadas del servidor Configuración del servidor para Rogue System Detection 3 4 5 6 Utilice la tabla Correspondencia de sistemas gestionados para definir las propiedades que determinan cuándo una interfaz de sistema recién detectada pertenece a un sistema gestionado existente. a continuación. Procedimiento Para ver las definiciones de las opciones. Carga de archivo: escriba o busque un archivo OUI. El número máximo de sensores activos en cada subred. seleccione Rogue System Sensor y haga clic en Editar. seleccione OUI de sistemas detectados y haga clic en Editar. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. • • Modificación de la configuración de Rogue System Sensor Este procedimiento permite editar la configuración del sensor de Rogue System Detection.txt que se debe leer. 64 McAfee® ePolicy Orchestrator® 4. haga clic en Actualizar. Edite el campo Tiempo de espera del sensor para definir el tiempo máximo que espera el servidor a que se comunique un sensor antes de marcarlo como que falta.

A partir de ese momento. Verificar el contenido de los repositorios remotos. Administración de claves de seguridad Las claves de seguridad permiten verificar y autenticar las comunicaciones y el contenido en su entorno gestionado de ePolicy Orchestrator. La clave secreta de cada par firma los mensajes o paquetes en su origen. los agentes que usan distintas claves públicas reciben la clave pública actual. agregue una lista de direcciones MAC y OUI que los sensores no deben sondear de forma activa.0 Software — Guía del producto 65 .6.0 o 4. las claves existentes se migran al servidor de McAfee ePO 4.5. pero sólo una puede actuar como clave principal.0. El servidor utiliza su propia clave secreta para firmar su mensaje para el agente. Puede tener varios pares de claves de comunicación segura.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 4 5 En Análisis del sensor.6. Se amplíe o no desde la versión 4. Si está ampliando desde ePolicy Orchestrator 4. El agente emplea la clave pública del servidor para verificar el mensaje del agente. le envía su clave pública. independientemente de la directiva configurada. mientras que la clave pública del par verifica los mensajes o paquetes en el destino correspondiente. El período de de comunicación se establece mediante la configuración de directivas de comunicación para Rogue System Detection. McAfee® ePolicy Orchestrator® 4. Contenido Las claves de seguridad y cómo funcionan Par de claves del repositorio principal Claves de comunicación agente-servidor segura (ASSC) Copia de seguridad y restauración de las claves Las claves de seguridad y cómo funcionan El servidor de ePolicy Orchestrator se basa en tres pares de claves de seguridad. Este valor no establece los períodos de comunicación de los sensores activos e inactivos. Cuando se ejecuta la tarea cliente de actualización de claves del agente (McAfee ePO Agent Key Updater). la clave principal no cambia. Los tres pares de claves de seguridad se utilizan para: • • • Autenticar la comunicación agente-servidor. el servidor utiliza la clave pública para verificar los mensajes firmados con la clave secreta del agente. Claves de comunicación agente-servidor segura (ASSC) • • • • • • • La primera vez que el agente se comunica con el servidor. 6 Haga clic en Guardar. Verificar el contenido de los repositorios locales. Modifique el campo de tiempo Período activo para definir el tiempo máximo que espera el servidor antes de poner en reposo un sensor y permitir que un nuevo sensor pase a estar activo.

7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Pares de claves del repositorio principal local • • • • • La clave secreta del repositorio firma el paquete antes de incorporarlo al repositorio. Par de claves del repositorio principal La clave privada del repositorio principal firma todo el contenido sin firmar del repositorio principal. Uso de las claves de repositorio Estos procedimientos permiten utilizar y administrar las claves de repositorio.0 o posteriores utilizan la clave pública para comprobar el contenido procedente del repositorio principal en este servidor de McAfee ePO. Los orígenes de confianza son el sitio de descarga de McAfee y el repositorio McAfee Security Innovation Alliance (SIA). Estas claves son una función nueva y sólo los agentes de la versión 4. 66 McAfee® ePolicy Orchestrator® 4. el agente desecha el contenido. Pares de claves de otros repositorios • La clave secreta de un origen de confianza firma su contenido cuando éste se envía a un repositorio remoto. Esta medida de seguridad permite garantizar que los agentes se podrán conectar siempre a uno de los repositorios principales.6. compruebe que tiene una copia de seguridad en un lugar seguro. No obstante. o firmado con una clave privada de repositorio desconocida. Si el contenido está sin firmar. el agente recupera el nuevo contenido que haya disponible. Esta clave es una función de los agentes de la versión 4. Cada vez que se ejecuta la tarea cliente de actualización. el contenido descargado se considera no válido y se elimina.0 Software — Guía del producto . no se puede realizar una extracción. Si un agente descarga contenido procedente de un origen para el que no tiene la clave pública adecuada. La clave pública del repositorio verifica el contenido de los paquetes del repositorio principal y distribuido. Antes de sobrescribir o eliminar esta clave.0 y posteriores. Claves públicas de otros repositorios Además del par de claves principal. aunque se importe una clave de otro servidor.0 y posteriores pueden utilizar los nuevos protocolos. aunque haya otro repositorio que esté fuera de servicio. mediante la exportación e importación de claves es posible utilizar el mismo par de claves en un entorno de varios servidores. existen otras claves públicas que emplean los agentes para comprobar el contenido de otros repositorios principales del entorno o de los sitios de origen de McAfee. Todos los agentes que se comunican con este servidor utilizan las claves de la lista Claves públicas de otros repositorios para comprobar el contenido procedente de otros servidores de McAfee ePO de la empresa o de los sitios de McAfee. Si se elimina esta clave. • La clave pública del agente verifica el contenido que se recupera del repositorio remoto. Este par de claves es exclusivo para cada instalación del servidor. Este par de claves es exclusivo para cada servidor. es posible utilizar el mismo par de claves en un entorno de varios servidores. Los agentes de la versión 4. Mediante la exportación e importación de claves entre los servidores.

Para ello. A continuación. Busque el archivo ZIP que contiene los archivos de claves del repositorio principal exportados y haga clic en Siguiente. con la clave privada del repositorio principal. debe realizarse un ASSC antes de que el agente utilice la nueva clave. Los agentes empezarán a utilizar el nuevo par de claves tras la siguiente tarea de actualización del agente. haga clic en Editar.0 Software — Guía del producto 67 . Procedimiento Para ver las definiciones de las opciones. Aparece la página Claves de seguridad: Editar. se exporta el par de claves que deben utilizar todos los servidores y.6. Haga clic en Guardar. Haga clic en Importar junto a Importar y crear copia de seguridad de las claves. a continuación. Aparece el cuadro de diálogo Descarga de archivos. Junto a Par de claves del repositorio principal local. cada uno emplea una clave distinta. Si los agentes pueden descargar contenido que procede de repositorios principales distintos. debe asegurarse de que los agentes reconocen el contenido como válido. haga clic en Exportar par de claves. seleccione Claves de seguridad en Categorías de configuración y. haga clic en ? en la interfaz. Aparece el asistente Importar claves. Uso de claves del repositorio principal en entornos de varios servidores en la página 67 Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee ePO de su entorno. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. El par de claves del repositorio principal es exclusivo para cada instalación de ePolicy Orchestrator. McAfee® ePolicy Orchestrator® 4. Los agentes utilizan las claves públicas del repositorio principal para validar el contenido que recuperan de los repositorios de su organización o de los sitios de origen de McAfee. Compruebe si se trata de las claves que desea importar y haga clic en Guardar. 1 Haga clic en Menú | Configuración | Configuración del servidor. Uso de claves del repositorio principal en entornos de varios servidores Este procedimiento permite asegurarse de que los agentes puedan utilizar el contenido procedente de cualquier servidor de McAfee ePO de su entorno. 2 3 4 5 6 7 El par de claves del repositorio principal importado sustituye al par existente en este servidor. Una vez que se haya cambiado el par de claves del repositorio principal. Si utiliza varios servidores. Haga clic en Aceptar. • Uso de un par de claves del repositorio principal para todos los servidores Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores. a continuación. busque una ubicación a la que se pueda acceder desde los demás servidores para guardar el archivo ZIP que contiene las claves de comunicación segura y haga clic en Guardar. se importa el par de claves a todos los demás servidores del entorno.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Procedimientos • Uso de un par de claves del repositorio principal para todos los servidores en la página 67 Este procedimiento permite asegurarse de que todos los servidores y agentes de McAfee ePO utilicen el mismo par de claves del repositorio principal en un entorno de varios servidores. El servidor firma todo el contenido sin firmar que se incorpora al repositorio.

Aparece la página Claves de seguridad: Editar. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. Aparece el cuadro de diálogo Resumen. 11 Haga clic en Guardar para finalizar el proceso. 2 3 4 5 6 7 8 9 10 En la lista. Haga clic en Aceptar. haga clic en ? en la interfaz. haga clic en Menú | Configuración | Configuración del servidor. Si lo desea. Para ver las definiciones de las opciones. El nuevo par de claves principal aparece en la lista junto a Claves de comunicación agente-servidor segura. Asegurarse de que los agentes están configurados para reconocer cualquier clave pública del repositorio que se esté utilizando en su entorno. localice y seleccione el archivo del par de claves principal que ha guardado y haga clic en Siguiente. 68 McAfee® ePolicy Orchestrator® 4. A continuación. Aparece el cuadro de diálogo Importar claves. Junto a Seleccionar archivo. seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. Revise la información de resumen y haga clic en Guardar. en el servidor de McAfee ePO de destino. en el servidor de McAfee ePO de destino. Aparece el cuadro de diálogo Descarga de archivos.6. haga clic en Menú | Configuración | Configuración del servidor. el nuevo par de claves importado se convierte en el par de claves principal. El proceso siguiente exporta el par de claves desde un servidor de McAfee ePO a un servidor de McAfee ePO de destino. Aparece la página Claves de seguridad: Editar. Junto a Par de claves del repositorio principal local.0 Software — Guía del producto . importa y sobrescribe el par de claves existente. En el servidor de McAfee ePO de destino en el que desea cargar el par de claves del repositorio principal. Haga clic en Importar junto a Importar y crear copia de seguridad de las claves.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Puede hacerlo de dos maneras: • • Utilizar el mismo par de claves del repositorio principal para todos los servidores y agentes. Haga clic en Guardar y busque la ubicación en la que desee guardar el archivo ZIP. seleccione el archivo que ha importado en los pasos anteriores y haga clic en Convertir en principal. seleccione Claves de seguridad en la lista Categorías de configuración y haga clic en Editar. De esta forma. cambie el nombre del archivo y haga clic en Guardar. Procedimiento 1 En el servidor de McAfee ePO que tiene el par de claves del repositorio principal. haga clic en Exportar par de claves.

los agentes pueden acceder al nuevo servidor de McAfee ePO. Exportación de claves ASSC en la página 70 Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePO claves de comunicación agente-servidor segura. Procedimientos • Eliminación de claves de comunicación agente-servidor segura (ASSC) en la página 70 Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que no se utilizan.0 Software — Guía del producto 69 . Cualquier par de claves ASSC puede convertirse en el par de claves principales. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee ePO. • • • • • • • McAfee® ePolicy Orchestrator® 4. a menos que haya una tarea cliente de actualización de clave de agente planificada. los agentes utilizan claves de comunicación agente-servidor segura (ASSC. que aparece en la lista Claves de comunicación agente-servidor segura.6. Asegúrese de esperar a que todos los agentes se hayan actualizado con la nueva clave principal antes de eliminar las claves antiguas. Designación de un par de claves ASSC como par principal en la página 71 Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente-servidor segura está especificado como principal. Agent-server secure communication). el asignado actualmente a todos los agentes desplegados. No se admiten los agentes de Windows de versiones anteriores a la 3. Importación de claves ASSC en la página 70 Este procedimiento permite importar claves de comunicación agente-servidor segura que se habían exportado de otro servidor de McAfee ePO. Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la clave seleccionada.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Claves de comunicación agente-servidor segura (ASSC) Para comunicarse con seguridad con el servidor. Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO en la página 73 Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un par exclusivo de claves de comunicación agente-servidor segura. Uso de las claves ASSC Estos procedimientos permiten utilizar y administrar las claves ASSC en su entorno. Realice dicho procedimiento después de importar o generar un nuevo par de claves. Los agentes existentes que utilicen otras claves en la lista Claves de comunicación agente-servidor segura no cambian a la nueva clave principal. De esta forma. Generación y uso de nuevos pares de claves ASSC en la página 71 Este procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura (ASSC). es decir.6. Visualización de sistemas que utilizan un par de claves ASSC en la página 73 Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura. Uso del mismo par de claves ASSC para todos los servidores y agentes en la página 72 Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismo par de claves de comunicación agente-servidor segura (ASSC).

Compruebe que ningún agente gestionado por este servidor de McAfee ePO utilice la clave seleccionada. 70 McAfee® ePolicy Orchestrator® 4. 2 3 Importación de claves ASSC Este procedimiento permite importar claves de comunicación agente-servidor segura que se habían exportado de otro servidor de McAfee ePO. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Su navegador le pedirá que descargue el archivo sr<NombreServidor>. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Para ver las definiciones de las opciones. El procedimiento permite a los agentes de dicho servidor acceder a este servidor de McAfee ePO. Si lo hace. Para ver las definiciones de las opciones. haga clic en Editar. Aparece el cuadro de diálogo Eliminar clave. Seleccione la clave que desee en la lista Claves de comunicación agente-servidor segura y haga clic en Exportar. esos agentes no se pueden comunicar con el servidor. Para ver las definiciones de las opciones. si ha especificado una ubicación predeterminada para todas las descargas. Aparece el cuadro de diálogo Exportar par de claves del repositorio principal. haga clic en Editar. es posible que este archivo se guarde automáticamente en dicha ubicación. En la lista Claves de comunicación agente-servidor segura. seleccione la clave que desea eliminar y haga clic en Eliminar. haga clic en ? en la interfaz. 2 3 Exportación de claves ASSC Este procedimiento permite exportar de un servidor de McAfee ePO a otro servidor de McAfee ePO claves de comunicación agente-servidor segura. Aparece la página Claves de seguridad: Editar. De esta forma. a continuación. Según el navegador de Internet que utilice. seleccione Claves de seguridad en Categorías de configuración y. haga clic en ? en la interfaz. Haga clic en Aceptar para eliminar el par de claves de este servidor.6.0 Software — Guía del producto .zip en la ubicación especificada. a continuación. seleccione Claves de seguridad en Categorías de configuración y. los agentes pueden acceder al nuevo servidor de McAfee ePO. haga clic en ? en la interfaz. No elimine las claves que esté utilizando algún agente.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Eliminación de claves de comunicación agente-servidor segura (ASSC) Este procedimiento permite eliminar de la lista Claves de comunicación agente-servidor segura las claves que no se utilizan. Haga clic en Aceptar. Aparece la página Claves de seguridad: Editar.

aparece el número de agentes que la utilizan actualmente. Para ver las definiciones de las opciones. Aparece la página Claves de seguridad: Editar. en el equipo de sobremesa). Aparece la página Claves de seguridad: Editar. haga clic en Editar. En instalaciones grandes. Aparece la página Importar claves. Haga clic en Nueva clave junto a la lista Claves de comunicación agente-servidor segura. debe eliminarse. En el cuadro de diálogo. Si el servidor administra agentes de la versión 4. Realice una copia de seguridad de todas las claves. seleccione Claves de seguridad en Categorías de configuración y. sólo se deben generar y utilizar nuevos pares de claves principales cuando haya motivos concretos para hacerlo.6.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. a continuación. Si desea que los agentes existentes utilicen la nueva clave. Los agentes empezarán a utilizar la nueva clave tras la siguiente tarea de actualización del agente. haga clic en ? en la interfaz. En la lista de claves. selecciónela en la lista y haga clic en Convertir en principal. Para ver las definiciones de las opciones. y haga clic en Abrir.6) se ha incorporado al repositorio principal. seleccione Claves de seguridad en Categorías de configuración y. escriba el nombre de la clave de seguridad. Realice dicho procedimiento después de importar o generar un nuevo par de claves. compruebe que el paquete de actualización de claves del agente (Agent Key Updater 4. 5 Designación de un par de claves ASSC como par principal Este procedimiento permite cambiar qué par de claves ASSC de la lista Claves de comunicación agente-servidor segura está especificado como principal. haga clic en Editar. Haga clic en Siguiente y compruebe la información en la página Importar claves. haga clic en ? en la interfaz.0 Software — Guía del producto 71 .6. Haga clic en Guardar. 2 3 4 Cuando todos los agentes hayan dejado de utilizar la clave antigua. McAfee® ePolicy Orchestrator® 4. a continuación. Busque y seleccione la clave en la ubicación en la que la guardó (de forma predeterminada. McAfee recomienda que se realice este procedimiento en fases para que pueda supervisar su progreso más de cerca. Haga clic en Importar. a la derecha de cada clave. 2 3 4 5 Generación y uso de nuevos pares de claves ASSC Este procedimiento permite generar nuevos pares de claves de comunicación agente-servidor segura (ASSC). Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor.

Importe las claves exportadas a todos los demás servidores. En cualquier momento. puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura. Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Convertir en principal. Aparece la página Claves de seguridad: Editar. puede ver en la lista qué agentes utilizan cualquiera de los pares de claves de comunicación agente-servidor segura. elimine las claves que ya no se utilizan. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por ePolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. Exporte las claves elegidas del servidor de McAfee ePO seleccionado. Cree una tarea de actualización para que los agentes la ejecuten inmediatamente y se actualicen tras la siguiente comunicación agente-servidor.6. Compruebe que el paquete de actualización de claves del agente se ha incorporado al repositorio principal y se ha replicado en todos los repositorios distribuidos gestionados por ePolicy Orchestrator Los agentes comenzarán a utilizar el nuevo par de claves una vez finalizada la siguiente tarea del agente. Realice una copia de seguridad de todas las claves. Cuando todos los agentes utilicen las nuevas claves. McAfee recomienda que realice este proceso en fases. haga clic en Editar.0 Software — Guía del producto . Realice dos llamadas de activación del agente. 1 2 3 4 5 6 7 Cree una tarea de actualización del agente. Si tiene muchos sistemas gestionados en su entorno. de forma que pueda supervisar las actualizaciones de agentes. seleccione Claves de seguridad en Categorías de configuración y. 72 McAfee® ePolicy Orchestrator® 4. Designe la clave importada como clave principal en todos los servidores. 2 3 4 Realice una copia de seguridad de todas las claves. En cualquier momento.7 Configuración de las opciones avanzadas del servidor Administración de claves de seguridad Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor. Uso del mismo par de claves ASSC para todos los servidores y agentes Siga este proceso para garantizar que todos los servidores y agentes de McAfee ePO utilizan el mismo par de claves de comunicación agente-servidor segura (ASSC). a continuación.

Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor.Configuración de las opciones avanzadas del servidor Administración de claves de seguridad 7 Uso de un par de claves ASSC diferente en cada servidor de McAfee ePO Este procedimiento permite garantizar que todos los agentes se comuniquen con el servidor de McAfee ePO adecuado en un entorno en el que cada servidor de McAfee ePO precisa disponer de un par exclusivo de claves de comunicación agente-servidor segura. seleccione Claves de seguridad en Categorías de configuración y. haga clic en ? en la interfaz. Los agentes no pueden comunicarse con más de un servidor al mismo tiempo. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfee ePO. No elimine un par de claves hasta que no esté seguro de que no hay agentes que aún lo utilizan. Procedimientos • Copia de seguridad de todas las claves de seguridad en la página 74 McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódica y siempre antes de realizar cambios en la configuración de administración de las claves. que aparece en la lista Claves de comunicación agente-servidor segura. haga clic en ? en la interfaz. es posible que desee ver los sistemas que siguen utilizando el par de claves anterior. Aparece la página Sistemas que utilizan esta clave. 2 En esta página aparecen todos los sistemas cuyos agentes utilizan la clave seleccionada. Visualización de sistemas que utilizan un par de claves ASSC Este procedimiento permite ver los sistemas cuyos agentes emplean un determinado par de claves de comunicación agente-servidor segura. a continuación. los agentes no pueden tener varias claves para comunicarse con varios servidores de McAfee ePO. Copia de seguridad y restauración de las claves Estos procedimientos permiten crear una copia de seguridad y restaurar las claves de seguridad. haga clic en Editar. podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red. sin embargo. Restauración de claves de seguridad en la página 74 McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de forma periódica. Para ver las definiciones de las opciones. Procedimiento 1 2 Desde cada servidor de McAfee ePO de su entorno. • • McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 73 . Restauración de claves de seguridad desde un archivo de copia de seguridad en la página 75 Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia de seguridad. Para ver las definiciones de las opciones.6. exporte a una ubicación temporal el par de claves de comunicación agente-servidor segura. Tras designar como principal un par de claves. Aparece la página Claves de seguridad: Editar. El servidor de McAfee ePO puede tener varias claves para comunicarse con distintos agentes. Seleccione un clave en la lista Claves de comunicación agente-servidor segura y haga clic en Ver agentes. Importe cada uno de esos pares de claves a todos los servidores de McAfee ePO.

7

Configuración de las opciones avanzadas del servidor Administración de claves de seguridad

Copia de seguridad de todas las claves de seguridad
McAfee recomienda crear una copia de seguridad de todas las claves de seguridad de forma periódica y siempre antes de realizar cambios en la configuración de administración de las claves. Guarde la copia de seguridad en una ubicación segura en la red para que las claves puedan restaurarse fácilmente en el caso excepcional de que se pierdan del servidor de McAfee ePO. Este procedimiento permite hacer una copia de seguridad de todas las claves de seguridad que se administran en este servidor de McAfee ePO. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Crear copia de seguridad de todas en la parte inferior de la página. Aparece el cuadro de diálogo Crear copia de seguridad de almacén de claves. Puede introducir una contraseña para cifrar el archivo ZIP del almacén de claves o hacer clic en Aceptar para guardar los archivos como texto no cifrado. En el cuadro de diálogo Descarga de archivos, haga clic en Guardar para crear un archivo ZIP de todas las claves de seguridad. Aparece el cuadro de diálogo Guardar como. Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

2 3 4

5

Restauración de claves de seguridad
McAfee recomienda realizar una copia de seguridad de todas las claves de seguridad de forma periódica. Si se diera el caso de que alguna clave de seguridad se perdiera en el servidor de McAfee ePO, podría restaurarla de la copia de seguridad guardada en un lugar seguro en la red. Este procedimiento permite restaurar las claves de seguridad del servidor de McAfee ePO. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Restaurar todas junto a la parte inferior de la página. Aparece la página Restaurar claves de seguridad. Busque el archivo ZIP que contiene las claves de seguridad, selecciónelo y haga clic en Siguiente. El asistente Restaurar claves de seguridad abre la página Resumen. Busque las claves por las que desea sustituir su clave actual y haga clic en Siguiente. Haga clic en Restaurar. Vuelve a aparecer la página Claves de seguridad: Editar. Busque una ubicación segura en la red para guardar el archivo ZIP y haga clic en Guardar.

2 3 4 5 6

74

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

7

Restauración de claves de seguridad desde un archivo de copia de seguridad
Este procedimiento permite restaurar todas las claves de seguridad desde un archivo de copia de seguridad. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Claves de seguridad en Categorías de configuración y, a continuación, haga clic en Editar. Aparece la página Claves de seguridad: Editar. Haga clic en Restaurar todas en la parte inferior de la página. Aparece el asistente Restaurar claves de seguridad. Localice y seleccione el archivo ZIP de copia de seguridad y haga clic en Siguiente. Compruebe que las claves que contiene este archivo son las que desea utilizar para sustituir las existentes y haga clic en Restaurar todas.

2 3 4

Configuración de los sitios de origen y de respaldo
Debe configurar los sitios de origen y de respaldo de los que su servidor de ePolicy Orchestrator recupera las actualizaciones y firmas necesarias para mantener el software de seguridad actualizado.

Uso de los sitios de origen y de respaldo
Estos procedimientos permiten cambiar los sitios de origen y de respaldo predeterminados. Sólo los administradores globales, o los usuarios que tengan los permisos necesarios, pueden definir, cambiar o eliminar sitios de origen o de respaldo. Puede cambiar la configuración, eliminar los sitios de origen y de respaldo existentes o cambiar de uno a otro. McAfee recomienda que se utilicen los sitios de origen y de respaldo predeterminados. Si necesita otros distintos, puede crearlos. Procedimientos • • Creación de sitios de origen en la página 75 Este procedimiento permite crear sitios de origen. Cambio entre los sitios de origen y de respaldo en la página 77 Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según la configuración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo. Edición de sitios de origen y de respaldo en la página 77 Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga. Eliminación de sitios de origen o desactivación de sitios de respaldo en la página 77 Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo.

Creación de sitios de origen
Este procedimiento permite crear sitios de origen. Para ver las definiciones de las opciones, haga clic en ? en la interfaz.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

75

7

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor y seleccione Sitios de origen. Haga clic en Agregar sitio de origen. Aparece el asistente Generador de sitios de origen. En la página Descripción, escriba un nombre de repositorio exclusivo y seleccione HTTP, UNC o FTP. A continuación, haga clic en Siguiente. En la página Servidor, especifique la información de dirección y puertos del sitio y, a continuación, haga clic en Siguiente. Tipo de servidor FTP o HTTP: • En la lista desplegable URL, seleccione Nombre DNS, IPv4 o IPv6 como tipo de dirección de servidor y, a continuación, introduzca la dirección. Opción Nombre DNS IPv4 IPv6 • Definición Especifica el nombre DNS del servidor. Especifica la dirección IPv4 del servidor. Especifica la dirección IPv6 del servidor.

Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21; el puerto HTTP predeterminado es 80.

Tipo de servidor UNC: • Introduzca la ruta de red en la que reside el repositorio. Utilice este formato: \\<EQUIPO> \<CARPETA>.

5

En la página Credenciales, especifique las Credenciales de descarga que utilizan los sistemas gestionados para conectarse a este repositorio. Utilice credenciales con permisos de sólo lectura para el servidor HTTP, el servidor FTP o el recurso compartido UNC en el que resida el repositorio. Tipo de servidor FTP o HTTP: • • Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario.

Tipo de servidor UNC: • 6 Escriba la información de dominio y de cuenta de usuario.

Haga clic en Probar credenciales. Tras unos segundos, aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. Si las credenciales son incorrectas, compruebe: • • • El nombre de usuario y la contraseña. La URL o la ruta en el panel anterior del asistente. El sitio HTTP, FTP o UNC en el sistema.

7 8

Haga clic en Siguiente. Revise la página Resumen y haga clic en Guardar para agregar el sitio a la lista.

76

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de las opciones avanzadas del servidor Configuración de los sitios de origen y de respaldo

7

Cambio entre los sitios de origen y de respaldo
Este procedimiento permite cambiar los sitios que se utilizan como origen y respaldo. Según la configuración de la red, es posible que funcione mejor la actualización en HTTP o en FTP. Por este motivo, tal vez desee intercambiar los sitios de origen y de respaldo. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Localice en la lista el sitio que desea utilizar como respaldo y, a continuación, haga clic en Activar respaldo.

Edición de sitios de origen y de respaldo
Este procedimiento permite modificar la configuración de los sitios de origen o de respaldo, como la dirección URL, el número de puerto y las credenciales de autenticación de descarga. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Localice el sitio en la lista y haga clic en su nombre. Aparece el asistente Generador de sitios de origen. Realice los cambios necesarios en las páginas del asistente y haga clic en Guardar.

Eliminación de sitios de origen o desactivación de sitios de respaldo
Este procedimiento permite eliminar sitios de origen o desactivar sitios de respaldo. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. Seleccione Sitios de origen y haga clic en Editar. Aparece la página Sitios de origen: Editar. Haga clic en Eliminar junto al sitio de origen correspondiente. Aparece el cuadro de diálogo Eliminar sitio de origen. Haga clic en Aceptar.

El sitio se elimina de la página Sitios de origen.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

77

8

Configuración de repositorios

Los repositorios albergan los paquetes de software y actualizaciones para su distribución a los sistemas gestionados. El software de seguridad sólo es eficaz si se tienen instaladas las últimas actualizaciones. Por ejemplo, si sus archivos DAT están obsoletos, incluso el mejor software antivirus sería incapaz de detectar las nuevas amenazas. Es esencial que desarrolle una estrategia de actualización eficaz para mantener su software de seguridad siempre al día. La arquitectura de repositorios de ePolicy Orchestrator ofrece la flexibilidad necesaria para garantizar que el despliegue y las actualizaciones de software se realicen de forma tan fácil y automatizada como su entorno lo permita. Cuando la infraestructura de repositorios esté implantada, cree tareas de actualización que determinen cómo, dónde y cuándo se actualiza el software.

¿Va a configurar repositorios por primera vez?
Antes de crear y configurar repositorios nuevos, debe: 1 2 Decidir los tipos de repositorios que se van a utilizar y sus ubicaciones. Crear y llenar los repositorios.

Contenido Tipos de repositorios y su función Cómo funcionan los repositorios Cómo garantizar el acceso al sitio de origen Uso de SuperAgents como repositorios distribuidos Creación y configuración de repositorios FTP, HTTP y UNC Uso de repositorios distribuidos locales no gestionados Uso de los archivos de listas de repositorios Cambio de credenciales en varios repositorios distribuidos globales

Tipos de repositorios y su función
Para hacer llegar los productos y las actualizaciones a toda la red, el software ePolicy Orchestrator ofrece varios tipos de repositorios que cuando se utilizan combinados crean una robusta

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

79

8

Configuración de repositorios Tipos de repositorios y su función

infraestructura de actualización. Estos repositorios proporcionan la flexibilidad para desarrollar una estrategia de actualización que garantice que los sistemas se mantienen siempre al día.

Repositorio principal
El repositorio de software principal mantiene las últimas versiones del software de seguridad y actualizaciones para su entorno. Este repositorio funciona como ubicación de origen para el resto de su entorno.
De forma predeterminada, ePolicy Orchestrator utiliza la configuración de proxy de Microsoft Internet Explorer.

Repositorios distribuidos
Los repositorios distribuidos albergan copias del contenido del repositorio principal. Puede ser conveniente utilizar repositorios distribuidos y situarlos estratégicamente en la red para asegurarse de que los sistemas gestionados estén actualizados sin que aumente el tráfico de red, especialmente en el caso de conexiones lentas. Cuando actualiza su repositorio principal, ePolicy Orchestrator replica el contenido en los repositorios distribuidos. La replicación puede realizarse: • • • De forma automática, cuando se incorporan los tipos de paquetes especificados al repositorio principal, siempre que la actualización global esté activada. Durante una tarea de replicación periódica. De forma manual, mediante la ejecución de una tarea Replicar ahora.

Una organización de gran tamaño puede tener varias ubicaciones que se comunican mediante conexiones de ancho de banda limitado. Los repositorios distribuidos permiten reducir el tráfico generado por la actualización cuando se emplean conexiones con poco ancho de banda o sitios remotos con un gran número de sistemas cliente. Si crea un repositorio distribuido en la ubicación remota y configura los sistemas de esa ubicación para que se actualicen desde ese repositorio distribuido, las actualizaciones sólo se copian una vez a través de la conexión lenta, en el repositorio distribuido, en lugar de una vez para cada sistema de la ubicación remota. Si está activada la actualización global, los repositorios distribuidos actualizan automáticamente los sistemas gestionados en el mismo instante en que las actualizaciones y los paquetes se incorporan al repositorio principal. No es necesario ejecutar tareas de actualización manuales. Sin embargo, deberá tener SuperAgents en ejecución en su entorno si desea realizar actualizaciones automáticas. Debe crear y configurar los repositorios y las tareas de actualización.
Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados, se replicará de forma predeterminada el paquete que acaba de incorporar. Para evitar que se replique dicho paquete, desactívelo en todos los repositorios distribuidos o bien desactive la tarea de replicación antes de incorporar el paquete. Para obtener más información, consulte Cómo evitar la replicación de paquetes seleccionados y Cómo desactivar la replicación de paquetes seleccionados. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. Si lo hace, los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal, lo que impedirá que se puedan realizar correctamente las extracciones e incorporaciones de paquetes, y el repositorio principal quedará inutilizado.

80

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Sitio de respaldo Se trata de un sitio de origen que se ha activado como ubicación de seguridad desde la que los sistemas gestionados pueden recuperar actualizaciones cuando no pueden acceder a los repositorios que utilizan normalmente. incluidos los Service Packs y parches. Debe incorporar de forma manual al repositorio principal todos los demás paquetes y actualizaciones. McAfee recomienda utilizar los sitios de actualizaciones HTTP (McAfeeHttp) o FTP (McAfeeFtp) como sitio de origen.6. cuando se bloquea la red o se producen brotes de virus. Si los sistemas gestionados utilizan un servidor proxy para acceder a Internet. los sistemas gestionados no tendrían problemas para mantenerse al día. es posible que el acceso a la ubicación establecida sea complicado. debe definir la configuración de directivas del agente para que los sistemas puedan utilizar los servidores proxy al acceder al sitio de respaldo. los archivos DAT se publican a diario. No es imprescindible utilizar sitios de origen. el uso de un sitio de origen automatiza este proceso. En estas situaciones. El sitio de respaldo predeterminado es el sitio de actualización McAfeeHttp. Para determinar el tipo de repositorio distribuido que va a utilizar debe estudiar antes su entorno y sus necesidades McAfee® ePolicy Orchestrator® 4. Utilice tareas de extracción para copiar el contenido del sitio de origen en el repositorio principal. pero puede cambiarlo o crear varios sitios de origen. El sitio de origen predeterminado es el sitio de actualizaciones HTTP de McAfee (McAfeeHttp). así como algunos paquetes de idiomas.0 Software — Guía del producto 81 . Tipos de repositorios distribuidos El software ePolicy Orchestrator admite cuatro tipos de repositorios distribuidos. Sólo se puede activar un sitio de respaldo.Configuración de repositorios Tipos de repositorios y su función 8 Sitio de origen El sitio de origen proporciona todas las actualizaciones para el repositorio principal. Sin embargo. Los sitios de actualizaciones de McAfee proporcionan actualizaciones de los archivos de definición de virus (DAT) y del motor de análisis. Puede descargar las actualizaciones de forma manual e incorporarlas a su repositorio principal. si es necesario. McAfee publica actualizaciones de software en estos sitios de forma regular. Por ejemplo. Por ejemplo. Actualice su repositorio principal con las actualizaciones a medida que estén disponibles.

Aunque la funcionalidad de llamadas de activación de difusión de SuperAgent requiere un SuperAgent en cada segmento de difusión. para crear una nueva carpeta y una ubicación de sitio para el repositorio distribuido. para crear una nueva carpeta y ubicación para el repositorio distribuido. Utilice software de servidor HTTP. Los sistemas gestionados únicamente necesitan "ver" el sistema que alberga el repositorio. dependiendo de su red. No tiene por qué utilizar un tipo y. para que el servidor de McAfee ePO pueda copiar archivos en ella y los agentes puedan acceder a ella para las actualizaciones.0 Software — Guía del producto . éste no es un requisito para la funcionalidad de repositorios SuperAgent. Repositorios en recursos compartidos UNC Puede crear una carpeta compartida UNC para albergar un repositorio distribuido en un servidor existente. Repositorios FTP Puede utilizar un servidor FTP para albergar un repositorio distribuido. Consulte la documentación del servidor web para conocer más detalles. Los repositorios SuperAgent presentan varias ventajas con respecto a otros tipos de repositorios distribuidos: • • • Las ubicaciones de las carpetas se crean automáticamente en el sistema host antes de agregar el repositorio a la lista de repositorios. Repositorios no gestionados Si no puede utilizar repositorios distribuidos gestionados. los administradores de ePolicy Orchestrator pueden crear y mantener repositorios distribuidos no gestionados por ePolicy Orchestrator. como Microsoft IIS. será necesario que un administrador local lo actualice de forma manual.8 Configuración de repositorios Tipos de repositorios y su función particulares. es posible que necesite utilizar varios. Utilice software de servidor FTP. los permisos sobre cuentas se crean al convertir un agente en un SuperAgent. Consulte la documentación del servidor web para conocer más detalles. como Microsoft Internet Information Services (IIS). El uso compartido de archivos se activa automáticamente en la carpeta del repositorio SuperAgent. Si hay un repositorio distribuido que no está gestionado. Asegúrese de activar el uso compartido de la carpeta en la red. Para los repositorios SuperAgent. Repositorios SuperAgent Utilice sistemas que alberguen SuperAgents como repositorios distribuidos. no es necesario utilizar otras credenciales de replicación o actualización. 82 McAfee® ePolicy Orchestrator® 4.6. Repositorios HTTP Puede utilizar un servidor HTTP para albergar un repositorio distribuido.

También puede especificar ramas cuando ejecute o planifique tareas de actualización y despliegue. Anterior y Evaluación. ePolicy Orchestrator sólo utiliza la rama Actual. Puede especificar ramas al agregar paquetes al repositorio principal. Consulte en Activación del agente en productos de McAfee no gestionados la configuración de los sistemas no gestionados para que funcionen con ePolicy Orchestrator. debe configurarlo en la configuración del servidor en Paquetes del repositorio.6 sólo pueden recuperar paquetes de actualización de las ramas Evaluación y Anterior. Las versiones del agente anteriores a la 3.6. Ramas de los repositorios y sus funciones El software ePolicy Orchestrator proporciona tres ramas de repositorio. que permiten mantener tres versiones de todos los paquetes en su repositorio principal y en los repositorios distribuidos. para distribuir versiones diferentes a distintas partes de la red. Para utilizar las ramas Evaluación y Anterior para paquetes que no sean actualizaciones. debe seleccionar una rama que no sea la Actual. De forma predeterminada.0 Software — Guía del producto 83 . Las tareas de actualización pueden recuperar actualizaciones de cualquier rama del repositorio. McAfee® ePolicy Orchestrator® 4. pero para incorporar paquetes al repositorio principal. puede utilizar ePolicy Orchestrator para configurar los sistemas gestionados de un sitio o grupo específico del árbol de sistemas de forma que obtengan de él las actualizaciones. Utilice repositorios distribuidos no gestionados únicamente si su red o las directivas de su organización no admiten repositorios distribuidos gestionados. Las ramas son Actual. Gracias a esto y al uso frecuente de tareas de actualización global o de replicación planificadas se puede asegurar que el entorno gestionado está actualizado. Si no hay una rama distinta de la Actual configurada.Configuración de repositorios Tipos de repositorios y su función 8 Tras crear el repositorio distribuido. la opción para seleccionar una rama distinta de la Actual no aparece. McAfee recomienda que gestione todos los repositorios distribuidos a través de ePolicy Orchestrator.

xml exportado para: • • Crear una copia de seguridad de los repositorios distribuidos y sitios de origen. a continuación.6. Archivo de lista de repositorios y su función El archivo de lista de repositorios (SiteList. antes de desplegarlos en toda la organización. despliéguelos en algunos sistemas de prueba. La opción está disponible cuando se extraen actualizaciones desde un sitio de origen y cuando se incorporan paquetes de forma manual a la rama Actual. El servidor envía la lista de repositorios al agente durante la comunicación entre el agente y el servidor. Los paquetes de despliegue de productos sólo pueden agregarse a la rama Actual. Puede llenar la rama Anterior. que puede volver a desplegar en sus sistemas si es necesario. para ello.xml o SiteMgr.0 Software — Guía del producto . ePolicy Orchestrator guarda solamente la versión inmediatamente anterior de cada tipo de archivo. puede agregar los nuevos DAT a la rama Actual y desplegarlos en toda la organización. a menos que se haya activado la compatibilidad con otras ramas. Utilice un archivo SiteList.xml exportado para: • Importar a un agente durante la instalación. La lista de repositorios incluye la ubicación y las credenciales de red cifradas que utilizan los sistemas gestionados para seleccionar el repositorio y recuperar las actualizaciones. antes de agregar los nuevos a la rama Actual. Rama Evaluación Puede probar las nuevas actualizaciones de DAT y del motor con sólo algunos segmentos o sistemas de la red. Especifique la rama Evaluación cuando incorpore nuevos archivos DAT y del motor al repositorio principal y. En el caso de que tenga algún problema con los nuevos archivos DAT o del motor en su entorno. dispone de una copia de las versiones anteriores.xml). Importar los repositorios distribuidos y los sitios de origen de una instalación anterior de ePolicy Orchestrator. se puede exportar la lista de repositorios a archivos externos (SiteList.xml) contiene los nombres de todos los repositorios que se administran. seleccione Mover el paquete existente a la rama Anterior cuando agregue nuevos paquetes al repositorio principal.8 Configuración de repositorios Tipos de repositorios y su función Rama Actual La rama Actual es la rama del repositorio principal para los últimos paquetes y actualizaciones. Tras supervisar los sistemas de prueba durante varias horas. Si es necesario.xml y SiteMgr. Utilice un archivo SiteMgr. y restaurarla si necesita reinstalar el servidor. Rama Anterior Utilice la rama Anterior para guardar y almacenar los archivos DAT y del motor anteriores. 84 McAfee® ePolicy Orchestrator® 4.

los sistemas gestionados y el monitor del panel Amenazas de seguridad de McAfee Labs pueden acceder a Internet cuando utilicen los sitios McAfeeHttp y McAfeeFtp como sitios de origen y de respaldo.Configuración de repositorios Cómo funcionan los repositorios 8 Cómo funcionan los repositorios Todos los repositorios trabajan de manera combinada en su entorno para proporcionar actualizaciones y software a los sistemas gestionados. En esta sección se describen los pasos para configurar el repositorio principal de McAfee ePO. Los sistemas gestionados de la red recuperan las actualizaciones de un repositorio distribuido. Figura 8-1 Sitios y repositorios que proporcionan paquetes a los sistemas 1 2 3 El repositorio principal extrae de forma regular los archivos de actualización de DAT y del motor del sitio de origen. La opción predeterminada es No utilizar proxy.0 Software — Guía del producto 85 .6. El repositorio principal replica los paquetes en los repositorios distribuidos de la red. Si los sistemas gestionados no pueden acceder a los repositorios distribuidos o al repositorio principal. recuperan las actualizaciones del sitio de respaldo. Según el tamaño y la distribución geográfica de su red. McAfee Agent y Amenazas de seguridad de McAfee Labs para conectarse al sitio de descarga directamente o bien a través de un proxy. es posible que necesite utilizar repositorios distribuidos. Cómo garantizar el acceso al sitio de origen Estos procedimientos permiten asegurarse de que el repositorio principal de McAfee ePO. McAfee® ePolicy Orchestrator® 4.

seleccione Configuración de proxy y haga clic en Editar. 86 McAfee® ePolicy Orchestrator® 4. configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP. En la lista de categorías de configuración. haga clic en ? en la interfaz. y el número de Puerto del servidor proxy. Definición de la configuración de proxy para McAfee Agent en la página 86 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs en la página 87 Este procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad de McAfee Labs. especifique los repositorios distribuidos a los que el servidor se puede conectar directamente introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes. escriba la dirección IP o el nombre de dominio completo. Para ver las definiciones de las opciones. seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP. Aparece la página Configuración de proxy: Editar. Si utiliza los sitios de origen y de respaldo predeterminados. Aparece la página Configuración del servidor. 7 Definición de la configuración de proxy para McAfee Agent Este procedimiento permite configurar el servidor proxy para McAfee Agent. Para ver las definiciones de las opciones. Junto a Exclusiones. o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa).0 Software — Guía del producto . a continuación. • • Definición de la configuración de proxy Este procedimiento permite definir la configuración de proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs. 5 6 Junto a Autenticación de proxy. A continuación. especifique la información de autenticación de proxy HTTP y FTP aquí.8 Configuración de repositorios Cómo garantizar el acceso al sitio de origen Procedimientos • Definición de la configuración de proxy en la página 86 Este procedimiento permite definir la configuración de proxy para extraer archivos DAT para la actualización de los repositorios y la actualización de amenazas de seguridad de McAfee Labs. seleccione Omitir direcciones locales y. separados por un punto y coma.6. Seleccione Configurar el servidor proxy de forma manual. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. FTP o de ambos tipos. haga clic en ? en la interfaz. Junto a Configuración del servidor proxy. Haga clic en Guardar.

seleccione si desea usar un servidor proxy para todas las comunicaciones o bien servidores proxy distintos para los protocolos HTTP y FTP.) para separar las excepciones. A continuación. Haga clic en Guardar.com/kb/226473. consulte la Ayuda de Internet Explorer y http://support. si desea utilizar de forma predeterminada esta configuración para todos los tipos de servidores proxy. Si utiliza los sitios de origen y de respaldo predeterminados. y el número de Puerto del servidor proxy. Aparece la página Configuración de proxy. haga clic en ? en la interfaz. Seleccione Especificar excepciones para designar los sistemas que no requieren acceso al proxy. Utilice un punto y coma (. Haga clic en la ficha Proxy. Procedimiento 1 2 3 4 Haga clic en Menú | Configuración | Configuración del servidor. McAfee ofrece instrucciones para configurar y utilizar los productos de McAfee. en el menú Producto. Aparece una lista de los agentes configurados para el servidor de McAfee ePO. Seleccione Configuración de proxy y. McAfee® ePolicy Orchestrator® 4. a continuación. o si configura otro sitio HTTP de origen y FTP de respaldo (o viceversa). si es preciso. haga clic en Editar. Seleccione Utilizar esta configuración para todos los tipos de proxy. A continuación. escriba la dirección IP o el nombre de dominio completo. Aparece la página Configuración de proxy: Editar. Escriba la dirección IP o el nombre de dominio completo. Aparece la página de configuración para el agente My Default.0 Software — Guía del producto 87 .microsoft.6. Para ver las definiciones de las opciones.Configuración de repositorios Cómo garantizar el acceso al sitio de origen 8 Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. haga clic en Editar configuración. Seleccione Configurar el servidor proxy de forma manual para configurar el proxy para el agente manualmente. especifique la información de autenticación de proxy HTTP y FTP aquí. y el número de puerto del sitito de origen HTTP y/o FTP desde el que el agente va a extraer las actualizaciones. Seleccione Configurar el servidor proxy de forma manual. seleccione Repositorio en la lista Categoría. En la línea My Default. 2 3 4 5 6 7 8 9 Configuración del servidor proxy para Amenazas de seguridad de McAfee Labs Este procedimiento permite configurar el servidor proxy para el servicio Amenazas de seguridad de McAfee Labs. seleccione McAfee Agent. Para obtener información sobre la configuración de los servidores proxy. pero no dispone de instrucciones para los productos de terceros. Junto a Configuración del servidor proxy. Seleccione Utilizar autenticación de proxy HTTP y/o Utilizar autenticación de proxy FTP y especifique el nombre de usuario y las credenciales. Seleccione Usar la configuración de Internet Explorer (sólo Windows) para los sistemas Windows y Permitir al usuario configurar el proxy. Hay diversos métodos para configurar Internet Explorer para utilizarlo con servidores proxy.

8 Configuración de repositorios Uso de SuperAgents como repositorios distribuidos 5 6 Junto a Autenticación de proxy. Haga clic en Guardar. seleccione Omitir direcciones locales y. El sistema utilizado debe tener un agente de McAfee ePO instalado y en ejecución. Eliminación de repositorios distribuidos SuperAgent en la página 89 Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList. Cree una nueva directiva. introduciendo las direcciones IP o el nombre de dominio completo de los sistemas correspondientes. Procedimientos • Creación de repositorios SuperAgent en la página 88 Este procedimiento permite crear repositorios SuperAgent. Para realizar este procedimiento. separados por un punto y coma. en los que desea ubicar repositorios SuperAgent. configure las opciones pertinentes según vaya a extraer las actualizaciones de repositorios HTTP. a continuación. Para ver las definiciones de las opciones. haga clic en ? en la interfaz.6. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Aparece una lista de los agentes configurados para el servidor de McAfee ePO. en el menú Producto. No puede crear estos repositorios SuperAgents hasta que se hayan distribuido agentes en los sistemas de destino. FTP o de ambos tipos. • • Creación de repositorios SuperAgent Este procedimiento permite crear repositorios SuperAgent. Junto a Exclusiones. seleccione McAfee Agent. El sistema utilizado debe tener un agente de McAfee ePO instalado y en ejecución. 2 3 88 McAfee® ePolicy Orchestrator® 4. Selección de los paquetes que se replican en los repositorios SuperAgent en la página 89 Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en un repositorio distribuido. A continuación. debe conocer la ubicación de los sistemas relevantes en el árbol de sistemas.xml). especifique los repositorios distribuidos a los que el servidor se puede conectar directamente. duplique una existente o abra una que ya se haya aplicado a otros sistemas que tengan un SuperAgent. seleccione General en la lista desplegable Categoría.0 Software — Guía del producto . McAfee recomienda que cree una etiqueta “SuperAgent” para facilitar la localización de los sistemas en la página Catálogo de directivas o bien mediante la ejecución de una consulta. Seleccione la ficha General y compruebe que la opción Convertir agentes en SuperAgents (sólo Windows) está seleccionada. La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor. McAfee recomienda utilizar repositorios SuperAgent con la actualización global. McAfee recomienda utilizar repositorios SuperAgent con la actualización global. 7 Uso de SuperAgents como repositorios distribuidos Estos procedimientos permiten crear y configurar repositorios en los sistemas que albergan SuperAgents.

seleccione los tipos de paquetes que necesite. Si no puede crear la carpeta especificada. Puede utilizar variables de Windows estándar. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Si no desea esperar a la siguiente comunicación agente-servidor.6. Asegúrese de que están seleccionados todos los paquetes que necesitan los sistemas gestionados que utilizan este repositorio. Selección de los paquetes que se replican en los repositorios SuperAgent Este procedimiento permite seleccionar qué paquetes de repositorios concretos se replican en un repositorio distribuido. si no se había creado con anterioridad. crea una de las siguientes: • • <DOCUMENTS AND SETTINGS>\ ALL USERS\DATOS DE PROGRAMA\MCAFEE\FRAMEWORK\DB\SOFTWARE <RUTA DE INSTALACIÓN DEL AGENTE>\DATA\DB\SOFTWARE Además. Cuando se cree el repositorio distribuido. Aparece el asistente Generador de repositorios distribuidos. la ubicación se añade al archivo de lista de repositorios (SiteList. la tarea falla para los sistemas que esperan encontrar un tipo de paquete que no está presente. En la página Tipos de paquetes. Asigne esta directiva a cada sistema que desee que albergue un repositorio SuperAgent. puede enviar una llamada de activación del agente a los sistemas. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos. McAfee® ePolicy Orchestrator® 4. como <PROGRAM _FILES_DIR>. haga clic en ? en la interfaz. Para ver las definiciones de las opciones. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas no se replican en todo el entorno. Localice el repositorio SuperAgent que le interesa y haga clic en él. 4 Haga clic en Guardar. Los sistemas gestionados buscan en un solo repositorio todos los paquetes.xml). Los sistemas gestionados que se actualicen desde este repositorio SuperAgent podrán acceder a esta carpeta. se creará en el sistema la carpeta especificada. La nueva configuración se aplicará durante el siguiente intervalo de comunicación entre el agente y el servidor.0 Software — Guía del producto 89 .Configuración de repositorios Uso de SuperAgents como repositorios distribuidos 8 4 Seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y especifique una ruta para la carpeta del repositorio.xml). Aparece una lista de todos los repositorios distribuidos. los sistemas de todo el entorno gestionado podrán utilizar el sitio para obtener actualizaciones. Esta es la ubicación en la que el repositorio principal copia las actualizaciones durante la replicación. No es necesario que active manualmente la opción para compartir archivos. Eliminación de repositorios distribuidos SuperAgent Este procedimiento permite eliminar repositorios distribuidos SuperAgent del sistema host y de la lista de repositorios (SiteList. De esta forma. La nueva configuración se aplicará la próxima vez que el agente contacte con el servidor. 5 6 Haga clic en Guardar.

es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. Creación y configuración de repositorios FTP. se replicará de forma predeterminada el paquete que acaba de incorporar. o en un recurso UNC en la página 90 Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en el sistema del repositorio distribuido. En la ficha General. Cómo evitar la replicación de paquetes seleccionados en la página 93 Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. Según sus requisitos de pruebas y validación. Aunque no es necesario usar un servidor dedicado. Cómo desactivar la replicación de paquetes seleccionados en la página 93 Activación de la opción para compartir carpetas para repositorios UNC y HTTP en la página 94 Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC. o en recursos compartidos UNC. seleccione Utilizar sistemas con SuperAgents como repositorios distribuidos y haga clic en Guardar. el sistema utilizado debe tener la potencia suficiente para que los sistemas gestionados se conecten y recuperen las actualizaciones. • • • • • • Creación de una carpeta en un servidor FTP o HTTP. o en un recurso UNC Este procedimiento permite crear la carpeta en la que va a incluirse el contenido del repositorio en el sistema del repositorio distribuido. De esta forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido. El repositorio SuperAgent se eliminará y desaparecerá de la lista de repositorios. Sin embargo. Procedimientos • Creación de una carpeta en un servidor FTP o HTTP.8 Configuración de repositorios Creación y configuración de repositorios FTP. el agente seguirá funcionando como un SuperAgent mientras deje seleccionada la opción Convertir agentes en SuperAgents. Para eliminar sólo algunos de los repositorios distribuidos SuperAgent. HTTP y UNC Procedimiento 1 2 Abra las páginas de directivas de McAfee Agent adecuadas (en modo de edición) desde el punto de asignación correspondiente en el árbol de sistemas o desde la página Catálogo de directivas.0 Software — Guía del producto . 90 McAfee® ePolicy Orchestrator® 4. Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator en la página 91 Este procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios y configurarlo para que utilice la carpeta que ha creado. duplique la directiva de McAfee Agent asignada a estos sistemas y desactive la opción Utilizar sistemas con SuperAgents como repositorios distribuidos antes de guardar. FTP o UNC. Edición de repositorios distribuidos en la página 94 Este procedimiento permite editar un repositorio distribuido. HTTP y UNC Estos procedimientos permiten alojar repositorios distribuidos en servidores FTP o HTTP. Eliminación de repositorios distribuidos en la página 94 Este procedimiento permite eliminar repositorios distribuidos HTTP.6. Asigne esta nueva directiva según sea necesario.

6. y el repositorio principal quedará inutilizado. introduzca la dirección. En la página Servidor. Consulte la documentación del servidor web para conocer más detalles. escriba un nombre exclusivo y seleccione HTTP. Escriba el número del puerto del servidor: el puerto FTP predeterminado es 21. En la página Descripción. Procedimiento Para ver las definiciones de las opciones. utilice su software de servidor FTP o HTTP. el puerto HTTP predeterminado es 80. UNC o FTP. Especifique la Ruta de recurso UNC de replicación de su carpeta HTTP. A continuación. Utilice este formato: \\<EQUIPO> \<CARPETA>. como Microsoft Internet Information Services (IIS). Especifica la dirección IPv6 del servidor. Para repositorios FTP o HTTP.0 Software — Guía del producto 91 . especifique la dirección web y los puertos del sitio. 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. Si lo hace. No configure repositorios distribuidos para que hagan referencia al mismo directorio en el que se encuentra su repositorio principal. haga clic en Siguiente. McAfee® ePolicy Orchestrator® 4. seleccione Nombre DNS. Cómo agregar el repositorio distribuido al servidor de ePolicy Orchestrator Este procedimiento permite agregar el nuevo repositorio distribuido a la lista de repositorios y configurarlo para que utilice la carpeta que ha creado.Configuración de repositorios Creación y configuración de repositorios FTP. haga clic en ? en la interfaz. lo que impedirá que se pueden realizar correctamente las extracciones e incorporaciones de paquetes. 4 Haga clic en Siguiente. los usuarios del repositorio distribuido bloquearán los archivos del repositorio principal. en Acciones | Nuevo repositorio. Tipo de servidor FTP o HTTP: • En la lista desplegable URL. Aparece el asistente Generador de repositorios distribuidos. El nombre del repositorio no tiene que coincidir con el del sistema que lo alberga. Especifica la dirección IPv4 del servidor. HTTP y UNC 8 • • Para repositorios en recursos compartidos UNC. para crear una nueva ubicación de carpeta y sitio. a continuación. cree la carpeta en el sistema y active el uso compartido. Tipo de servidor UNC • Introduzca la ruta de red en la que reside el repositorio. a continuación. Opción Nombre DNS IPv4 IPv6 • • Definición Especifica el nombre DNS del servidor. IPv4 o IPv6 como tipo de dirección de servidor y.

Para HTTP o UNC. introduzca el dominio y la información de la cuenta de usuario.8 Configuración de repositorios Creación y configuración de repositorios FTP. Aparece la página Tipos de paquetes. Tras unos segundos. Tras unos segundos. el servidor FTP o el recurso compartido UNC en el que resida el repositorio. Haga clic en Probar credenciales. Haga clic en Probar credenciales. El servidor utiliza estas credenciales cuando replica archivos DAT o del motor. u otras actualizaciones de productos desde el repositorio principal en el repositorio distribuido. Tipo de servidor FTP o HTTP: • • Seleccione Anónimo para utilizar una cuenta de usuario desconocida. Tipo de servidor UNC: • • b Seleccione Usar credenciales de la cuenta con sesión iniciada para utilizar las credenciales del usuario que ha iniciado una sesión.0 Software — Guía del producto . FTP o UNC en el sistema 7 Haga clic en Siguiente. Si las credenciales son incorrectas. compruebe: • • • El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP. compruebe: • • • El nombre de usuario y la contraseña La URL o la ruta en el panel anterior del asistente El sitio HTTP. FTP o UNC en el sistema 6 Introduzca las Credenciales de replicación. Utilice credenciales con permisos de sólo lectura para el servidor HTTP. Si las credenciales son incorrectas. introduzca la información de la cuenta de usuario. aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación.6. aparece un mensaje para confirmar que los sistemas pueden acceder al sitio utilizando la información de autenticación. HTTP y UNC 5 Aparece la página Credenciales: a Introduzca las Credenciales de descarga. Estas credenciales deben disponer de permisos de lectura y escritura para el repositorio distribuido: • • • Para FTP. 92 McAfee® ePolicy Orchestrator® 4. Seleccione Especifique las credenciales de descarga e introduzca el dominio y la información de la cuenta de usuario. Seleccione Autenticación FTP o Autenticación HTTP (si el servidor requiere autenticación) e introduzca la información de la cuenta de usuario.

Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar. en el repositorio adecuado. Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados.Configuración de repositorios Creación y configuración de repositorios FTP. Los sistemas gestionados buscan en un repositorio todos los paquetes. a continuación. haga clic en Guardar. Service Packs. Se abre el asistente Generador de tareas servidor. haga clic en ? en la interfaz. etc. Aparece el Generador de repositorios distribuidos. • • Si elige la opción Paquetes seleccionados.6. 9 Revise la página Resumen y haga clic en Guardar para agregar el repositorio. Cómo desactivar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. la tarea falla si no está presente uno de los tipos de paquetes que se necesitan. En la página Tipos de paquetes. se replicará de forma predeterminada el paquete que acaba de incorporar. También puede seleccionar Replicar los archivos DAT heredados. que desea replicar. se replicará de forma predeterminada el paquete que acaba de incorporar. HTTP y UNC 8 8 Seleccione si desea replicar en este repositorio distribuido todos los paquetes o solamente los seleccionados y haga clic en Siguiente. En la página Descripción. anule la selección de los paquetes que no desee replicar. seleccione Seleccionado como Estado de planificación y. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. junto a la tarea servidor de replicación adecuada. Asegúrese de que no ha desactivado ningún paquete que necesite alguno de los sistemas gestionados que utilizan este repositorio. Para desactivar la inminente replicación de un paquete. parches. 2 McAfee® ePolicy Orchestrator® 4. debe seleccionar de forma manual las Firmas y motores y los Productos. Este procedimiento permite desactivar la replicación antes de incorporar el nuevo paquete. 1 Haga clic en Menú | Automatización | Tareas servidor y seleccione Editar. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 93 . Según sus requisitos de pruebas y validación. desactive la tarea de replicación antes de incorporar el paquete. El software ePolicy Orchestrator agrega el nuevo repositorio distribuido a su base de datos. haga clic en ? en la interfaz. Haga clic en Guardar. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. continuación. Para ver las definiciones de las opciones. Esta función garantiza que los paquetes que utilizan sólo algunos sistemas no se replican en todo el entorno.

Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. En la ficha Compartir.6.0 Software — Guía del producto . junto al repositorio adecuado. Cambie las opciones necesarias de configuración. necesitan acceso de escritura. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Haga clic en Guardar.8 Configuración de repositorios Creación y configuración de repositorios FTP. Se abre el asistente Generador de repositorios distribuidos. HTTP y UNC Activación de la opción para compartir carpetas para repositorios UNC y HTTP Este procedimiento permite compartir una carpeta en un repositorio distribuido HTTP o UNC. Para estos repositorios. ubique la carpeta que ha creado mediante el Explorador de Windows. con la información del repositorio distribuido. autenticación y selección de paquetes. seleccione Compartir esta carpeta. 1 Haga clic en Menú | Software | Repositorios distribuidos y. Esto se hace únicamente con fines de replicación. 5 Edición de repositorios distribuidos Este procedimiento permite editar un repositorio distribuido. Haga clic en Aceptar. Los sistemas gestionados configurados para utilizar el repositorio distribuido utilizan el protocolo apropiado (HTTP. el software ePolicy Orchestrator requiere que la carpeta esté compartida en la red. haga clic en Aceptar. Configure los permisos necesarios. Los sistemas que se actualizan desde el repositorio requieren únicamente acceso de lectura. FTP o el protocolo para compartir archivos de Windows) y no necesitan que se comparta una carpeta. FTP o UNC. Consulte en la documentación de Microsoft Windows cómo configurar las opciones de seguridad apropiadas para carpetas compartidas. Procedimiento 1 2 3 4 En el sistema gestionado. En el cuadro de diálogo Eliminar repositorio. sin embargo. incluida la que utiliza el servicio de servidor de ePolicy Orchestrator. La eliminación del repositorio no suprime los paquetes que se encuentran en el sistema que alberga el repositorio. 2 3 Eliminación de repositorios distribuidos Este procedimiento permite eliminar repositorios distribuidos HTTP. para que el servidor de ePolicy Orchestrator pueda copiar archivos en ella. las cuentas de administrador. en el repositorio adecuado. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y seleccione Eliminar. De esta forma desaparecen de la lista de repositorios y se elimina el contenido del repositorio distribuido. 94 McAfee® ePolicy Orchestrator® 4. Haga clic con el botón derecho del ratón en la carpeta y seleccione Compartir. continuación.

Configuración de repositorios Uso de repositorios distribuidos locales no gestionados 8 Uso de repositorios distribuidos locales no gestionados Este procedimiento permite copiar el contenido del repositorio principal en el repositorio distribuido no gestionado. 2 3 c d e f g h i j En la ficha Repositorios. Haga clic en Guardar. En Configuración. Para ver las definiciones de las opciones. se encuentran en la siguiente ubicación del servidor: C:\Archivos de programa\McAfee\ePO\4.0 Software — Guía del producto 95 .6. Haga clic en Aceptar para agregar el nuevo repositorio distribuido a la lista. A continuación. Aparece la ventana Agregar repositorio. Seleccione el nuevo repositorio en la lista. cuando aplique esta directiva a los sistemas. Especifique el número de puerto o mantenga el puerto predeterminado. haga clic en ? en la interfaz. se activan los botones Editar y Eliminar. Haga clic en una directiva del agente existente o cree una nueva. Escriba un nombre en el campo de texto Nombre del repositorio. seleccione Repositorio en Categoría. McAfee® ePolicy Orchestrator® 4. Configure una directiva del agente para que los sistemas gestionados utilicen el nuevo repositorio distribuido no gestionado: a b Haga clic en Menú | Directiva | Catálogo de directivas y. Una vez creado el repositorio no gestionado. especifique la ubicación del repositorio utilizando la sintaxis apropiada para el tipo de repositorio. El tipo es Local para indicar que no está gestionado por el software ePolicy Orchestrator. seleccione el tipo de repositorio. seleccione McAfee Agent.6. haga clic en Agregar. Cuando se selecciona un repositorio no gestionado en la Lista de repositorios. Procedimiento 1 Copie todos los archivos y subdirectorios del servidor en el repositorio principal. debe configurar los sistemas gestionados de forma manual para que obtengan los archivos de él.0\DB\Software Pegue los archivos y subcarpetas copiados en la carpeta del repositorio en el sistema del repositorio distribuido. Este nombre no tiene que coincidir con el del sistema que alberga el repositorio. De manera predeterminada. Por este motivo. debe comprobar que sólo los sistemas adecuados reciben y heredan la directiva para utilizar el repositorio distribuido no gestionado. en el menú Producto. Configure las credenciales de autenticación según sus preferencias. k Los sistemas en los que se aplique esta directiva reciben la nueva directiva en la próxima comunicación entre el agente y el servidor. En Recuperar archivos desde. No se puede interrumpir la herencia de directivas a nivel de las fichas de opciones que componen la directiva.

xml en la página 97 Este procedimiento permite importar repositorios distribuidos desde un archivo de lista de repositorios. Importación de sitios de origen desde el archivo SiteMgr. en Acciones | Exportar lista Sitelist. Para obtener instrucciones al respecto. También puede distribuir la lista de repositorios a los sistemas gestionados y. a continuación. Procedimientos • Exportación del archivo de lista de repositorios SiteList.xml en la página 96 Este procedimiento permite exportar el archivo de lista SiteList (SiteList.xml: utilizado por el agente y los productos admitidos. Exportación del archivo de lista de repositorios SiteMgr.xml. • • SiteList.xml Este procedimiento permite exportar el archivo de lista SiteList (SiteList.xml. SiteMgr. Una vez que haya exportado este archivo.6. aplicar la lista de repositorios al agente. se pueden restaurar los repositorios distribuidos y los sitios de 96 McAfee® ePolicy Orchestrator® 4.xml en la página 97 Este procedimiento permite importar sitios de origen desde un archivo de lista de repositorios. vaya a la ubicación donde desea guardar el archivo SiteList.0 Software — Guía del producto . a continuación. Haga clic en Guardar. 1 2 Haga clic en Menú | Software | Repositorio principal y. Exportación del archivo de lista de repositorios SiteMgr. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro.xml para copia de seguridad o uso en otros servidores Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como el archivo SiteMgr. Con este archivo. Procedimiento Para ver las definiciones de las opciones. Con este archivo. consulte la Guía de instalación del producto correspondiente. • • • Exportación del archivo de lista de repositorios SiteList. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. se pueden restaurar los repositorios distribuidos y los sitios de origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee ePO. Aparece el cuadro de diálogo Descarga de archivos. Importación de repositorios distribuidos desde el archivo SiteMgr. haga clic en ? en la interfaz.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos. puede importarlo durante la instalación de productos admitidos.8 Configuración de repositorios Uso de los archivos de listas de repositorios Uso de los archivos de listas de repositorios Estos procedimientos permiten exportar los archivos de lista de repositorios.xml: utilizado al reinstalar el servidor de McAfee ePO o en la importación en otros servidores de McAfee ePO que utilizan los mismos repositorios distribuidos o sitios de origen.xml) para copiarlo de forma manual en los sistemas o bien para importarlo durante la instalación de productos admitidos.xml para copia de seguridad o uso en otros servidores en la página 96 Este procedimiento permite exportar la lista de repositorios distribuidos y sitios de origen como el archivo SiteMgr.xml y haga clic en Guardar.

si desea importar los repositorios distribuidos y los sitios de origen. 2 McAfee® ePolicy Orchestrator® 4. 3 Los repositorios seleccionados se agregan a la lista de repositorios de este servidor. a continuación. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y. haga clic en ? en la interfaz. Por lo tanto. Puede exportar este archivo desde las páginas Repositorios distribuidos o Sitios de origen.Configuración de repositorios Uso de los archivos de listas de repositorios 8 origen cuando se reinstala el servidor de McAfee ePO o cuando se van a compartir repositorios distribuidos o sitios de origen con otro servidor de McAfee ePO. cuando se importa este archivo a una de estas páginas. a continuación.xml Este procedimiento permite importar sitios de origen desde un archivo de lista de repositorios.xml exportado y haga clic en Aceptar. seleccione Sitios de origen y haga clic en Editar. en la lista Categorías de configuración. debe realizar la importación dos veces. a continuación. haga clic en ? en la interfaz. solamente se importan los componentes del archivo que muestra la página en cuestión. Haga clic en Importar. Aparece la página Sitios de origen: Editar. Para ver las definiciones de las opciones. Localice y seleccione el archivo SiteMgr. Aparece el cuadro de diálogo Descarga de archivos. cuando se importa este archivo a la página Repositorios distribuidos. Procedimiento Para ver las definiciones de las opciones. Aparece la página Importar repositorios. haga clic en ? en la interfaz. Procedimiento Para ver las definiciones de las opciones. 1 Haga clic en Menú | Configuración | Configuración del servidor. Esta operación puede ser muy útil tras instalar un servidor o si desea que un servidor utilice los mismos repositorios distribuidos que otro. Aparece la página Importar repositorios. 2 Importación de repositorios distribuidos desde el archivo SiteMgr. Por ejemplo.0 Software — Guía del producto 97 . Haga clic en Aceptar. en Acciones | Importar repositorios. Procedimiento 1 Haga clic en Menú | Software | Repositorios distribuidos (o Sitios de origen) y.xml Este procedimiento permite importar repositorios distribuidos desde un archivo de lista de repositorios. sólo se importan los repositorios distribuidos del archivo. Vaya a la ubicación donde desea guardar el archivo y haga clic en Guardar. Sin embargo.6. una desde cada página. en Acciones | Exportar repositorios (o Exportar sitios de origen). Se importa al servidor el repositorio distribuido. Importación de sitios de origen desde el archivo SiteMgr.

Seleccione el tipo de repositorio distribuido para el que va a cambiar las credenciales y haga clic en Siguiente. Seleccione los sitios de origen que desea importar a este servidor y haga clic en Aceptar. Cambio de credenciales en varios repositorios distribuidos globales Este procedimiento permite cambiar las credenciales en varios repositorios distribuidos del mismo tipo. Procedimiento Para ver las definiciones de las opciones. 4 5 6 98 McAfee® ePolicy Orchestrator® 4. Los sitios de origen seleccionados se agregan a la lista de repositorios de este servidor. Aparece la página Resumen. Aparece la página Selección de repositorios. Aparece la página Credenciales.0 Software — Guía del producto . Revise la información y haga clic en Guardar.8 Configuración de repositorios Cambio de credenciales en varios repositorios distribuidos globales 3 4 Localice y seleccione el archivo SiteMgr. Aparece la página Importar sitios de origen. Haga clic en Acciones y seleccione Cambiar credenciales. Aparece la página Repositorios distribuidos. Aparece la página Tipo de repositorio del asistente Cambiar credenciales. Seleccione los repositorios distribuidos que desee y haga clic en Siguiente.6. haga clic en ? en la interfaz. Realice los cambios necesarios en las credenciales y haga clic en Siguiente. Es particularmente importante en los entornos en los que hay muchos repositorios distribuidos.xml exportado y haga clic en Aceptar. 1 2 3 Haga clic en Menú | Repositorios distribuidos.

Registro de servidores LDAP en la página 101 Para utilizar las reglas de asignación de directivas. McAfee ePolicy Orchestrator se puede comunicar con: • • • • • Otros servidores de McAfee ePO Otros servidores de base de datos remotos Servidores LDAP Servidores HTTP Servidores de administración de fichas Cada tipo de servidor registrado admite o complementa funcionalidades de ePolicy Orchestrator y otros productos y extensiones de McAfee y de terceros.6. debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado. de forma que ePolicy Orchestrator sepa dónde enviar la captura. Registro de servidores SNMP en la página 102 Para recibir una captura SNMP. • • • Registro de servidores de McAfee ePO Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePO principal para recuperar o agregar datos. Registro de servidores Estos procedimientos permiten registrar otros servidores para trabajar con ePolicy Orchestrator. Por ejemplo. Los servidores registrados permiten integrar el software con otros servidores externos. registre un servidor LDAP para conectarse con su servidor de Active Directory. Registro de un servidor de base de datos en la página 103 Antes de recuperar los datos de un servidor de base de datos.0 Software — Guía del producto 99 . Procedimientos • Registro de servidores de McAfee ePO en la página 99 Puede registrar otros servidores de McAfee ePO para utilizarlos con su servidor de McAfee ePO principal para recuperar o agregar datos. debe registrarlo en ePolicy Orchestrator. McAfee® ePolicy Orchestrator® 4. activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory.9 Configuración de servidores registrados Puede acceder a otros servidores si los registra con su servidor de McAfee ePO. debe agregar la información del servidor SNMP.

Nombre de la base de datos Especifica el nombre de esta base de datos. Puede especificar una base de datos mediante el nombre DNS o la dirección IP (IPv4 o IPv6). Seleccione la instancia del servidor SQL Server predeterminada e introduzca el número de puerto para conectarse a la instancia del servidor SQL Server. Las opciones son: • Autenticación de Windows • Autenticación de SQL Uso compartido de tarea cliente Puerto de la base datos Especifica si se activa o se desactiva la tarea cliente para este servidor. Permite especificar si éste es el servidor predeterminado o una instancia específica proporcionando el nombre de instancia. Especifica la contraseña para este servidor. Especifique las siguientes opciones para configurar el servidor: Opción Tipo de autenticación Definición Especifica el tipo de autenticación para esta base de datos.9 Configuración de servidores registrados Registro de servidores Procedimiento Para ver las definiciones de las opciones. seleccione ePO. a continuación.6. haga clic en Siguiente. En el menú Tipo de servidor de la página Descripción. Servidor de base de datos Especifica el nombre de la base de datos para este servidor. especifique un nombre exclusivo y las notas que desee y. Especifique el número de puerto si el servicio SQL Browser no está en ejecución. 1 2 3 Seleccione Menú | Configuración | Servidores registrados y haga clic en Nuevo servidor. Versión de ePO Contraseña Compartir directivas Instancia de SQL Server Especifica la versión del servidor de ePO que se va a registrar. Especifica el puerto para esta base de datos. Comunicación SSL con el servidor de base de datos Especifica si ePolicy Orchestrator utiliza comunicación SSL (Secure Socket Layer) con este servidor de base de datos. Las opciones son: • Intentar utilizar SSL • Utilizar siempre SSL • No utilizar nunca SSL Probar conexión Verifica la conexión del servidor especificado. Compruebe que el servicio SQL Browser está en ejecución antes de conectarse a una instancia SQL específica utilizando su nombre de instancia.0 Software — Guía del producto . 100 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Especifica si se activa o se desactiva la función para compartir directivas para este servidor.

Esto puede ocurrir • al transferir sistemas desde este servidor de McAfee ePO al servidor de McAfee ePO registrado. es posible que las versiones más antiguas de McAfee Agent (4. El uso de nombres de dominio proporciona soporte en caso de error y permite elegir. Si elige Importación manual de la lista Sitelist. • y los otros agentes utilizan dicho administrador. También puede utilizar el protocolo de autenticación NT LAN Manager. Utilizar NTLMv2 Nombre de usuario 4 Haga clic en Guardar. debe tener un servidor LDAP (Lightweight Directory Access Protocol) registrado. servidor1. Utilice nombres de dominio DNS (por ejemplo.com) y nombres de dominio completos o direcciones IP para los servidores (por ejemplo. En el menú Tipo de servidor de la página Descripción. No pueden especificarse por dominio. haga clic en ? en la interfaz. Si está activa.0 Software — Guía del producto 101 . si se desea. activar los conjuntos de permisos asignados de forma dinámica y el inicio de sesión de usuarios de Active Directory.Configuración de servidores registrados Registro de servidores 9 Opción Transferir sistemas Definición Especifica si se activa o desactiva la capacidad para transferir sistemas para este servidor. Especifica el nombre de usuario para este servidor.75.101). seleccione Importación automática de lista Sitelist o Importación manual de la lista Sitelist. elija si va a registrar un servidor OpenLDAP o un servidor de Active Directory. servidores de un sitio específico solamente. • cuando un nombre de administrador de agentes aparece con caracteres alfanuméricos antes que el nombre del servidor de ePO en la lista Sitelist. elija si va a especificar un nombre de dominio o un nombre de servidor concreto. se incluye información específica para servidores OpenLDAP. Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. seleccione Servidor LDAP. 4 En la sección Nombre del servidor.0 y anteriores) no puedan contactar con su administrador de agentes. Los servidores OpenLDAP sólo pueden utilizar nombres de servidor.168. especifique un nombre y los detalles que desee y.6. Para el resto de instrucciones se asumirá que se va a configurar un servidor de Active Directory. En la lista Tipo de servidor LDAP. a continuación. dominiointerno.dominiointerno. Seleccione esta opción si el servidor que va a registrar utiliza este protocolo. En los casos en los que sea necesario. 1 2 3 Seleccione Menú | Configuración | Servidores registrados y. a continuación. Registro de servidores LDAP Para utilizar las reglas de asignación de directivas.com o 192. haga clic en Nuevo servidor. McAfee® ePolicy Orchestrator® 4.

haga clic en ? en la interfaz.dc=com en servidores OpenLDAP.0 Software — Guía del producto . 6 Si ha decidido no utilizar el Catálogo global. Registro de servidores SNMP Para recibir una captura SNMP. Esta opción está desactivada de forma predeterminada. debe agregar la información del servidor SNMP. 11 Haga clic en Probar conexión para verificar la comunicación con el servidor. a continuación.9 Configuración de servidores registrados Registro de servidores 5 Si lo desea. escriba la cadena de comunidad del servidor en Seguridad. independientemente de si se utiliza o no un Catálogo global. 102 McAfee® ePolicy Orchestrator® 4. y haga clic en Siguiente. La búsqueda de referencias puede provocar problemas de rendimiento si genera tráfico de red no local. Estas credenciales deben ser para una cuenta de administrador en el servidor. introduzca el Puerto. de forma que ePolicy Orchestrator sepa dónde enviar la captura. Sólo debe seleccionarse si el dominio registrado es el principal de dominios locales únicamente. Especifica la dirección IPv4 del servidor registrado. En el menú Tipo de servidor de la página Descripción. Especifica el nombre DNS del servidor registrado que tiene una dirección IPv6. lo que puede tener un impacto muy negativo en el rendimiento. Utilice el formato dominio\nombredeusuario en servidores Active Directory y el formato cn=Usuario.6. especifique los detalles de Seguridad SNMPv3. elija Usar Catálogo global. Si selecciona SNMPv3. Si la selecciona conseguirá una mejora considerable del rendimiento. Si va a configurar un servidor OpenLDAP. 7 8 9 10 Introduzca el Nombre del sitio para el servidor o haga clic en Examinar para seleccionarlo. Elija si va a Utilizar SSL para las comunicaciones con este servidor. en Nuevo servidor. seleccione uno de estos tipos de dirección de servidor e introduzca la dirección: Tabla 9-1 Definiciones de opciones Opción Nombre DNS IPv4 IPv6 4 Definición Especifica el nombre DNS del servidor registrado. elija si va a Buscar referencias o no. Modifique la información según corresponda. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados y. Si se incluyen dominios no locales. En la lista desplegable URL.dc=dominio. seleccione Servidor SNMP. Introduzca un Nombre de usuario y una Contraseña según se indique. Para ver las definiciones de las opciones. 12 Haga clic en Guardar para registrar el servidor. Seleccione la versión SNMP que utiliza su servidor: • • Si selecciona SNMPv1 o SNMPv2c como versión del servidor SNMP. especifique el nombre del servidor y cualquier otra información necesaria. la búsqueda de referencias puede generar tráfico de red local. La opción Usar Catálogo global no está disponible para servidores OpenLDAP.

si lo desea. a continuación. haga clic en ? en la interfaz. Indique si desea que este tipo de base de datos sea el predeterminado. Introduzca la información de conexión y las credenciales de inicio de sesión para el servidor de base de datos. Registro de un servidor de base de datos Antes de recuperar los datos de un servidor de base de datos. Seleccione Servidor de base de datos en la lista desplegable Tipo de servidor.0 Software — Guía del producto 103 . haga clic en Nuevo servidor. debe registrarlo en ePolicy Orchestrator. seleccione Menú | Configuración | Servidores registrados y. Para verificar que todos los datos de conexión y credenciales de inicio de sesión se han introducido correctamente. Un mensaje de estado indica si la conexión es correcta o no. Si ya hay una base de datos predeterminada asignada a este tipo de base de datos. se indica en la fila Base de datos predeterminada actual para el tipo de base de datos. 7 Haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. Elija un Tipo de base de datos en la lista desplegable de tipos registrados. haga clic en Probar conexión. El servidor SNMP agregado aparece en la página Servidores registrados. 4 5 6 McAfee® ePolicy Orchestrator® 4. Introduzca el Proveedor de base de datos. Por el momento sólo se admiten Microsoft SQL Server y MySQL. introduzca un nombre de servidor y una descripción. Haga clic en Guardar. y haga clic en Siguiente.6.Configuración de servidores registrados Registro de servidores 9 5 6 Haga clic en Enviar captura de prueba para probar la configuración. 1 2 3 Abra la página Servidores registrados.

.

el sistema gestionado lleva a cabo una comunicación McAfee® ePolicy Orchestrator® 4. Obtener comunicación con tolerancia a fallos y equilibrio de carga con un gran número de agentes.6. Se pueden instalar otros administradores de agentes en los sistemas de la red de forma independiente de su servidor de McAfee ePO principal.10 Configuración de administradores de agentes Puede crear y configurar varios administradores de agentes remotos para utilizarlos en su red. Una vez asignado.0 Software — Guía del producto 105 . Para ello. • Cómo funcionan los administradores de agentes Los administradores de agentes distribuyen el tráfico de la red que se genera durante la comunicación agente-servidor. Cada servidor de ePolicy Orchestrator contiene un administrador de agentes principal. Contenido Los administradores de agentes y sus funciones Cómo funcionan los administradores de agentes Grupos de administradores y su prioridad Uso de los administradores de agentes Los administradores de agentes y sus funciones Los administradores de agentes gestionan la comunicación entre los agentes y su servidor de McAfee ePO. se asignan sistemas gestionados o grupos de sistemas a un administrador de agentes específico. incluso aunque estén distribuidos en áreas geográficas diferentes. La instalación de otros administradores de agentes permite: • Ayudar a administrar un mayor número de productos y sistemas mediante un único servidor lógico de ePolicy Orchestrator en situaciones en las que la CPU del servidor de base de datos no está sobrecargada.

La prioridad determina con qué administrador se comunican los agentes en primer lugar. Cuando el agente se comunica con su administrador. Si una regla de asignación de administradores de agentes asigna de manera exclusiva agentes a un administrador y se desinstala ese administrador concreto. de la misma forma que el servidor de McAfee ePO. se selecciona el siguiente administrador con la prioridad más alta para garantizar la comunicación de los agentes. Puede realizar una llamada de activación del agente inmediata para actualizar el agente inmediatamente. Cuando un administrador de agentes se desinstala. en lugar de contactar con el servidor de McAfee ePO principal. si el sistema en esa área de administración no está disponible. Debe configurar los grupos de administradores según las necesidades específicas de su entorno. Grupos de administradores y su prioridad Cuando se utilizan varios administradores de agentes en la red. Si el administrador con la prioridad más alta no está disponible. aparecerá en el gráfico como Administrador de agentes desinstalado.xml) de cada agente. El administrador guarda también en caché el contenido del repositorio principal. para que los agentes puedan extraer los paquetes de actualización. Si los administradores de agentes no están instalados correctamente. Cuando se cambian las asignaciones de un administrador. Dos casos típicos de agrupación de administradores son: 106 McAfee® ePolicy Orchestrator® 4. Grupos de administradores Cuando se tienen varios administradores de agentes en la red. la asignación de grupos diferentes a los distintos administradores permite mejorar la organización de sus sistemas gestionados. mientras transmite la actualización al agente. También se les puede aplicar una prioridad a los administradores de un grupo. El administrador proporciona listas de sitios. Varios administradores de agentes Puede tener más de un administrador de agentes en la red. el agente recurre al siguiente administrador de la lista. De esta forma. Haga clic en la lista para ver los agentes que no pueden comunicarse con el administrador. puede configurar la prioridad de los administradores de forma que los agentes se comuniquen en primer lugar con el administrador que esté más cerca. Una vez recibidas las asignaciones.6. aparece el mensaje Administrador de agentes desinstalado que indica que el administrador no puede comunicarse con algunos agentes. se pueden agrupar y asignarles prioridades para facilitar la conectividad. durante el proceso de comunicación agente-servidor este archivo se actualiza. Sin embargo. archivos DAT y cualquier otra información que necesiten. Es posible que disponga de un gran número de sistemas gestionados. el agente espera hasta la siguiente comunicación planificada para implementarlas. puede crear un grupo en el que los administradores estén distribuidos por un área geográfica extensa. las recupera del repositorio asignado y las guarda en caché. si éste no tiene las actualizaciones necesarias. El gráfico Sistemas por administrador de agentes muestra todos los administradores de agentes instalados y el número de agentes que gestiona cada administrador. Sea cual sea el caso. directivas y reglas de asignación de directivas actualizadas. se pueden crear grupos de agentes.10 Configuración de administradores de agentes Grupos de administradores y su prioridad agente-servidor regular con su administrador de agentes. Por ejemplo. junto con el número de agentes que siguen intentando conectarse a él.0 Software — Guía del producto . La información de prioridad se guarda en la lista de repositorios (archivo sitelist. distribuidos en distintas áreas geográficas o fronteras políticas. La agrupación de los administradores y la asignación de prioridades se pueden personalizar según las necesidades de su entorno específico. no aparece en este gráfico.

De esta forma. se actualizan estos archivos en el sistema gestionado. Puede configurar la lista de administradores de forma que los agentes escojan de forma aleatoria el agente con el que se van a comunicar. Archivos Sitelist El agente utiliza los archivos sitelist. Puede tener sistemas distribuidos en un área geográfica extensa. Al asignar una prioridad a cada administrador de esta área. Puede ser conveniente si tiene un gran número de sistemas gestionados en la red y desea distribuir la carga de trabajo de las comunicaciones agente-servidor y la implementación de directivas.0 Software — Guía del producto 107 . se crea una comunicación del agente "de respaldo" que asegura que los sistemas gestionados de la red estén siempre actualizados. puede especificar con qué administrador se comunican los agentes y en qué orden. se puede añadir al entorno una capa adicional de redundancia con el fin de asegurar que los agentes reciban siempre la información vital que necesitan.xml y sitelist.6. De esta forma. también puede definir la prioridad de asignación de administrador en varios grupos de administradores. Una vez que los archivos se han actualizado.info para decidir con qué administrador se va a comunicar. McAfee® ePolicy Orchestrator® 4. Cada vez que se actualizan las asignaciones de administradores y las prioridades. que garantizan que las nuevas actualizaciones estén disponibles para los agentes. Si el administrador con la prioridad más alta no está disponible. Uso de los administradores de agentes Estos procedimientos permiten configurar y gestionar los administradores de agentes. Configuración de un plan de respaldo para garantizar la comunicación agente-servidor. de forma similar a los repositorios de respaldo. el agente recurre al siguiente administrador de la lista con la prioridad más alta. • Además de asignar la prioridad de cada administrador en un grupo de administradores. el agente implementará la nueva asignación o prioridad el próximo intervalo de comunicación agente-servidor planificado.Configuración de administradores de agentes Uso de los administradores de agentes 10 • Uso de varios administradores para el equilibrio de carga.

a continuación.0 Software — Guía del producto . por grupo y por subred. en el monitor Grupos de administradores. a continuación. Puede asignar sistemas de forma individual. por grupo y por subred. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. • • • • Asignación de agentes a administradores de agentes Este procedimiento permite asignar agentes a administradores específicos. en Acciones | Nueva asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. haga clic en Acciones. Para realizar estas acciones. Configuración de grupos de administradores de agentes en la página 110 Este procedimiento permite configurar grupos de administradores de agentes. 108 McAfee® ePolicy Orchestrator® 4. de forma individual. haga clic en Menú | Configuración | Administradores de agentes y. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes. Para realizar estas acciones. en Reglas de asignación de administrador. Especifique un nombre exclusivo para esta asignación.10 Configuración de administradores de agentes Uso de los administradores de agentes Procedimientos • Asignación de agentes a administradores de agentes en la página 108 Este procedimiento permite asignar agentes a administradores específicos. haga clic en Menú | Configuración | Administradores de agentes y. Gestión de asignaciones de administradores de agentes en la página 109 Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. Traslado de agentes de un administrador a otro en la página 111 Estos procedimientos permiten asignar agentes a administradores específicos. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. a continuación. Puede asignar sistemas de forma individual. la prioridad de asignación de administradores de agentes o bien. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.6. utilizando el árbol de sistemas. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Configuración | Administradores de agentes y. Procedimiento Para ver las definiciones de las opciones. Gestión de grupos de administradores de agentes en la página 111 Utilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores de agentes habituales.

debe seleccionar el administrador o grupo de administradores en el menú desplegable. • Prioridad de administradores: elija si se van a utilizar todos los administradores de agentes o bien una lista de administradores personalizada. Haga clic en Importar.6..xml. Se abre el cuadro de diálogo Importar asignaciones de administradores de agentes. • Criterios del agente: los sistemas incluidos en esta asignación. el intervalo de direcciones IP o la máscara de subred de los sistemas gestionados en el campo Subred del agente. Utilice el control para arrastrar y soltar. haga clic en Acciones. Cuando se selecciona Utilizar todos los administradores de agentes. Se abre la página Descargar asignaciones de administradores de agentes... McAfee® ePolicy Orchestrator® 4. o modificar la lista de sistemas en el cuadro de texto. Puede agregar y eliminar grupos del árbol de sistemas. haga clic en Menú | Configuración | Administradores de agentes y.xml que se haya descargado previamente.para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Gestión de asignaciones de administradores de agentes Utilice esta tabla como referencia para realizar las tareas de gestión de asignaciones de administradores de agentes habituales. Para. los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Exportar asignaciones de administradores Importar asignaciones de administradores Haga clic en Exportar. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.Configuración de administradores de agentes Uso de los administradores de agentes 10 3 Especifique los agentes para esta asignación utilizando una o las dos opciones de Criterios del agente: • • Vaya a una Ubicación en el árbol de sistemas. 4 Especifique la Prioridad de administradores. elija una de las siguientes opciones: • • Utilizar todos los administradores de agentes: los agentes seleccionan de forma aleatoria el administrador con el que se van a comunicar. Se abre la página Asignación de administradores de agentes. para cambiar la prioridad de los administradores. Escriba la dirección IP. Usar una lista de administradores personalizada: cuando se utiliza una lista de administradores personalizada. Para realizar estas acciones. Haga clic en Eliminar en la fila de la asignación seleccionada. para ello. a continuación.0 Software — Guía del producto 109 . Si utiliza una lista de administradores personalizada. desde donde puede buscar un archivo AgentHandlerAssignments. Utilice el control para arrastrar y soltar. Haga clic en Editar para la asignación seleccionada. en la que se puede ver o descargar el archivo AgentHandlerAssignments. Eliminar una asignación de administrador Editar una asignación de administrador Haga lo siguiente. en la que se puede especificar: • Nombre de la asignación: nombre exclusivo que identifica la asignación de este administrador. en Reglas de asignación de administrador. utilice + y .. para cambiar rápidamente la prioridad de los administradores en la lista personalizada.

10

Configuración de administradores de agentes Uso de los administradores de agentes

Para... Editar la prioridad de las asignaciones de administradores Ver el resumen de detalles de las asignaciones de un administrador

Haga lo siguiente... Haga clic en Editar prioridad. Se abre la página Asignación de administradores de agentes | Editar prioridad, en la que se puede cambiar la prioridad de asignación del administrador utilizando el control para arrastrar y soltar. Haga clic en > en la fila de la asignación seleccionada.

Configuración de grupos de administradores de agentes
Este procedimiento permite configurar grupos de administradores de agentes. El uso de grupos de administradores facilita la gestión de varios administradores en la red y puede ser fundamental para su estrategia de respaldo. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en Grupos de administradores, seleccione Nuevo grupo. Aparece la página Agregar/editar grupo. Especifique el nombre del grupo y los detalles de Administradores incluidos: • • Haga clic en Utilizar equilibrador de carga para usar un equilibrador de carga de terceros y rellene los campos Nombre DNS virtual y Dirección IP virtual (ambos obligatorios). Haga clic en Usar una lista de administradores personalizada para especificar los administradores de agentes que incluye en este grupo.
Si utiliza una lista personalizada, seleccione los administradores en la lista desplegable Administradores incluidos. Utilice + y – para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.

2

3

Haga clic en Guardar.

110

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de administradores de agentes Uso de los administradores de agentes

10

Gestión de grupos de administradores de agentes
Utilice esta tabla como referencia para realizar las tareas de gestión de grupos de administradores de agentes habituales. Para realizar estas acciones, haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en el monitor Grupos de administradores. Para... Eliminar un grupo de administradores Editar un grupo de administradores Haga lo siguiente... Haga clic en Eliminar en la fila del grupo seleccionado. Haga clic en el grupo de administradores. Se abre la página Agregar/editar grupo en la que puede especificar: • Nombre DNS virtual: nombre exclusivo que identifica este grupo de administradores. • Dirección IP virtual: la dirección IP asociada con este grupo. • Administradores incluidos: elija si se va a utilizar un equilibrador de carga de terceros o una lista de administradores personalizada.
Utilice una lista de administradores personalizada para especificar los administradores con los que se van a comunicar los agentes asignados a este grupo y en qué orden.

Activar o desactivar un grupo de administradores

Haga clic en Activar o Desactivar en la fila del grupo seleccionado.

Traslado de agentes de un administrador a otro
Estos procedimientos permiten asignar agentes a administradores específicos. Puede asignar sistemas mediante las reglas de asignación de administradores de agentes, la prioridad de asignación de administradores de agentes o bien, de forma individual, utilizando el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Procedimientos • Agrupación de agentes mediante asignaciones de administrador de agentes en la página 111 Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes. Agrupación de agentes por prioridad de asignación en la página 112 Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación. Agrupación de agentes mediante el árbol de sistemas en la página 113 Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas.

Agrupación de agentes mediante asignaciones de administrador de agentes
Agrupe a los agentes mediante la creación de asignaciones de administrador de agentes. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.
Al asignar agentes a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

111

10

Configuración de administradores de agentes Uso de los administradores de agentes

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes y, a continuación, en la regla de asignación de administrador adecuada. Aparece la página Asignación de administradores de agentes.
Si en la lista sólo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación. Consulte Asignación de agentes a administradores de agentes.

2 3

Escriba un nombre en Nombre de la asignación. Puede definir los Criterios del agente especificando ubicaciones en el árbol de sistemas, la subred del agente o de forma individual, utilizando lo siguiente: • Ubicaciones en el árbol de sistemas: seleccione el grupo en Ubicación en el árbol de sistemas.
Puede buscar y seleccionar otros grupos en Seleccionar grupo del árbol de sistemas, y utilizar + y - para agregar y eliminar grupos del árbol de sistemas.

• • 4

Subred del agente: en el campo de texto, escriba las direcciones IP, los intervalos de direcciones IP o las máscaras de subred. De forma individual: en el campo de texto, especifique la dirección IPv4/IPv6 para un sistema concreto.

Puede configurar la Prioridad de administradores como Utilizar todos los administradores de agentes o bien como Usar una lista de administradores personalizada. Haga clic en Usar una lista de administradores personalizada y cambie el administrador de una de las formas siguientes: • • Cambie el administrador asociado añadiendo otro a la lista y eliminando el que había asociado con anterioridad. Agregue otros administradores a la lista y defina la prioridad que utiliza el agente para comunicarse con los administradores.
Si se utiliza una lista de administradores personalizada, utilice + y - para agregar y eliminar administradores de agentes de la lista (cada administrador puede incluirse en más de un grupo). Utilice el control para arrastrar y soltar, para cambiar la prioridad de los administradores. La prioridad determina con qué administrador intentan comunicarse los agentes en primer lugar.

5

Haga clic en Guardar.

Agrupación de agentes por prioridad de asignación
Agrupe a los agentes y asígnelos a un administrador de agentes que emplee prioridad de asignación. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores. Esta lista define el orden en el que los agentes intentan comunicarse utilizando un administrador de agentes determinado.
Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

112

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Configuración de administradores de agentes Uso de los administradores de agentes

10

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Administradores de agentes. Aparece la página Administradores de agentes.
Si en la lista sólo aparece la asignación Regla de asignación predeterminada, debe crear una nueva asignación.

2 3

Edite las asignaciones siguiendo los pasos del procedimiento Agrupación de agentes por reglas de asignación. Si es preciso, modifique la prioridad o jerarquía de las asignaciones. Para ello, haga clic en Acciones | Editar prioridad.
Al situar una asignación en una prioridad inferior a la de otra asignación, se crea una jerarquía por la cual la asignación inferior es parte de la superior.

4

Para cambiar la prioridad de una asignación, que se muestra en la columna Prioridad de la izquierda, utilice uno de siguientes métodos: • • Arrastrar y soltar: para arrastrar la fila de la asignación hacia arriba o hacia abajo hasta colocarla en otra posición en la columna Prioridad. Hacer clic en Subir al principio: en las acciones rápidas, haga clic en Subir al principio para colocar la asignación seleccionada en la máxima prioridad.

5

Cuando las prioridades de las asignaciones estén configuradas correctamente, haga clic en Guardar.

Agrupación de agentes mediante el árbol de sistemas
Agrupe los agentes y asígnelos a un administrador de agentes mediante el árbol de sistemas. Las asignaciones de administradores pueden especificar un administrador específico o bien una lista de administradores. La lista especificada puede estar compuesta de administradores individuales o de grupos de administradores.
Al asignar sistemas a los administradores de agentes, debe considerar la proximidad geográfica para reducir el tráfico de red innecesario.

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas. En la columna Árbol de sistemas, vaya al sistema o grupo que desea mover. Utilice el control para arrastrar y soltar sistemas desde el grupo actual, tal y como está configurado, al grupo de destino. Haga clic en Aceptar.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

113

11

Otra información del servidor importante

En estos temas encontrará otra información importante del servidor. Contenido Acerca de los protocolos de Internet en entornos gestionados Exportación de objetos de ePolicy Orchestrator Importación de elementos a ePolicy Orchestrator Exportación de objetos y datos de su servidor de ePolicy Orchestrator Archivos de registro de ePolicy Orchestrator

Acerca de los protocolos de Internet en entornos gestionados
El software ePolicy Orchestrator es compatible con los protocolos de Internet versiones 4 y 6 (IPv4, IPv6). Los servidores de ePolicy Orchestrator funciona en tres modos distintos: • • • Sólo IPv4: admite solamente el formato de direcciones IPv4. Sólo IPv6: admite solamente el formato de direcciones IPv6. Modo mixto: admite los formatos de direcciones IPv4 e IPv6.

El modo en el que funciona ePolicy Orchestrator depende de su configuración la red. Por ejemplo, si la red está configurada para utilizar solamente direcciones IPv4, su servidor funciona sólo en modo IPv4. De la misma forma, si la red cliente está configurada para utilizar direcciones IPv4 e IPv6, su servidor funciona en modo mixto. Hasta que no se instala y se activa IPv6, el servidor de ePolicy Orchestrator sólo detecta direcciones IPv4. Cuando se activa IPv6, funciona en el modo en el que se ha configurado. Cuando el servidor de McAfee ePO se comunica con el administrador de agentes o con Rogue System Sensor en IPv6, las propiedades relacionadas con las direcciones, como la dirección IP, la dirección de subred y la máscara de subred, se indican en formato IPv6. Cuando se transmiten entre el cliente y el servidor de ePolicy Orchestrator, o cuando se muestran en la interfaz del usuario o en un archivo de registro, las propiedades relacionadas con IPv6 aparecen en el formato ampliado y entre paréntesis. Por ejemplo, 3FFE:85B:1F1F::A9:1234 aparece como [3FFE:085B:1F1F:0000:0000:0000:00A9:1234]. Cuando se establece una dirección IPv6 para orígenes FTP o HTTP, no es necesario realizar modificaciones en la dirección. Sin embargo, cuando se define una dirección Literal IPv6 para un origen UNC, debe utilizar el formato Microsoft Literal IPv6. Consulte la documentación de Microsoft para obtener más información.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

115

11

Otra información del servidor importante Exportación de objetos de ePolicy Orchestrator

Exportación de objetos de ePolicy Orchestrator
Con frecuencia, la forma más fácil y rápida de replicar el comportamiento de un servidor de ePolicy Orchestrator en otro es exportar el componente que describe el comportamiento, e importarlo en el otro servidor. Los elementos exportados de ePolicy Orchestrator se guardan en archivos XML que los describen de forma detallada. Los objetos exportados de un servidor de McAfee ePO se muestran en el navegador como XML. La configuración de su navegador determina cómo se guarda y cómo se muestra el XML.

Contenido de archivos exportados
Un archivo exportado normalmente contiene un elemento contenedor externo denominado <list>, en caso de que se exporten varios elementos. Si sólo se exporta un objeto, este elemento contenedor externo puede recibir el nombre de dicho objeto (por ejemplo, <query>). El contenido más detallado varía según el tipo de elemento exportado.

Elementos exportables
Se pueden exportar los siguientes elementos. Las extensiones instaladas pueden agregar elementos a esta lista. Consulte los detalles en la documentación de la extensión. • • • • • • • Paneles Conjuntos de permisos Consultas Informes Tareas servidor Usuarios Respuestas automáticas

Los siguientes elementos pueden tener una tabla de su contenido actual exportado. • • Registro de auditoría Problemas

Importación de elementos a ePolicy Orchestrator
Los elementos exportados de un servidor de ePolicy Orchestrator se pueden importar a otro servidor. ePolicy Orchestrator exporta elementos en formato XML. Estos archivos XML contienen las descripciones exactas de los elementos exportados.

116

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

excepto usuarios. Los elementos importados que requieren una extensión o un producto que no existe en el nuevo servidor se marcarán como no válidos. se añade "(importado)" o "(copia)" al nombre del elemento importado.Otra información del servidor importante Exportación de objetos y datos de su servidor de ePolicy Orchestrator 11 Importación de elementos Cuando se importan elementos a ePolicy Orchestrator. Puede exportarlos a formato HTML y PDF para visualizarlos. Exportación de objetos y datos de su servidor de ePolicy Orchestrator Los objetos y datos exportados se pueden utilizar para realizar una copia de seguridad de datos importantes y para restaurar o configurar los servidores de ePolicy Orchestrator en su entorno. Tipo de objeto Respuestas automáticas Objetos tarea cliente Paneles Sistemas detectados como excepciones Definiciones de conjuntos de permisos Objetos directiva Asignación de directivas Definiciones de consultas Datos de consultas Informes Repositorios Tareas servidor Listas de sitios Subredes (en forma de lista) Sistemas (en forma de lista. del árbol de sistemas) Se puede exportar X X X X X X X X X X X X X X X X X X X X X Se puede importar X X X X X X X X Formato de exportación xml xml xml txt xml xml xml xml varios xml xml xml xml txt txt McAfee® ePolicy Orchestrator® 4. transformación o importación a otro servidor o aplicaciones. La mayoría de los objetos y datos que se utilizan en su servidor se pueden exportar o descargar para su visualización. o a archivos CSV o XML para utilizarlos y transformar los datos en otras aplicaciones. encontrará más información sobre cómo importarlo. En la documentación correspondiente a cada elemento.0 Software — Guía del producto 117 . se siguen determinadas reglas: • • • Todos los elementos. se importan con visibilidad privada de manera predeterminada. ePolicy Orchestrator sólo importará archivos XML exportados por ePolicy Orchestrator. Si ya existe un elemento con el mismo nombre. La tabla siguiente incluye los distintos elementos sobre los que puede realizar acciones.6. Se pueden aplicar otros permisos durante o tras la importación.

haga clic en Acciones y seleccione la opción deseada.0 Software — Guía del producto . Contenido El registro de auditoría El registro de tareas servidor El registro de eventos de amenazas El registro de auditoría Utilice el registro de auditoría para mantener y acceder a un registro de todas las acciones de los usuarios de McAfee ePO.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator Tipo de objeto Tablas (en forma de lista) Etiquetas Procedimiento 1 Se puede exportar X X Se puede importar X Formato de exportación varios xml En la página que muestra los objetos o los datos.6. cuando vaya a exportar una tabla. 118 McAfee® ePolicy Orchestrator® 4. 2 3 Archivos de registro de ePolicy Orchestrator Su servidor de ePolicy Orchestrator mantiene archivos de registro que incluyen información de distintos eventos y acciones que ocurren en el sistema. Que se abra una página Exportar con un vínculo al archivo. Las entradas del registro se muestran en una tabla que puede ordenarse. El registro de auditoría muestra varias columnas: • • • • • • • Acción: nombre de la acción que intentó realizar el usuario de McAfee ePO. también puede filtrarse de manera que sólo muestre las acciones con errores. Hora de inicio: hora en la que se inició la acción. Cuando vaya a exportar objetos o definiciones. hay dos posibilidades: • • Que se abra un cuadro de diálogo donde puede elegir si va a Abrir o a Guardar el archivo. Haga clic en el vínculo para ver el archivo en su navegador. Detalles: más información sobre la acción. como objetos tarea cliente o definiciones. o sólo las entradas con una determinada antigüedad. Cuando vaya a exportar contenido que puede descargarse en varios formatos. como datos de consultas. se abre una página Exportar con opciones de configuración. Correcto: si la acción finalizó correctamente. Especifique sus preferencias y haga clic en Exportar. seleccione Exportar tabla y haga clic en Siguiente. Hora de finalización: hora en la que finalizó la acción. Por ejemplo. Para una mayor flexibilidad. Haga clic con el botón derecho del ratón en el vínculo para guardar el archivo. Prioridad: importancia de la acción. Nombre de usuario: nombre del usuario de la cuenta que ha iniciado la sesión y que se utilizó para realizar la acción.

haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. Puede eliminar todas las acciones excepto las que no se han podido realizar o bien mostrar solamente las acciones que se produjeron durante un período de tiempo seleccionado. Por ejemplo.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Se pueden realizar consultas sobre las entradas del registro de auditoría. Haga clic en Acciones | Purgar. El registro de auditoría solamente se puede purgar por antigüedad. Se muestran en una tabla los detalles de las acciones de administrador. 4 Cómo purgar el registro de auditoría Este procedimiento permite purgar el registro de auditoría. Los datos disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría. En la lista desplegable Filtro. Cómo purgar el registro de auditoría en la página 119 Este procedimiento permite purgar el registro de auditoría. Procedimientos • Visualización del registro de auditoría en la página 119 Este procedimiento permite ver un historial de acciones de administrador. seleccione una opción para limitar la cantidad de datos visibles. Cómo purgar el registro de auditoría de forma planificada en la página 120 Este procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada. o puede utilizar las consultas predeterminadas relacionadas con los mismos. 1 2 Haga clic en Menú | Administración de usuarios | Registro de auditoría. • • Visualización del registro de auditoría Este procedimiento permite ver un historial de acciones de administrador. 1 2 3 Haga clic en Menú | Administración de usuarios | Registro de auditoría. Los datos disponibles dependerán de la frecuencia y de la antigüedad con que se purgue el registro de auditoría.0 Software — Guía del producto 119 . se eliminan todas las entradas de forma permanente.6. Procedimiento Para ver las definiciones de las opciones. la consulta Intentos de inicio de sesión no conseguidos recupera una tabla con todos los intentos fallidos de inicio de sesión. Haga clic en cualquiera de los títulos de columnas para ordenar la tabla por la columna elegida (alfabéticamente). Al purgar el registro de auditoría. haga clic en ? en la interfaz. Puede crear consultas sobre estos datos mediante el asistente Generador de consultas. Uso del registro de auditoría Estos procedimientos permiten ver y purgar el registro de auditoría. Al purgar el registro de auditoría. se eliminan todas las entradas de forma permanente. El registro de auditoría recopila las acciones que realizan los usuarios de McAfee ePO. Haga clic en cualquier entrada para ver los detalles. El registro de auditoría solamente se puede purgar por antigüedad. Procedimiento Para ver las definiciones de las opciones.

Especifique un nombre y una descripción para la tarea y. Seleccione Purgar registro de auditoría en la lista desplegable. Haga clic en Siguiente. El registro de tareas servidor El registro de tareas servidor contiene información sobre los eventos que se producen en su servidor de ePolicy Orchestrator.0 Software — Guía del producto . Se abre el asistente Generador de tareas cliente por la página Descripción. en Acciones | Nueva tarea. Haga clic en Siguiente. En el registro de tareas servidor puede ver el resultado detallado de las tareas servidor planificadas que se están ejecutando. haga clic en ? en la interfaz. Haga clic en Aceptar. Aparece la página Acciones. 120 McAfee® ePolicy Orchestrator® 4. Cómo purgar el registro de auditoría de forma planificada Este procedimiento permite purgar el registro de auditoría mediante una tarea servidor planificada. junto a Purgar los registros con más de. a continuación. También puede cancelar una tarea que esté en ejecución. o se han ejecutado.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 3 4 En el cuadro de diálogo Purgar. Revise los detalles de la tarea y haga clic en Guardar. Aparece la página Planificación. en su servidor. a continuación.6. escriba un número y seleccione la unidad de tiempo que se utilizará como referencia para purgar las entradas del registro de auditoría. Se eliminan todas las entradas del registro con una antigüedad mayor a la especificada. Aparece la página Resumen. Procedimiento Para ver las definiciones de las opciones. escriba un número y seleccione una unidad de tiempo. Las entradas del registro incluyen información acerca de: • • Si la tarea se ha realizado correctamente o no. haga clic en Activada en Estado de planificación. Uso del registro de tareas servidor Estos procedimientos permiten ver y mantener el registro de tareas servidor. Las tareas secundarias que se ejecutan al realizar la tarea planificada. Detrás de Purgar los registros con más de. 1 2 3 4 5 6 7 8 Haga clic en Menú | Automatización | Tareas servidor y. Planifique la tarea según sus preferencias y haga clic en Siguiente.

Escriba un número y una unidad de tiempo para determinar el número de registros de tareas que se van a eliminar y haga clic en Aceptar.6. de los últimos 30 días. Fallo: la tarea se inició pero no finalizó correctamente. semanas. Filtrado del registro de tareas servidor en la página 121 A medida que crece el tamaño del registro de tareas servidor. puede filtrar su contenido para ver únicamente la actividad más reciente. haga clic en Acciones y seleccione una de las siguientes opciones: • • • • Elegir columnas: aparece la página Seleccione las columnas que se van a mostrar. Cómo purgar el registro de tareas servidor en la página 122 A medida que crece el tamaño del registro de tareas servidor. En espera: la tarea está esperando a que finalice otra tarea. McAfee® ePolicy Orchestrator® 4. Procedimiento 1 2 3 Haga clic en Menú | Automatización | Registro de tareas servidor. Puede filtrar el registro para ver solamente las entradas del último día. o por estados de tareas Fallo o En curso. • • Visualización del registro de tareas servidor Este procedimiento permite revisar el estado de las tareas servidor y de las acciones con una ejecución larga. El estado de cada tarea servidor aparece en la columna Estado: • • • • • Finalizada: la tarea ha terminado correctamente. Puede filtrar el registro para ver solamente las entradas del último día. Purgar: aparece el cuadro de diálogo Purgar.0 Software — Guía del producto 121 . de los últimos 7 días. Para ver las definiciones de las opciones. En curso: la tarea se ha iniciado pero aún no ha terminado. Haga clic en cualquier título de columna para ordenar los eventos. de los últimos 7 días.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Procedimientos • Visualización del registro de tareas servidor en la página 121 Este procedimiento permite revisar el estado de las tareas servidor y de las acciones con una ejecución larga. de los últimos 30 días. puede filtrar su contenido para ver únicamente la actividad más reciente. puede purgar (eliminar) los elementos con una antigüedad superior a un número de días. Seleccione uno de los registros de tareas. Aparece el Registro de tareas servidor. o por estados de tareas Fallo o En curso. Filtrado del registro de tareas servidor A medida que crece el tamaño del registro de tareas servidor. haga clic en ? en la interfaz. Detener tarea: detiene una tarea que está en curso. Exportar tabla: aparece la página Exportar. meses o días especificado (definido por el usuario). Cancelada: la tarea se ha interrumpido antes de finalizar.

haga clic en ? en la interfaz.-*/ . 35 y 50. 122 McAfee® ePolicy Orchestrator® 4.-*?/LC# . separados por un espacio. "5.59 0 . no puede especificar al mismo tiempo los valores de día de la semana y día del mes. Por ejemplo. 1 2 3 Haga clic en Menú | Automatización | Registro de tareas servidor y. "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5. Por ejemplo. pero no en los dos. puede purgar (eliminar) los elementos con una antigüedad superior a un número de días.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator Procedimiento Para ver las definiciones de las opciones.-*/ .-*/ .23 1 . Los asteriscos (*) se utilizan para indicar "cada". Haga clic en Aceptar. Seleccione el filtro adecuado en la lista desplegable Filtro.59 0 .-*/ Notas sobre los caracteres especiales admitidos • • • Se admiten las comas (.0 Software — Guía del producto .) para especificar valores adicionales.WED. sin embargo. Por ejemplo.31 1 . "*" en el campo de minutos significa "cada minuto". existen algunos casos que no se admiten. meses o años.-*/ . Procedimiento Para ver las definiciones de las opciones.12 o JAN . El signo de interrogación puede utilizare en uno de estos campos. semanas. Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes.SAT Vacío o 1970 . Cómo purgar el registro de tareas servidor A medida que crece el tamaño del registro de tareas servidor.2099 Caracteres especiales admitidos . a continuación. Por ejemplo. 1 2 Haga clic en Menú | Automatización | Registro de tareas servidor. La mayoría de la sintaxis cron es aceptable. Se eliminarán todos los elementos que tengan como mínimo esa antigüedad. La sintaxis cron aceptada. En el cuadro de diálogo Purgar.-*?/LWC . • Las barras inclinadas (/) identifican incrementos.FRI".10.30" o "MON. meses o días especificado (definido por el usuario). viene detallada en la siguiente tabla. semanas. por campo en orden descendente.DEC 1 . 20. Nombre del campo Segundos Minutos Horas Día del mes Mes Día de la semana Año (opcional) Valores admitidos 0 .6. en Acciones | Purgar.7 o SUN . haga clic en ? en la interfaz. escriba el número de días. Sintaxis cron permitida al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos.

Si el mes no tiene quinto miércoles. Nombre de la amenaza: nombre de la amenaza. Los campos de este formato se pueden utilizar como columnas en el registro de eventos de eventos de amenazas. la tarea no se ejecuta. GUID del agente: identificador exclusivo del agente que reenvió el evento. Por ejemplo. "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles.6. • • • • • • • • McAfee® ePolicy Orchestrator® 4. Dirección IPv6 del producto de la detección: dirección IPv6 del sistema que alberga el producto que realiza la detección (si corresponde). • El registro de eventos de amenazas Utilice el registro de eventos de amenazas para ver y ordenar rápidamente los eventos de la base de datos. La almohadilla "#" identifica el número del día del mes. Dirección IPv4 del producto de la detección: dirección IPv4 del sistema que alberga el producto que realiza la detección (si corresponde). Protocolo de red: protocolo del destino de la amenaza para clases de amenazas procedentes de una red. quiere decir el tercer (3er) viernes de cada mes. si se utiliza "6#3" en el campo Día de la semana. Puede elegir distintos datos de eventos para utilizarlos como columnas. Número de puerto: puerto de destino de la amenaza para clases de amenazas procedentes de una red. Por lo tanto. Por ejemplo.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 • • La letra "L" significa "último" en los campos Día de la semana y Día del mes. también podrá realizar determinadas acciones sobre los eventos.0 Software — Guía del producto 123 . "0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15. • • • • Dirección IPv4: dirección IPv4 del sistema que envió el evento. Nombre del proceso: nombre del proceso de destino (si corresponde). Nombre de host del producto de la detección: nombre del sistema que alberga el producto que realiza la detección. significa el día de la semana más cercano al decimoquinto día del mes. Formato de eventos común La mayoría de los productos utilizan ahora el formato de eventos común. En función de los productos que esté gestionando. Versión de archivos DAT: versión de los archivos DAT del sistema que envió el evento. ID de servidor: ID del servidor que envió el evento. La letra "W" significa "día de la semana". ID del producto de la detección: ID del producto que realiza la detección. Dirección IPv6: dirección IPv6 del sistema que envió el evento. Los eventos se muestran en una tabla que se puede ordenar. puede elegir las columnas que se van a mostrar. Además. que significaría el último día de la semana del mes. Dirección MAC del producto de la detección: dirección MAC del sistema que alberga el producto que realiza la detección. también puede especificar "LW". Son los siguientes: • • • • Acción realizada: acción que realizó el producto en respuesta a la amenaza. Además. Dirección MAC: dirección MAC del sistema que envió el evento. Las acciones están disponibles en el menú Acciones de la parte inferior de la página. si creó un día del mes como "15W". El registro solamente se puede purgar por antigüedad.

124 McAfee® ePolicy Orchestrator® 4. Versión del motor: número de versión del motor del producto que realiza la detección (si corresponde). URL de origen de amenaza: URL desde la que se originó la amenaza. ID de evento: identificador exclusivo del evento.0 Software — Guía del producto . según la Hora universal coordinada (UTC). Al purgar los registros de eventos de amenazas. • Uso del registro de eventos de amenazas Estos procedimientos permiten ver y purgar el registro de eventos de amenazas.11 Otra información del servidor importante Archivos de registro de ePolicy Orchestrator • Nombre del producto de la detección: nombre del producto gestionado que realiza la detección. Tipo de amenaza: clase de la amenaza. Ruta de archivos: ruta del sistema que envió el evento. • • • • • • • • • • • Hora de recepción del evento (UTC): hora. Las categorías posibles dependen del producto. Dirección MAC de origen de amenaza: dirección MAC del sistema desde el que se originó la amenaza. en la que el servidor de McAfee ePO recibió el evento. Categoría del evento: categoría del evento. Dirección IPv4 de origen de amenaza: dirección IPv4 del sistema desde el que se originó la amenaza.6. Nombre de host: nombre del sistema que envió el evento. éstos se eliminan de forma permanente. a la que se detectó el evento. Cómo purgar eventos de amenazas en la página 125 Este procedimiento permite purgar eventos de amenazas de la base de datos. • • • Nombre de usuario: nombre de usuario o dirección de correo electrónico del origen de la amenaza. Hora de generación del evento (UTC): hora. Nombre de usuario de origen de amenaza: nombre del usuario desde el que se originó la amenaza. según la Hora universal coordinada (UTC). • Visualización del registro de eventos de amenazas Este procedimiento permite ver el registro de eventos de amenazas. Dirección IPv6 de origen de amenaza: dirección IPv6 del sistema desde el que se originó la amenaza. Procedimientos • • Visualización del registro de eventos de amenazas en la página 124 Este procedimiento permite ver el registro de eventos de amenazas. Cómo purgar el registro de eventos de amenazas de forma planificada en la página 125 Este procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidor planificada. • Nombre de host de origen de amenaza: nombre del sistema desde el que se originó la amenaza. Versión del producto de la detección: número de versión del producto que realiza la detección.

Cómo purgar eventos de amenazas Este procedimiento permite purgar eventos de amenazas de la base de datos. a continuación. Procedimiento Para ver las definiciones de las opciones. En la lista Columnas disponibles. 1 2 3 4 Haga clic en Menú | Informes | Registro de eventos de amenazas. Seleccione Purgar registro de eventos de amenazas en la lista desplegable. Haga clic en Siguiente.6.Otra información del servidor importante Archivos de registro de ePolicy Orchestrator 11 Procedimiento Para ver las definiciones de las opciones. seleccione otras columnas según sus necesidades y haga clic en Guardar. haga clic en ? en la interfaz. En el cuadro de diálogo Purgar. Si purga por consulta. Aparece la página Acciones. Aparece la página Seleccione las columnas que se van a mostrar. éstos se eliminan de forma permanente. Seleccione eventos en la tabla y. Haga clic en cualquier título de columna para ordenar los eventos. Aparece la página Planificación. Haga clic en Acciones | Purgar. Elija si desea purgar por antigüedad o a partir de los resultados de una consulta. Planifique la tarea según sus preferencias y haga clic en Siguiente. a continuación. 1 2 3 4 5 6 7 8 Haga clic en Menú | Automatización | Tareas servidor y. Los registros con una antigüedad mayor a la especificada se eliminan de forma permanente. 1 2 3 4 Haga clic en Menú | Informes | Registro de eventos de amenazas. Haga clic en Siguiente. haga clic en ? en la interfaz. Especifique un nombre y una descripción para la tarea y. Se abre el asistente Generador de tareas cliente por la página Descripción. haga clic en Acciones y seleccione Mostrar sistemas relacionados para ver los detalles de los sistemas que enviaron los eventos seleccionados. Revise los detalles de la tarea y haga clic en Guardar. Cómo purgar el registro de eventos de amenazas de forma planificada Este procedimiento permite purgar el registro de eventos de amenazas mediante una tarea servidor planificada. McAfee® ePolicy Orchestrator® 4. Haga clic en Aceptar. escriba un número y seleccione una unidad de tiempo. haga clic en ? en la interfaz. debe elegir una que dé como resultado una tabla con entradas de eventos. Procedimiento Para ver las definiciones de las opciones. haga clic en Activada detrás de Estado de planificación. junto a Purgar los registros con más de. a continuación. También puede hacer clic en Acciones | Elegir columnas. Al purgar los registros de eventos de amenazas.0 Software — Guía del producto 125 . Aparece la página Resumen. en Acciones | Nueva tarea.

.

6.Administración de la seguridad de la red con el servidor de ePolicy Orchestrator Con su servidor de ePolicy Orchestrator. desplegar soluciones en sus sistemas y mantenerlas actualizadas con el último contenido de McAfee es esencial para proteger su empresa contra las amenazas. Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo Capítulo 12 13 14 15 16 17 18 Organización del árbol de sistemas Uso del agente desde el servidor de McAfee ePO Uso del Administrador de software para incorporar software Uso de directivas para administrar los productos y los sistemas Uso de tareas para administrar los productos y los sistemas Administración de paquetes y extensiones de forma manual Respuesta a los eventos de la red McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 127 .

.

McAfee® ePolicy Orchestrator® 4. Lost&Found (Recolector): es el grupo que recibe todos los sistemas que no se han agregado o no se han podido agregar a otros grupos del árbol de sistemas.12 Organización del árbol de sistemas El árbol de sistemas es una representación gráfica de cómo está organizada su red gestionada. Puede organizar su árbol de sistemas mediante cualquiera de los siguientes métodos: • • • Sincronización automática con su servidor Active Directory o de domino NT.6. La estructura del árbol de sistemas predeterminada incluye dos grupos: • • Mi organización: la raíz del árbol de sistemas. El software ePolicy Orchestrator le permite automatizar y personalizar la organización de los sistemas. La estructura organizativa que despliegue afecta a la forma en la que se heredan y se implementan las directivas de seguridad en su entorno. Organización manual desde la consola (arrastrar y soltar). Contenido La estructura del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Las etiquetas y su funcionamiento Sincronización con dominios NT y Active Directory Clasificación basada en criterios Cómo agregar un sistema al árbol de sistemas una vez clasificado Uso de las etiquetas Cómo crear y llenar grupos Desplazamiento manual de sistemas en el árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO La estructura del árbol de sistemas El árbol de sistemas es una estructura jerárquica que le permite organizar los sistemas de su red en grupos y subgrupos. Clasificación basada en criterios. mediante criterios que se apliquen a los sistemas de forma manual o automática.0 Software — Guía del producto 129 .

No se puede cambiar su nombre. Estados Unidos. los usuarios deben disponer de permisos sobre este grupo. El grupo Lost&Found (Recolector) El grupo Lost&Found es un subgrupo del grupo Mi organización. se crea. ordenadores de sobremesa).. Finanzas. Agrupar los sistemas con propiedades o requisitos similares en estas unidades permite administrar las directivas de los sistemas en un único lugar. se sitúa en un subgrupo cuyo nombre depende del dominio del sistema. Siempre aparece en el último lugar de la lista.0 Software — Guía del producto . El grupo Lost&Found almacena los sistemas cuyas ubicaciones no se han podido determinar. de criterios geográficos (p. Si no lo hace. El grupo Mi organización tiene las siguientes características: • • No se puede eliminar. Es un grupo comodín y sus criterios de clasificación no se pueden modificar (pero sí es posible definir criterios de clasificación para los subgrupos que se creen dentro de él). Los grupos tienen las siguientes características: • • • Pueden crearlos los administradores globales o los usuarios con permisos adecuados. En función de los métodos que especifique para crear y mantener el árbol de sistemas. Puede agrupar sistemas en función del tipo de máquina (p. ej. Hasta que cree su propia estructura. no ocupa el lugar que le correspondería alfabéticamente entre los componentes del mismo nivel. servidores. los sistemas continuarán apareciendo en el grupo Lost&Found. 130 McAfee® ePolicy Orchestrator® 4. ya que el agente sigue comunicándose con el servidor. Pueden incluir tanto sistemas como otros grupos (subgrupos). ej. Si elimina sistemas del árbol de sistemas. no olvide seleccionar la opción para eliminar sus agentes.12 Organización del árbol de sistemas La estructura del árbol de sistemas El grupo Mi organización El grupo Mi organización es la raíz del árbol de sistemas y contiene todos los sistemas agregados o detectados en su red (de forma manual o automática). es decir. Puede administrarlos un administrador global o un usuario con los permisos adecuados. todos los sistemas se agregan al grupo Lost&Found. La decisión sobre qué sistemas se sitúan en el mismo grupo depende de las necesidades exclusivas de su red y de la empresa. Desarrollo) o de cualquier otro criterio que cubra sus necesidades. políticos (p. y evita así tener que definir directivas para cada sistema por separado. Grupos del árbol de sistemas Los grupos del árbol de sistemas representan un conjunto de sistemas. Cuando se incluye un sistema en el grupo Lost&Found. El grupo Lost&Found tiene las siguientes características: • • • • • • No se puede eliminar. portátiles. No se puede cambiar su nombre. el servidor utiliza características distintas para determinar el lugar en el que sitúa los sistemas. Si no existe tal grupo. Para poder ver el contenido del grupo Lost&Found. ej. Europa).6.

Herencia La herencia es una propiedad importante que simplifica la administración de directivas y tareas. Por lo tanto.6. Gracias a ella. Consideraciones a la hora de planificar el árbol de sistemas Un árbol de sistemas eficaz y bien organizado puede facilitar enormemente las tareas de mantenimiento. Son muchas las realidades de naturaleza administrativa. sin embargo. considere la mejor forma de organizar los sistemas en grupos antes de crear el árbol de sistemas. es posible que la administración de la red de su organización esté muy descentralizada. y las responsabilidades sobre las distintas partes de misma estén repartidas entre administradores diferentes. La herencia está activada de manera predeterminada para todos los grupos y sistemas individuales que se agregan al árbol de sistemas. Si éste es el caso. Los subgrupos y sistemas individuales de un grupo heredan las directivas del grupo. Especialmente en el caso de redes de gran tamaño. Independientemente de los métodos que elija para crear y llenar el árbol de sistemas. McAfee recomienda que se planifique el árbol de sistemas antes de implementar el software de McAfee ePO. Por motivos de seguridad. Considere estas cuestiones: • • • ¿Quién es el responsable de la administración de cada sistema? ¿Quién necesita acceso para ver información sobre los sistemas? ¿Quién no debe tener acceso a los sistemas ni a la información sobre los mismos? Estas cuestiones afectan a la organización del árbol de sistemas y a los conjuntos de permisos que se crean y aplican a las cuentas de usuario. puede que no disponga de una cuenta de administrador global con acceso a toda la red. la herencia puede interrumpirse al aplicar otra directiva en cualquier punto del árbol de sistemas (siempre que se disponga de los permisos necesarios). Por ejemplo: • • Los grupos heredan las directivas definidas en el nivel Mi organización del árbol de sistemas. puede bloquear las asignaciones de directivas. Acceso de administrador Cuando planifique la organización del árbol de sistemas. Esto permite definir directivas y planificar tareas cliente en menos ubicaciones.0 Software — Guía del producto 131 . Dado que cada red es distinta y requiere directivas distintas (y posiblemente incluso una administración diferente). lo más probable es que no pueda definir directivas ni desplegar agentes mediante una sola cuenta de administrador global de ePolicy Orchestrator. la situación ideal es crear el árbol de sistemas sólo una vez. McAfee® ePolicy Orchestrator® 4. los grupos descendientes en la jerarquía del árbol de sistemas heredan las directivas definidas en sus grupos ascendientes. estudie su entorno cuando planifique su organización. Para conservar la herencia. puede que tenga que organizar el árbol de sistemas en grupos basados en estas divisiones. Para permitir la personalización. debe tener en cuenta los requisitos de acceso de las personas que deben administrar los sistemas. de red y políticas que determinan la forma de estructurar el árbol de sistemas. Por ejemplo.Organización del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas 12 Como parte del proceso de planificación. Antes de crear y llenar el árbol de sistemas. planifique su organización. y crear cuentas y conjuntos de permisos.

Puede que desee configurar directivas de actualización y de comunicación entre el agente y el servidor diferentes para estos sitios remotos con el fin de minimizar el tráfico de red a través de conexiones más lentas. Incluso si las redes no están divididas por límites funcionales. es posible que deba organizar segmentos del árbol de sistemas por funciones si hay grupos distintos que requieren directivas diferentes. Ventas e Ingeniería. variará la forma en que se organice su estructura. La agrupación inicial de sistemas a nivel geográfico tiene muchas ventajas a la hora de configurar directivas: • Puede configurar las directivas de actualización del grupo de forma que todos los sistemas que contenga se actualicen desde uno o varios repositorios de software distribuidos situados en una ubicación cercana.0 Software — Guía del producto . En ocasiones. Considere en particular cómo se conecta el servidor a todos los componentes de la red. en lugar de conexiones LAN rápidas. Estos límites afectan a la organización del árbol de sistemas de forma distinta que a la organización de la topología de la red. McAfee recomienda evaluar los estos límites de la red y la organización. quizá desee organizar sus servidores de correo electrónico de Exchange en un grupo y definir exclusiones específicas para el análisis en tiempo real de VirusScan Enterprise. Límites geográficos La administración de la seguridad requiere un equilibrio permanente entre protección y rendimiento. Puede que un grupo de negocio ejecute software específico que requiera directivas de seguridad especiales.12 Organización del árbol de sistemas Consideraciones a la hora de planificar el árbol de sistemas Límites del entorno y su efecto en la organización de sistemas La manera de organizar los sistemas para su administración depende de los límites que existan en la red. estos límites no coinciden con los límites topológicos o geográficos. Límites funcionales Algunas redes están divididas por las funciones que desempeñan los que las utilizan. en especial a las ubicaciones remotas que habitualmente utilizan conexiones WAN o VPN más lentas. por ejemplo. por lo que puede crear un grupo para una ubicación geográfica y establecer filtros IP 132 McAfee® ePolicy Orchestrator® 4. las unidades organizativas de una red utilizan subredes o intervalos de direcciones IP específicos. Organice el árbol de sistemas para aprovechar al máximo el ancho de banda de red cuando es limitado. Por ejemplo. • Límites políticos Muchas redes de gran tamaño tienen creadas divisiones por individuos o grupos que tienen la responsabilidad de administrar partes diferentes de la red. Subredes e intervalos de direcciones IP En muchos casos. Límites topológicos La red ya está definida por dominios NT o contenedores de Active Directory. Cuanto mejor organizado esté el entorno de red. Puede planificar tareas cliente para que se ejecuten a las horas que mejor se ajusten a la ubicación del sitio. y decidir si hay que tenerlos en cuenta a la hora de definir la organización del árbol de sistemas. En función de las personas que acceden y administran los segmentos del árbol de sistemas.6. más fácil es crear y mantener el árbol de sistemas utilizando las funciones de sincronización.

puede crear un grupo para ellos y desplegar y administrar productos de seguridad en estos sistemas. podrá implementar directivas. Las etiquetas y su funcionamiento Las etiquetas son indicadores que se pueden asignar a uno o varios sistemas. por separado. McAfee® ePolicy Orchestrator® 4. Etiquetas y sistemas con características similares Puede utilizar etiquetas para realizar una clasificación automatizada en grupos. si asigna una etiqueta a cada uno de estos sistemas. Si tiene sistemas heredados. Características de las etiquetas Es posible: • • • • • • Aplicar una o varias etiquetas a uno o varios sistemas. Aplicar etiquetas manualmente. Las etiquetas identifican sistemas con características similares. Por lo tanto. puede utilizarlas para organizar los sistemas del árbol de sistemas o para ejecutar consultas que den como resultado una lista de sistemas desde la que se puede realizar acciones. Defina criterios con máscaras de subred IP e intervalos de direcciones IP para los grupos que desee del árbol de sistemas. considere el uso de criterios de clasificación basados en la información sobre direcciones IP para automatizar la creación y el mantenimiento del árbol de sistemas. utilice criterios de clasificación basados en etiquetas para llenar automáticamente los grupos con los sistemas apropiados. cuando el agente se comunica con el servidor. si la red no está dispersa geográficamente. Una vez que se aplican.0 Software — Guía del producto 133 . ya sea de forma automática (según unos criterios) o de forma manual. Excluir sistemas de la aplicación de etiquetas. según los criterios definidos por el usuario. asignar tareas y realizar diversas acciones con los sistemas que tengan las mismas etiquetas. Además. Estos filtros llenan de forma automática las ubicaciones con los sistemas apropiados. Si puede organizar algunos grupos según estas características.Organización del árbol de sistemas Las etiquetas y su funcionamiento 12 para él.6. podrá crear y asignar etiquetas comunes y utilizarlas como criterio de clasificación para asegurar que estos sistemas se colocan automáticamente en los grupos adecuados. Aplicar etiquetas automáticamente. si utiliza las etiquetas como criterio de organización. Además. puede ordenarlos automáticamente en estos grupos. Si es posible. como mecanismo de agrupamiento principal. Basar en etiquetas los criterios de clasificación del árbol de sistemas para incluir automáticamente los sistemas en los grupos del árbol que se desee. puede utilizar su ubicación. Si es posible. Ejecutar consultas para agrupar sistemas con determinadas etiquetas y después realizar acciones directas con los sistemas de la lista resultante. como la dirección IP. Sistemas operativos y software Considere la posibilidad de agrupar los equipos con sistemas operativos similares para hacer más fácil la gestión de los productos y directivas específicos del sistema operativo.

Configurar criterios de clasificación basados en etiquetas para asegurar que los sistemas permanecen en los grupos adecuados del árbol de sistemas. Etiquetas basadas en criterios. se actualizan en el árbol de sistemas los sistemas y la estructura para reflejar los sistemas y la estructura de Active Directory. Estas etiquetas se aplican a todos los sistemas no excluidos en cada comunicación agente-servidor. puede utilizar la sincronización con Active Directory para crear. Estas etiquetas sólo se pueden aplicar a los sistemas seleccionados en el árbol de sistemas (manualmente) y a los que figuran en la lista de resultados de una consulta. También pueden aplicarse a todos los sistemas no excluidos cuando se solicite. que se incluye al importarlos de Active Directory. Sincronización con Active Directory Si su red ejecuta Active Directory. Utilizar la descripción de los sistemas. Utilizar consultas para ver los sistemas que tienen determinadas etiquetas y realizar acciones con ellos. Determinar qué se debe hacer con las posibles entradas de sistemas duplicadas. Utilizar consultas planificadas junto con acciones de etiquetas encadenadas para mantener las etiquetas de los sistemas que se encuentran en las partes del árbol de sistemas a los que tienen acceso. En cada sincronización.0 Software — Guía del producto .12 Organización del árbol de sistemas Sincronización con dominios NT y Active Directory Quién puede utilizar etiquetas Los usuarios con los permisos adecuados pueden: • • • • • Crear y editar etiquetas y criterios de etiquetas.6. llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuración de la sincronización con Active Directory. Una vez definidas. el árbol de sistemas se actualiza con los nuevos sistemas (y contenedores secundarios) de Active Directory. Importar sistemas del contenedor de Active Directory (y sus contenedores secundarios) al grupo sincronizado como una lista lineal. • • • 134 McAfee® ePolicy Orchestrator® 4. Los criterios que utilizan estas etiquetas se basan en las propiedades que envía el agente. La integración con Active Directory permite: • Sincronizar con la estructura de Active Directory importando sus sistemas y contenedores (como grupos del árbol de sistemas) y manteniéndolos en sintonía con Active Directory. Excluir sistemas de la aplicación de etiquetas concretas. • Tipos de etiquetas ePolicy Orchestrator emplea dos tipos de etiquetas: • • Etiquetas sin criterios. Aplicar y eliminar etiquetas existentes en los sistemas de los grupos a los que tienen acceso. Sincronización con dominios NT y Active Directory ePolicy Orchestrator se integra con dominios NT y de Active Directory como origen de sistemas e incluso (en el caso de Active Directory) como origen de la estructura del árbol de sistemas.

Eliminar sistemas de ePolicy Orchestrator (y posiblemente eliminar sus agentes) cuando se eliminen en Active Directory. Estos contenedores y sus sistemas se ignoran durante la sincronización.0 Software — Guía del producto 135 . El MSI del agente tiene un tamaño aproximado de 6 MB. Evitar agregar sistemas al grupo si existen en algún otro lugar del árbol de sistemas. mueven o eliminan sistemas o contenedores en Active Directory. Esto permite que no se creen sistemas duplicados si se mueve o clasifica de forma manual el sistema en otro grupo.6. Cuándo utilizar este tipo de sincronización La sincronización se utiliza para garantizar que el árbol de sistemas (o partes del mismo) tenga un aspecto idéntico al de la estructura de Active Directory. los cambios que se realizan en la estructura de Active Directory se aplican a la estructura del árbol de sistemas durante la siguiente sincronización. incluidos los de los contenedores secundarios no excluidos. mueven o eliminan también en los lugares correspondientes del árbol de sistemas. se agregan. Excluir determinados contenedores de Active Directory de la sincronización. al grupo asignado del árbol de sistemas McAfee® ePolicy Orchestrator® 4. Permitir entradas de sistemas duplicadas que ya existen en otro lugar del árbol. utilice este tipo de sincronización en todas las sincronizaciones. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. Si la organización de Active Directory encaja con las necesidades de administración de seguridad del árbol de sistemas y desea que éste conserve el mismo aspecto que la estructura de Active Directory. Tipos de sincronización con Active Directory Hay dos tipos de sincronización con Active Directory (sólo sistemas. La que utilice dependerá del nivel de integración que desee con Active Directory. Quizá prefiera no activar esta función en la sincronización inicial si va a importar un gran número de sistemas y dispone de un ancho de banda limitado. En el mismo lugar. Utilice la acción Sincronizar ahora para importar los sistemas (y posiblemente la estructura) de Active Directory al árbol de sistemas según la configuración de sincronización. Sólo sistemas (como lista lineal) Utilice este tipo de sincronización para importar los sistemas desde un contenedor de Active Directory. No obstante. • • • Sistemas y estructura Cuando se utiliza este tipo de sincronización. y sistemas y estructura).Organización del árbol de sistemas Sincronización con dominios NT y Active Directory 12 En las versiones anteriores de ePolicy Orchestrator había dos tareas: importación de Active Directory y descubrimiento de Active Directory. Utilice la tarea servidor Sincronización con dominio NT/Active Directory para sincronizar de forma regular los sistemas (y posiblemente la estructura) de Active Directory con el árbol de sistemas según la configuración de sincronización. Cuando se agregan. Ahora puede utilizar el siguiente procedimiento para integrar el árbol de sistemas con la estructura de sistemas de Active Directory: 1 Configure la sincronización en todos los grupos que representen un punto de asignación en el árbol de sistemas. tal vez desee desplegar los agentes automáticamente en todos los sistemas nuevos que se descubran en Active Directory durante las sincronizaciones posteriores. Cada tipo permite controlar la sincronización seleccionando: • Desplegar agentes automáticamente en los sistemas nuevos de ePolicy Orchestrator. puede configurar si desea: • • • 2 3 Desplegar agentes en los sistemas descubiertos.

por ejemplo. Los sistemas que no cumplen los criterios de clasificación de ningún grupo se envían al grupo Lost&Found. Puede gestionar estos sistemas en ese único grupo o bien. Si elige este tipo de sincronización. Tras añadir criterios de clasificación a los grupos. Entonces puede mover estos sistemas a las ubicaciones adecuadas del árbol de sistemas mediante la asignación de criterios de clasificación a los grupos. debe ejecutar la acción Ordenar ahora con esos sistemas. Sincronización con dominios NT Utilice los dominios NT de su entorno como origen para llenar el árbol de sistemas. 136 McAfee® ePolicy Orchestrator® 4. Los nuevos sistemas que se conectan al servidor por primera vez se añaden automáticamente al grupo adecuado. Cuándo utilizar este tipo de sincronización Utilice este tipo de sincronización cuando utilice Active Directory como origen habitual de sistemas para ePolicy Orchestrator. las descripciones de los sistemas no se sincronizan.0 Software — Guía del producto . asegúrese de seleccionar la opción para evitar agregar sistemas otra vez si ya existen en algún lugar del árbol de sistemas. De este modo. Sin embargo. Utilice un método. si define criterios de clasificación tras la comunicación inicial entre el agente y el servidor. indicadores que pueden asignarse a los sistemas. impedirá que se dupliquen entradas de sistemas en el árbol. Al sincronizar un grupo con un dominio NT. la clasificación automática. impedirá que se dupliquen entradas de sistemas en el árbol. A diferencia de la sincronización con Active Directory. para moverlos inmediatamente al grupo apropiado o esperar a la siguiente comunicación entre el agente y el servidor. También es posible crear criterios de clasificación por etiquetas. para llenar estos subgrupos automáticamente. si sus necesidades organizativas son más específicas.6. es decir. crear subgrupos. De este modo. Para incluir un sistema en un grupo. asegúrese de seleccionar la opción que impida volver a agregar sistemas que ya existan en otros lugares del árbol. puede realizar una prueba para confirmar que los criterios y el orden de clasificación obtienen los resultados previstos. Esta acción traslada los sistemas seleccionados al grupo adecuado. Después de crear los grupos y definir los criterios de clasificación. basta con que cumpla uno de los criterios de clasificación de dicho grupo. Puede utilizar uno o ambos tipos de criterios para colocar los sistemas en el lugar adecuado en el árbol de sistemas.12 Organización del árbol de sistemas Clasificación basada en criterios como una lista lineal. puede utilizar la acción Ordenar ahora. se puede utilizar información de direcciones IP para ordenar automáticamente los sistemas gestionados en grupos concretos. todos los sistemas del dominio se incluyen en el grupo en forma de lista lineal. en la sincronización con dominios NT sólo se sincronizan los nombres de los sistemas. Clasificación basada en criterios Al igual que en versiones anteriores de ePolicy Orchestrator. Si mueve sistemas a otros grupos o subgrupos del árbol de sistemas. pero sus necesidades organizativas de administración de seguridad no coincidan con la estructura de contenedores y sistemas de Active Directory.

Si desactiva la clasificación del árbol de sistemas para un sistema. éstos se sitúan en la ubicación identificada.Organización del árbol de sistemas Clasificación basada en criterios 12 Estado de clasificación de los sistemas La clasificación del árbol de sistemas puede activarse y desactivarse en cualquier sistema o conjuntos de sistemas. se considera el estado de clasificación del sistema y puede moverse u ordenarse en la página Prueba de clasificación. Sin embargo. Ordenar los sistemas una vez: los sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. Configuración de la clasificación del árbol de sistemas en el servidor de McAfee ePO Para llevar a cabo la clasificación. ésta debe haberse activado en el servidor y en los sistemas.6. desactive aquí esta función para impedir que otros usuarios de McAfee ePO configuren por error criterios de clasificación en grupos y sitúen los sistemas en lugares inapropiados. Si está activada en un sistema. La página Prueba de clasificación muestra los sistemas y las rutas a la ubicación en la que se situarían.0 Software — Guía del producto 137 . excepto cuando se realiza la acción Prueba de clasificación. los sistemas se clasifican en la primera comunicación agente-servidor (o después. Aunque no muestra el estado de clasificación de los sistemas. Cuando se modifican los criterios de clasificación en los grupos. Ordenar los sistemas tras cada comunicación agente-servidor: los sistemas se vuelven a ordenar cada vez que se produce una comunicación entre el agente y el servidor. También es posible determinar si un sistema en particular se va a ordenar. McAfee® ePolicy Orchestrator® 4. Prueba de clasificación de sistemas Utilice esta función para ver dónde se situarían los sistemas durante una acción de clasificación. seleccionándolos y haciendo clic en Ordenar ahora. los sistemas se sitúan en el nuevo grupo en la siguiente comunicación entre el agente y el servidor. estos sistemas pueden ordenarse. • • Parámetros de configuración de sistemas La clasificación del árbol de sistemas puede activarse o desactivarse en cualquier sistema. Cómo afecta la configuración en la clasificación Hay tres parámetros de configuración del servidor que determinan si los sistemas deben ordenarse y en qué momento. Sin embargo. al hacer clic en Mover sistemas. Si está desactivada en un sistema. éste se excluye de las acciones de clasificación. En consecuencia. activando o desactivando la clasificación del árbol de sistemas en el sistema en cuestión. este sistema se puede clasificar mediante la acción Prueba de clasificación. Cuando se realiza una prueba de clasificación. y se marcan para no volver a ordenarse durante estas comunicaciones mientras esté seleccionada esta opción. si selecciona sistemas en la página (aunque tengan la clasificación desactivada). Parámetros de configuración del servidor El servidor tiene tres parámetros de configuración: • Desactivar clasificación del árbol de sistemas: si la clasificación por criterios no es adecuada para sus necesidades de administración de seguridad y desea utilizar otras funciones del árbol de sistemas para organizar los sistemas (como la sincronización con Active Directory). éste no se ordenará sea cual sea el método elegido. si se aplican cambios a los sistemas existentes) y no se vuelven a clasificar. La clasificación de sistemas una vez está activada de forma predeterminada.

no se clasificaron en ninguno de los otros componentes del mismo nivel. Para comprobar si hay IP solapadas. o sólo cuando se inicie manualmente una acción de clasificación. la información de subredes y direcciones IP refleja diferencias organizativas. Ya no necesita asegurar que los criterios de clasificación de direcciones IP del grupo descendiente sea un subconjunto de los del ascendiente. Este orden de clasificación determina el orden en el que se considerarán los subgrupos cuando se vayan a situar un sistema. Para ordenar es posible combinar los criterios basados en etiquetas con los basados en direcciones IP. aunque se clasificaron en el grupo ascendiente. considere el uso de esta información para crear y mantener parcial o totalmente la estructura del árbol de sistemas estableciendo para dichos grupos criterios de clasificación por direcciones IP. Los criterios de clasificación por direcciones IP no deben solaparse entre los diferentes grupos. Criterios de clasificación basados en etiquetas Además de utilizar la información de direcciones IP para ordenar los sistemas en los grupos adecuados. dependiendo de los parámetros de clasificación del árbol de sistemas elegidos para el servidor. también puede definir criterios de clasificación basados en las etiquetas asignadas a los sistemas.6. Tenga en cuenta además que si utiliza grupos comodín. puede configurar el orden de los subgrupos dentro de un grupo.12 Organización del árbol de sistemas Clasificación basada en criterios dicho sistema se ordena siempre con la acción manual Ordenar ahora y también puede ordenarse durante la comunicación entre el agente y el servidor. Si los criterios se solapan.0 Software — Guía del producto . 138 McAfee® ePolicy Orchestrator® 4. siempre que el ascendiente no tenga criterios asignados. Sólo pueden ser grupos comodín los subgrupos situados en la última posición en el orden de clasificación. el grupo en el que acaben los sistemas dependerá del orden de los subgrupos en la ficha Árbol de sistemas | Detalles del grupo. Grupos comodín Los grupos comodín son aquellos cuyos criterios de clasificación están definidos como Todos los demás en la página Criterios de clasificación del grupo. éstos deberán ser el último subgrupo de la lista. si se cambia este orden también puede cambiar la posición final del sistema en el árbol de sistemas. Criterios de clasificación por direcciones IP En muchas redes. En casos en los que varios subgrupos cumplan los criterios. como la ubicación geográfica o la función del cargo. En esta versión de ePolicy Orchestrator. esta funcionalidad ha cambiado. ahora permite especificar los criterios de clasificación por IP de forma aleatoria en todo el árbol. Cada intervalo IP o máscara de subred de los criterios de clasificación de un grupo determinado debe cubrir un conjunto exclusivo de direcciones IP. Estos grupos reciben todos los sistemas que. El orden de los grupos y la clasificación Para obtener mayor flexibilidad a la hora de administrar el árbol de sistemas. Si la organización por direcciones IP coincide con sus necesidades. puede ordenar los sistemas cuando se lleve a cabo la comunicación entre el agente y el servidor. utilice la acción Comprobar integridad de IP de la ficha Detalles del grupo. Una vez realizada la configuración.

Esto puede ocurrir después de la primera sincronización con Active Directory o con dominios NT. El servidor aplica al sistema todas las etiquetas basadas en criterios si el servidor está configurado para ejecutar los criterios de clasificación en cada comunicación agente-servidor. lo incluye en el grupo Lost&Found (Recolector). Lo que ocurre a continuación depende de si está activada la clasificación del árbol de sistemas tanto en el servidor como en el sistema. Esto continúa hasta que no haya subgrupos con criterios coincidentes para el sistema y éste se coloca en el último grupo que cumpla los criterios que se haya encontrado. 1 El servidor busca un sistema sin GUID de agente (el agente no se ha comunicado todavía) y con un nombre coincidente. se deja en su ubicación actual. El sistema puede colocarse en cualquier grupo basado en criterios del árbol de sistemas.0 Software — Guía del producto 139 .Organización del árbol de sistemas Cómo agregar un sistema al árbol de sistemas una vez clasificado 12 Cómo agregar un sistema al árbol de sistemas una vez clasificado La primera vez que el agente se comunica con el servidor. Si no encuentra ningún sistema coincidente. éste utiliza un algoritmo para colocar el sistema en el árbol de sistemas. 2 3 4 5 6 El servidor considera los criterios de clasificación de todos los grupos de primer nivel según su orden de clasificación en la ficha Detalles del grupo del grupo Mi organización. En cada comunicación agente-servidor. el servidor considera todos sus subgrupos para ver si cumplen los criterios. Si no encuentra ninguno.6. El orden de clasificación asignado a cada subgrupo (definido en la ficha Detalles del grupo) determina el orden en el que el servidor considera los subgrupos cuando busca un grupo con criterios que se cumplan. para que no se ordenen en la primera comunicación agente-servidor. 7 Si no se encuentra ese grupo de primer nivel. Si se encuentra un sistema coincidente. en un grupo con el mismo nombre que el dominio. Los grupos ascendientes de un subgrupo basado en criterios no deben tener ningún criterio o bien deben tener criterios que se cumplan. entonces se consideran los subgrupos de los grupos de primer nivel (sin criterios de clasificación) en función de su clasificación. McAfee® ePolicy Orchestrator® 4. Si no encuentra ninguna ubicación adecuada para un sistema. • • Una vez clasificado en un grupo. el servidor intenta colocar el sistema en el árbol de sistemas según el GUID del agente (sólo los sistemas cuyos agentes ya se han comunicado con el servidor tienen un GUID de agente en la base de datos). coloca el sistema en ese grupo. Si no se encuentra. o bien cuando se agregan sistemas manualmente al árbol de sistemas. Si lo encuentra. siempre que ninguno de sus grupos ascendientes tenga criterios que no se cumplan. Las propiedades del sistema se actualizan. el servidor utiliza un algoritmo para asignar los sistemas a los grupos adecuados. El sistema se coloca en el primer grupo que cumple los criterios o en el grupo comodín que considere. en el orden de clasificación que tengan en la ficha Detalles del grupo. la ubicación del sistema se basa en los criterios de clasificación de los grupos del árbol de sistemas. por profundo que esté en la estructura. crea uno en el grupo Lost&Found (Recolector) y coloca el sistema ahí. Si la clasificación del árbol de sistemas está activada en el servidor y en el sistema. el servidor busca un grupo con el mismo nombre que el dominio de origen del sistema. Los sistemas que se agregan mediante la sincronización con Active Directory o con dominios NT tienen la clasificación del árbol de sistemas desactivada de forma predeterminada. el sistema permanece donde está. • • Si la clasificación del árbol de sistemas está desactivada en el servidor o en el sistema.

Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 142 Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen. 140 McAfee® ePolicy Orchestrator® 4. hasta que se cambie la configuración del servidor para activar la clasificación en cada comunicación agente-servidor.12 Organización del árbol de sistemas Uso de las etiquetas 8 Si tampoco se encuentran grupos de segundo nivel basados en criterios. De forma manual en los sistemas seleccionados. Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: Exclusión de sistemas del etiquetado automático en la página 141 Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. Procedimientos • Creación de etiquetas con el generador de etiquetas en la página 140 Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. Cuando se ejecuta la acción Ejecutar criterios de la etiqueta. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. con independencia de los criterios. Las etiquetas sin criterios sólo pueden aplicarse de forma manual a sistemas seleccionados. Uso de las etiquetas Estos procedimientos permiten crear y aplicar etiquetas a sistemas. al ejecutar la acción Aplicar etiqueta. 9 Este proceso continúa por el árbol de sistemas hasta que un sistema se clasifica en un grupo. • • • Creación de etiquetas con el generador de etiquetas Este procedimiento permite crear una etiqueta con el asistente Generador de etiquetas. se incluye un indicador en el sistema. Si en la configuración del servidor. Los subgrupos de los grupos con criterios que no se cumplen no se consideran. Aplicación de etiquetas a los sistemas seleccionados en la página 142 Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbol de sistemas.6. Las etiquetas pueden utilizar criterios que se evalúan en cada sistema: • • • De forma automática durante la comunicación entre el agente y el servidor. lo incluye en el grupo Lost&Found (Recolector) de un subgrupo que toma el nombre del dominio. se ha especificado ordenar sólo en la primera comunicación agente-servidor. 10 Si el servidor no puede ordenar el sistema en ningún grupo. pertenecientes a grupos de segundo nivel sin restricciones. se consideran los grupos de tercer nivel basados en criterios.0 Software — Guía del producto . Un grupo debe tener criterios que se cumplen o bien no tener criterios para que sus subgrupos se consideren para un sistema. en la clasificación del árbol de sistemas. Este indicador significa que el sistema no se volverá a ordenar en una comunicación agente-servidor.

seleccione en la lista desplegable la etiqueta de la que desee excluir los sistemas seleccionados y haga clic en Aceptar. Otra opción es utilizar una consulta para recopilar los sistemas y después emplear los resultados para excluir determinadas etiquetas de esos sistemas. Cuando se evalúan sistemas según los criterios de una etiqueta. c McAfee® ePolicy Orchestrator® 4. la etiqueta que desee en la lista Etiquetas. 1 2 3 Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Aparece la página Criterios. la etiqueta se aplica a los sistemas que cumplen los criterios y que no se han excluido de recibirla. a continuación. debe configurar criterios para la misma. a continuación. Aparece la página Sistemas excluidos de la etiqueta. Seleccione y configure los criterios que desee y haga clic en Siguiente. escriba el nombre y la descripción de la etiqueta. Junto a Sistemas con etiqueta en el panel de detalles. está página muestra el número de sistemas que recibirán esta etiqueta cuando se evalúen según estos criterios. Si la etiqueta tiene criterios. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo del árbol de sistemas que contiene los sistemas. 4 Seleccione si desea que todos los sistemas se evalúen según los criterios de cada etiqueta sólo cuando se ejecute la acción Ejecutar criterios de la etiqueta o también en cada comunicación entre el agente y el servidor. haga clic en Siguiente. Exclusión de sistemas del etiquetado automático Este procedimiento permite excluir sistemas para no aplicarles etiquetas específicas. a continuación.0 Software — Guía del producto 141 . Procedimiento Para ver las definiciones de las opciones. En la página Descripción. En el cuadro de diálogo Excluir etiqueta. Estas opciones no están disponibles si no se han configurado criterios. Aparece la página Evaluación. Seleccione uno o varios sistemas en la tabla Sistemas. Compruebe si los sistemas se han excluido de la etiqueta: a b Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Aparece el asistente Generador de etiquetas. Compruebe si la lista contiene los sistemas que desea. haga clic en Acciones | Etiqueta | Excluir etiqueta. y haga clic en Siguiente. Aparece la página Vista preliminar. en Acciones de etiqueta | Nueva etiqueta.Organización del árbol de sistemas Uso de las etiquetas 12 Procedimiento Para ver las definiciones de las opciones. Para aplicar la etiqueta manualmente. haga clic en el vínculo del número de sistemas excluidos del proceso de etiquetado basado en criterios. haga clic en ? en la interfaz. haga clic en ? en la interfaz. 5 Compruebe la información de esta página y haga clic en Guardar.6. La etiqueta se añade a la lista de etiquetas de la página Catálogo de etiquetas.

a continuación. Junto a Sistemas con etiqueta en el panel de detalles. 1 2 Haga clic en Menú | Sistemas | Catálogo de etiquetas y seleccione la etiqueta que desee en la lista Etiquetas. haga clic en ? en la interfaz. Compruebe si la lista contiene los sistemas que desea. Procedimiento Para ver las definiciones de las opciones. Haga clic en Acciones | Ejecutar criterios de la etiqueta. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistema que desee. Aplicación planificada de etiquetas basadas en criterios en la página 143 Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos los sistemas que cumplan sus criterios. Aparece la página Sistemas con una etiqueta aplicada manualmente. Seleccione los sistemas adecuados. la etiqueta que desee en la lista Etiquetas.0 Software — Guía del producto . Procedimientos • Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes en la página 142 Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que los cumplan. • Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes Este procedimiento permite aplicar una etiqueta basada en criterios a todos los sistemas que los cumplan. haga clic en el vínculo del número de sistemas a los que se ha aplicado un etiquetado manual. Compruebe que se han aplicado las etiquetas: a b Haga clic en Menú | Sistemas | Catálogo de etiquetas y. 142 McAfee® ePolicy Orchestrator® 4. excepto los que hayan sido excluidos de la etiqueta. seleccione en la lista desplegable la etiqueta para aplicar a los sistemas seleccionados y haga clic en Aceptar. haga clic en Acciones | Etiqueta | Aplicar etiqueta.6. En el cuadro de diálogo Aplicar etiqueta.12 Organización del árbol de sistemas Uso de las etiquetas Aplicación de etiquetas a los sistemas seleccionados Este procedimiento permite aplicar manualmente una etiqueta a los sistemas seleccionados en el árbol de sistemas. c Aplicación automática de etiquetas basadas en criterios a todos los sistemas coincidentes Estos procedimientos permiten aplicar automáticamente etiquetas basadas en criterios a todos los sistemas que los cumplen. haga clic en ? en la interfaz. excepto los que hayan sido excluidos de la etiqueta. Procedimiento Para ver las definiciones de las opciones.

Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen. a continuación. Para ver las definiciones de las opciones. 5 6 7 Haga clic en Siguiente. Esto elimina la etiqueta de los sistemas que no cumplen los criterios y la aplica a los sistemas que sí los cumplen. Junto a Sistemas con etiqueta en el panel de detalles. seleccione si se debe activar una vez creada y haga clic en Siguiente. Figura 12-1 Acción de la tarea servidor Ejecutar criterios de la etiqueta 4 Seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente.6. asigne un nombre y describa la tarea. La tarea servidor se agrega a la lista de la página Tareas servidor. En la página Descripción. Procedimiento 1 2 3 Haga clic en Menú | Automatización | Tareas servidor y haga clic en Acciones | Nueva tarea. La etiqueta se aplica a todos los sistemas que cumplen sus criterios. Aparece la página Sistemas con una etiqueta aplicada por criterios. la etiqueta que desee en la lista Etiquetas. pero que estaban excluidos de la aplicación de esa etiqueta. Aparece la página Acciones. Aparece la página Generador de tareas servidor.0 Software — Guía del producto 143 . Si ha optado por activar la tarea en el asistente Generador de tareas servidor. Aplicación planificada de etiquetas basadas en criterios Este procedimiento permite planificar una tarea periódica que aplique una etiqueta a todos los sistemas que cumplan sus criterios. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. Aparece la página Planificación. 4 5 Haga clic en Aceptar. Aparece la página Resumen. seleccione si desea restablecer los sistemas etiquetados y excluidos manualmente. Compruebe si los sistemas se han excluido de la etiqueta: a b c Haga clic en Menú | Sistemas | Catálogo de etiquetas y. Compruebe si la lista contiene los sistemas que desea. haga clic en el vínculo del número de sistemas con etiqueta aplicada según criterios. Seleccione Ejecutar criterios de la etiqueta en la lista desplegable y elija la etiqueta que desee en la lista desplegable de etiquetas. ésta se ejecuta a la siguiente hora planificada. Planifique la tarea según sus preferencias y haga clic en Siguiente. Revise los valores de configuración y haga clic en Guardar.Organización del árbol de sistemas Uso de las etiquetas 12 3 En el panel Acción. pero que estaban excluidos de la aplicación de esa etiqueta.

Importación de contenedores de Active Directory en la página 151 Este procedimiento permite importar sistemas de los contenedores de Active Directory de la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. Clasificación de sistemas en grupos basados en criterios en la página 149 Estos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos. probablemente lo que haría es importar los contenedores de Active Directory en lugar de los dominios NT. Si dispone de una red más pequeña. A diferencia de lo que ocurría en versiones anteriores. la clasificación debe estar activada en el servidor y en los sistemas que desee. Cómo agregar manualmente sistemas a un grupo existente en la página 145 Este procedimiento permite importar sistemas a grupos desde su Entorno de red. Importación de sistemas desde un archivo de texto en la página 147 Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión. sí puede utilizar más de uno. Puede utilizar también este método para mover grupos y subgrupos en el árbol de sistemas. Actualización manual de un grupo sincronizado con un dominio NT en la página 157 Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así: • • • • • • • • 144 McAfee® ePolicy Orchestrator® 4. la organización del árbol de sistemas será tan exclusiva como el diseño de la red. Si su organización de Active Directory o NT no encaja con la gestión de seguridad. Sincronización del árbol de sistemas de forma planificada en la página 156 Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. No existe una forma única de organizar un árbol de sistemas y. Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas. ahora es posible: Importación de dominios NT a un grupo existente en la página 154 Este procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creado manualmente. Procedimientos • Creación manual de grupos en la página 145 Este procedimiento permite crear grupos de forma manual.6. si utiliza Active Directory en la red. Puede llenar los grupos con sistemas. puesto que cada red es distinta.0 Software — Guía del producto .txt para su uso en el futuro. Puede llenar los grupos con sistemas. También puede llenar grupos arrastrando los sistemas seleccionados hasta cualquier grupo del árbol de sistemas. puede crear el árbol de sistemas personalmente y luego agregar los sistemas uno a uno de forma manual. También puede importar un dominio de red o contenedor de Active Directory.12 Organización del árbol de sistemas Cómo crear y llenar grupos Cómo crear y llenar grupos Estos procedimientos permiten crear y llenar grupos. Aunque no va a utilizar todos y cada uno de los métodos que se ofrecen. Exportación de sistemas del árbol de sistemas en la página 147 Puede exportar una lista de sistemas del árbol de sistemas a un archivo . Por ejemplo. tal vez prefiera generar el árbol de sistemas en un archivo de texto y luego importar el archivo al árbol de sistemas. Para ordenar sistemas en grupos. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red.

1 Seleccione en el árbol de sistemas el grupo adecuado para crear un subgrupo. Procedimiento Para ver las definiciones de las opciones. ya sea especificando nombres NetBIOS de sistemas concretos o importando sistemas directamente desde la red. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. puede: • • • Escribir personalmente el nombre de los sistemas. Repita este procedimiento cuantas veces sea necesario hasta el momento de llenar los grupos con los sistemas que desee. puede sincronizarlos regularmente con el grupo. haga clic en Acciones en los sistemas | Nuevo subgrupo. Cómo agregar manualmente sistemas a un grupo existente Este procedimiento permite importar sistemas a grupos desde su Entorno de red. También puede importar un dominio de red o contenedor de Active Directory. Definir en los grupos criterios de clasificación basados en etiquetas o en direcciones IP. A continuación: • • 2 En la página Detalles del grupo (Menú | Sistemas | Árbol de sistemas | Detalles del grupo) haga clic en Acciones | Nuevo subgrupo. se colocarán automáticamente en el grupo adecuado.6. Aparece el cuadro de diálogo Nuevo subgrupo. Cuando los agentes se conecten desde sistemas con direcciones IP o etiquetas coincidentes. En la página Árbol de sistemas (Menú | Sistemas | Árbol de sistemas).0 Software — Guía del producto 145 . Importarlos de dominios NT o contenedores de Active Directory.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Creación manual de grupos Este procedimiento permite crear grupos de forma manual. El nuevo grupo aparece en el árbol de sistemas. Puede crear varios subgrupos a la vez. 3 4 Escriba el nombre que desee y haga clic en Aceptar. Para agregar sistemas al árbol de sistemas y asegurar que se incluyen en los grupos adecuados. Puede llenar los grupos con sistemas. Para facilitar su mantenimiento.

espacios o saltos de línea. escriba en el cuadro de texto los nombres NetBIOS de cada sistema separados por comas. Especifique las siguientes opciones: Opción Versión del agente Ruta de instalación Credenciales para instalación del agente Número de intentos Intervalo de reintentos Acción Seleccione la versión del agente que se va a desplegar.6. Haga esto para aplicar los criterios de clasificación a los sistemas.0 Software — Guía del producto . haga clic en Sistemas nuevos. Especifique credenciales válidas para instalar el agente. Si ha seleccionado Insertar agentes y agregar sistemas al grupo actual.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimiento Para ver las definiciones de las opciones. Configure la ruta de instalación del agente o acepte la predeterminada. Aparece la página Sistemas nuevos. Figura 12-2 Página Sistemas nuevos 2 3 Seleccione si desea desplegar el agente en los nuevos sistemas y si éstos deben agregarse al grupo seleccionado o al grupo resultante de los criterios de clasificación. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y. Introduzca el número de segundos que transcurrirán entre reintentos. 4 146 McAfee® ePolicy Orchestrator® 4. puede activar la clasificación automática del árbol de sistemas. en el menú Acciones en los sistemas. Introduzca un número entero y utilice el cero para los intentos continuos. Junto a Sistemas de destino. a continuación. También puede hacer clic en Examinar para seleccionar los sistemas. haga clic en ? en la interfaz.

Aparece la página Árbol de sistemas. Se abre la página Exportar. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas.txt para su uso en el futuro. Seleccione el grupo o subgrupo que contiene los sistemas que desea exportar y haga clic en Acciones en los sistemas | Exportar sistemas. Seleccione un administrador de agentes específico o bien todos los administradores de agentes.6. Seleccione si desea exportar: • • 4 Todos los sistemas de este grupo: exporta los sistemas del Grupo de origen especificado. Acción Indique el número de minutos que transcurrirán antes de anular la conexión. pero no exporta los sistemas de los grupos incluidos debajo de este nivel. Haga clic en Aceptar.0 Software — Guía del producto 147 . Puede importar esta lista a su servidor de McAfee ePO para restaurar rápidamente su estructura y organización anterior. Crea un archivo . Exporte a nivel de grupo o de subgrupo conservando la organización del árbol de sistemas.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Opción Anular tras Insertar agente mediante 5 Haga clic en Aceptar. Importación de sistemas desde un archivo de texto Estos procedimientos permiten crear un archivo de texto con los sistemas y grupos que vaya a importar al árbol de sistemas. McAfee® ePolicy Orchestrator® 4.txt. Exportación de sistemas del árbol de sistemas Puede exportar una lista de sistemas del árbol de sistemas a un archivo . Este procedimiento no elimina sistemas de su árbol de sistemas. Procedimiento Para ver las definiciones de las opciones. Puede resultar útil tener una lista de sistemas del árbol de sistemas. Aparece la página Exportar sistemas.txt que contiene los nombres y la estructura de sistemas de su árbol de sistemas. Todos los sistemas de este grupo y sus subgrupos: exporta todos los sistemas de este nivel y de los niveles situados debajo de él. Puede hacer clic en el vínculo sistemas para ver la lista de sistemas o hacer clic con el botón secundario del ratón en el vínculo para guardar una copia del archivo ExportSystems. haga clic en ? en la interfaz.

Una vez creado el archivo de texto. guarde el archivo en una carpeta temporal del servidor. haga clic en ? en la interfaz. Asimismo. puede editarlo manualmente para crear grupos de sistemas e importar la estructura completa al árbol de sistemas. debe disponer de utilidades de red. Procedimiento 1 Los sistemas deben aparecer separados en distintas líneas. indique debajo de él los sistemas que pertenecen a ese grupo. Importación de sistemas y grupos desde un archivo de texto en la página 148 Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde un archivo de texto que haya creado y guardado. para generar archivos de texto completos que contengan la lista completa de los sistemas de la red. disponible con el Kit de recursos de Microsoft Windows. agregar los sistemas especificados. cada uno en una línea distinta. En redes de gran tamaño. así como la sintaxis del archivo de texto y.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimientos • Creación de un archivo de texto con grupos y sistemas en la página 148 Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo. Puede crear el archivo de texto a mano. a continuación. Para ver las definiciones de las opciones. A continuación. especifique el nombre del grupo seguido de una barra invertida (\) y. agregar los sistemas especificados. Para ver las definiciones de las opciones.6. En redes de gran tamaño. Independientemente de cómo genere el archivo de texto. Puede importar una lista lineal de sistemas o bien organizarlos en grupos y. 148 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz.EXE. a continuación. importe esa información a ePolicy Orchestrator.0 Software — Guía del producto . Para organizar los sistemas en grupos. Importación de sistemas y grupos desde un archivo de texto Este procedimiento permite importar sistemas a grupos de sistemas del árbol de sistemas desde un archivo de texto que haya creado y guardado. Puede importar una lista lineal de sistemas o bien organizarlos en grupos y. como NETDOM. Puede crear el archivo de texto a mano. debe utilizar la sintaxis correcta antes de importarlo. utilice otras herramientas de administración de la red para generar un archivo de texto con la lista de los sistemas de su red. a continuación. a continuación. utilice otras herramientas de administración de la red para generar un archivo de texto con la lista de los sistemas de su red. Defina los grupos y sistemas que contienen especificando el nombre del grupo y los nombres de los sistemas en un archivo de texto. GrupoA\sistema1 GrupoA\sistema2 GrupoA\GrupoB\sistema3 GrupoC\GrupoD 2 Compruebe los nombres de los grupos y sistemas. • Creación de un archivo de texto con grupos y sistemas Este procedimiento permite crear un archivo de texto con los nombres NetBIOS de los sistemas de la red que desee importar a un grupo.

Los sistemas se importan al grupo seleccionado del árbol de sistemas. Seleccione Importar sistemas desde un archivo de texto al grupo seleccionado. pero no insertar los agentes. Seleccione si el archivo de importación contiene: • • 4 5 6 Sistemas y estructura del árbol de sistemas Sólo sistemas (como lista lineal) Haga clic en Examinar y seleccione el archivo de texto. Clasificación manual de sistemas en la página 151 Este procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada la clasificación basada en criterios. Procedimientos • Cómo agregar criterios de clasificación a grupos en la página 149 Este procedimiento permite configurar los criterios de clasificación de un grupo. Procedimiento Para ver las definiciones de las opciones. Para ordenar sistemas en grupos. Haga clic en Aceptar. Para ordenar sistemas. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo que desee en el árbol de sistemas. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. y debe haber configurado los criterios y el orden de clasificación de todos los grupos en cuestión.0 Software — Guía del producto 149 . Aparece la página Sistemas nuevos. McAfee® ePolicy Orchestrator® 4. • • • Cómo agregar criterios de clasificación a grupos Este procedimiento permite configurar los criterios de clasificación de un grupo.6. Seleccione qué desea hacer con los sistemas que ya existen en otra ubicación del árbol de sistemas. Activación de la clasificación del árbol de sistemas en el servidor en la página 40 Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. Los criterios de clasificación pueden basarse en información de direcciones IP o en etiquetas. Clasificación de sistemas en grupos basados en criterios Estos procedimientos permiten configurar e implementar la clasificación de sistemas en grupos.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas y. la clasificación debe estar activada en el servidor y en los sistemas que desee. Aparece la página Criterios de clasificación del grupo seleccionado. Activación y desactivación de la clasificación del árbol de sistemas en los sistemas en la página 150 El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. el servidor crea los grupos e importa los sistemas apropiados. haga clic en Sistemas nuevos. Si su archivo de texto tiene organizados los sistemas en grupos. haga clic en ? en la interfaz. a continuación. Los criterios de clasificación pueden basarse en información de direcciones IP o en etiquetas. Haga clic en Editar junto a Criterios de clasificación. en el menú Acciones en los sistemas.

Es posible cambiar el estado de clasificación de los sistemas en cualquier tabla (como los resultados de una consulta) o. Activación y desactivación de la clasificación del árbol de sistemas en los sistemas El estado de clasificación de un sistema determina si puede ordenarse en un grupo según criterios. Procedimiento Para ver las definiciones de las opciones. todos los sistemas activados se ordenan en la siguiente comunicación y no se vuelven a ordenar mientras esta opción esté seleccionada. haga clic en ? en la interfaz. Activación de la clasificación del árbol de sistemas en el servidor Este procedimiento permite activar la clasificación del árbol de sistemas en el servidor. seleccione Clasificación del árbol de sistemas en la lista Categorías de configuración y haga clic en Editar. la clasificación del árbol de sistemas debe estar activada en el servidor y en los sistemas que se desee. No obstante. todos los sistemas activados se ordenan en cada comunicación mientras esta opción esté seleccionada.0 Software — Guía del producto . basta con que un sistema cumpla uno de los criterios para ser incluido en él.6. Para ver las definiciones de las opciones. Para ordenar sistemas. aparecen las selecciones de criterios.12 Organización del árbol de sistemas Cómo crear y llenar grupos 3 Seleccione Sistemas que cumplen alguno de los criterios. automáticamente. Los sistemas cuya dirección esté incluida en el intervalo o máscara se clasifican en este grupo. Si opta por ordenar sólo durante la primera comunicación entre el agente y el servidor. Seleccione si desea ordenar los sistemas únicamente en la primera comunicación agente-servidor o en todas ellas. estos sistemas pueden volver a ordenarse si se ejecuta la acción Ordenar ahora o se cambia esta configuración para ordenar en todas las comunicaciones entre el agente y el servidor. Las opciones incluyen: • Direcciones IP: utilice este cuadro de texto para definir un intervalo de direcciones IP o máscara de subred como criterio de clasificación. se clasifican en este grupo. en los resultados de una consulta planificada. 150 McAfee® ePolicy Orchestrator® 4. Etiquetas: agregue etiquetas específicas para garantizar que los sistemas que las tengan y que se coloquen en el grupo ascendiente. • 5 Repita el procedimiento cuantas veces sea necesario hasta haber reconfigurado todos los criterios de clasificación del grupo y. Aunque para un grupo pueden configurarse varios criterios de clasificación. Si ha optado por ordenar en todas las comunicaciones entre el agente y el servidor. a continuación. 1 2 Haga clic en Menú | Configuración | Configuración del servidor. a continuación. haga clic en Guardar. 4 Configure los criterios. haga clic en ? en la interfaz.

A diferencia de lo que ocurría en versiones anteriores. Dependiendo de la configuración de clasificación del árbol de sistemas del servidor. Importación de contenedores de Active Directory Este procedimiento permite importar sistemas de los contenedores de Active Directory de la red directamente al árbol de sistemas asignando los contenedores de origen de Active Directory a los grupos del árbol de sistemas. haga clic en Prueba de clasificación. haga clic en ? en la interfaz. a continuación. se agrega o elimina también el grupo correspondiente en el árbol de sistemas. 3 Clasificación manual de sistemas Este procedimiento permite ordenar los sistemas seleccionados en grupos que tengan activada la clasificación basada en criterios. cuando se agregan o eliminan contenedores en Active Directory. se ordenan todos los sistemas. sólo pueden ordenarse mediante la acción Ordenar ahora. Evitar la duplicación de entradas de sistemas en el árbol de sistemas cuando ya existen en otros grupos. seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados. En caso contrario. Eliminar sistemas del árbol de sistemas cuando se eliminan en Active Directory. McAfee® ePolicy Orchestrator® 4. incluso si tienen desactivada la clasificación del árbol de sistemas. Seleccione los sistemas. En el cuadro de diálogo Cambiar estado de clasificación.6. Aparece el cuadro de diálogo Ordenar ahora.0 Software — Guía del producto 151 . si mueve sistemas desde la página Prueba de clasificación. seleccione si desea activar o desactivar la clasificación del árbol de sistemas en el sistema seleccionado. ahora es posible: • Sincronizar la estructura del árbol de sistemas de forma que.) 3 Haga clic en Aceptar para ordenar los sistemas. Haga clic en Acciones | Administración del Directorio | Cambiar estado de clasificación y. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el grupo que contiene el sistema que desee.Organización del árbol de sistemas Cómo crear y llenar grupos 12 Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. a continuación. estos sistemas se ordenan en la siguiente comunicación entre el agente y el servidor. Procedimiento Para ver las definiciones de las opciones. • • Para ver las definiciones de las opciones. seleccione los sistemas adecuados. (Sin embargo. haga clic en ? en la interfaz. Si desea obtener una vista preliminar de la clasificación antes de realizarla. haga clic en Acciones | Administración del Directorio | Ordenar ahora.

6. Cuando se agregan o eliminan contenedores en Active Directory. a continuación. Junto a Tipo de sincronización. Debería ser el grupo al que vaya a asignar un contenedor de Active Directory. El grupo Lost&Found (Recolector) del árbol de sistemas no puede sincronizarse.0 Software — Guía del producto . se agregan. única y exclusivamente. la estructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedor de Active Directory al que está asignado. Seleccione el tipo de sincronización con Active Directory que desea que se realice entre este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez): • Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmente la estructura de Active Directory. Figura 12-3 Página Configuración de sincronización 2 3 4 Junto a Tipo de sincronización. este grupo. como sucede cuando se copia Active Directory. seleccione Active Directory. se agregan o eliminan también en el árbol de sistemas. • 152 McAfee® ePolicy Orchestrator® 4. haga clic en Editar. mueven o eliminan sistemas en Active Directory. seleccione el grupo deseado en el árbol de sistemas. Una vez sincronizada.12 Organización del árbol de sistemas Cómo crear y llenar grupos Procedimiento 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y. No se crean subgrupos. Aparece la página Configuración de sincronización para el grupo seleccionado. Aparecen las opciones de sincronización con Active Directory. Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen. mueven o eliminan también en el árbol de sistemas. Cuando se agregan.

Otra posibilidad es planificar una tarea servidor Sincronización con dominio NT/Active Directory para la primera sincronización. Esta opción es útil si va a desplegar agentes en nuevos sistemas durante la primera sincronización. cuando el uso del ancho de banda es especialmente relevante. despliegue el agente en grupos de sistemas uno a uno. Para excluir contenedores secundarios concretos.62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red. considere definir una tarea servidor Sincronización con dominio NT/ Active Directory periódica para mantener el árbol de sistemas actualizado con los nuevos sistemas o cambios organizativos de los contenedores de Active Directory. Una vez importados los sistemas. puede: • • Escribir el nombre completo del dominio de Active Directory. haga clic en Agregar junto a Excepciones. se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. se inicia el despliegue en todos los sistemas agregados. asegúrese de definir la configuración de despliegue. McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un contenedor de gran tamaño. Si hace clic en Sincronizar ahora.0 Software — Guía del producto 153 . la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. haga clic en Sincronizar ahora. Seleccionarlo una lista de servidores LDAP ya registrados. se genera un evento para cada sistema añadido o eliminado (estos eventos aparecen en el registro de auditoría y pueden consultarse). la hora de Última sincronización se actualiza y muestra la fecha y hora del fin de la sincronización. McAfee no recomienda seleccionar esta opción. 7 8 9 Junto a Contenedor. 11 Si desea sincronizar el grupo con Active Directory de forma inmediata. importe el contenedor y. distribuya los agentes si no ha seleccionado hacerlo automáticamente. 10 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio de Active Directory.6. 12 Cuando finalice la sincronización. seleccione el contenedor de origen que desee en el cuadro de diálogo Seleccionar contenedor de Active Directory y haga clic en Aceptar. Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas.Organización del árbol de sistemas Cómo crear y llenar grupos 12 5 Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo del árbol de sistemas. en especial si sólo utiliza la sincronización con Active Directory como punto de partida de la administración de la seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo. compruebe los resultados en el árbol de sistemas. a continuación. McAfee® ePolicy Orchestrator® 4. Si decide desplegar agentes en los sistemas agregados. También tiene la opción de suprimir los agentes de los sistemas eliminados. Al finalizar la sincronización. seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. Considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen automáticamente en todos los sistemas nuevos que se agreguen a Active Directory. haga clic en Agregar. Si tiene activada una regla de notificación de sincronización con Active Directory. 6 En Dominio de Active Directory. En caso afirmativo. En lugar de eso. en lugar de en todos a la vez. no del final del despliegue de agentes. El despliegue del paquete del agente de 3. Asimismo.

6. sin la descripción de los sistemas.12 Organización del árbol de sistemas Cómo crear y llenar grupos Importación de dominios NT a un grupo existente Este procedimiento permite importar sistemas desde un dominio NT a un grupo que haya creado manualmente. Para gestionar las mismas directivas en varios dominios. importe el dominio a un grupo del árbol de sistemas y. Planifique una tarea servidor Sincronización con dominio NT/Active Directory para facilitar el mantenimiento. Si el dominio es muy grande. en primer lugar. Junto a Tipo de sincronización. haga clic en ? en la interfaz. Aparecen las opciones de configuración de sincronización de dominios. cree manualmente subgrupos lógicos. seleccione Dominio NT. Este método es una forma sencilla de agregar todos los sistemas de la red al árbol de sistemas de una sola vez como una lista lineal.0 Software — Guía del producto . y defina en este último directivas que hereden todos los subgrupos. Aparece la página Configuración de sincronización para el grupo seleccionado. Para ello. puede crear subgrupos para ayudar a gestionar directivas u organizar el árbol de sistemas. importe cada dominio a un subgrupo de un mismo grupo. a continuación. 154 McAfee® ePolicy Orchestrator® 4. Cuando utilice este método: • • Defina criterios de clasificación por direcciones IP o etiquetas en los subgrupos para ordenar automáticamente los sistemas importados. Para ver las definiciones de las opciones. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione o cree el grupo en el árbol de sistemas. Figura 12-4 Página Configuración de sincronización 3 Junto a Tipo de sincronización. Puede llenar los grupos automáticamente sincronizando los dominios NT completos con los grupos especificados. haga clic en Editar.

la clasificación por etiquetas) para obtener una organización más detallada por debajo del punto de asignación. Si tiene activada una regla de notificación de sincronización con dominios NT. En lugar de eso. a continuación.Organización del árbol de sistemas Cómo crear y llenar grupos 12 4 Junto a Sistemas que existen en otra ubicación del árbol de sistemas. la hora de Última sincronización se actualiza. 6 Seleccione si desea desplegar agentes automáticamente en los nuevos sistemas. 5 Junto a Dominio. se genera un evento para cada sistema añadido o eliminado. También tiene la opción de suprimir los agentes de los sistemas eliminados. se inicia el despliegue en todos los sistemas agregados. Si desea sincronizar el grupo con el dominio de forma inmediata. En caso afirmativo. no utilice el nombre de dominio completo. considere la posibilidad de volver a esta página y seleccionar esta opción después del despliegue inicial de agentes para que éstos se instalen automáticamente en todos los sistemas nuevos que se agreguen al grupo (o sus subgrupos) mediante sincronización de dominios. haga clic en Examinar. no del final del despliegue de agentes.62 MB en muchos sistemas a la vez puede provocar problemas de tráfico de red.0 Software — Guía del producto 155 . McAfee recomienda no desplegar el agente durante la importación inicial si se trata de un dominio de gran tamaño. Cuando escriba el nombre del dominio. También puede escribir el nombre del dominio directamente en el cuadro de texto. McAfee® ePolicy Orchestrator® 4. (Estos eventos aparecen en el registro de auditoría y pueden consultarse. Si hace clic en Sincronizar ahora. despliegue el agente en grupos de sistemas más pequeños uno a uno. asegúrese de definir la configuración de despliegue. se guardarán todos los cambios realizados en la configuración de sincronización antes de sincronizar el grupo. seleccione el dominio NT al que desee asignar este grupo y haga clic en Aceptar. No obstante. cuando termine de desplegar agentes. McAfee no recomienda seleccionar Agregar sistemas al grupo sincronizado y dejarlos en su ubicación actual en el árbol de sistemas. importe el dominio y. Ahora muestra la fecha y hora del fin de la sincronización. en especial si sólo utiliza la sincronización con dominios NT como punto de partida de la gestión de seguridad y emplea otras funciones de administración del árbol de sistemas (por ejemplo.) Si ha optado por desplegar agentes en los sistemas agregados. 7 8 Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio NT. Cuando finalice la sincronización.6. haga clic en Sincronizar ahora y espere a que todos los sistemas del dominio se agreguen al grupo. El despliegue del paquete del agente de 3. en lugar de en todos a la vez. seleccione lo que desea hacer con los sistemas que se añadirían durante la sincronización y que ya existen en otro grupo del árbol de sistemas.

0 Software — Guía del producto . En la página Descripción. 156 McAfee® ePolicy Orchestrator® 4. Seleccione si desea sincronizar todos los grupos o sólo los seleccionados. Aparece la página Comparar y actualizar manualmente. Haga clic en Siguiente. Sincronización del árbol de sistemas de forma planificada Este procedimiento permite planificar una tarea servidor que actualice el árbol de sistemas con los cambios en el dominio o contenedor de Active Directory asignado. Asimismo. En la lista desplegable. Aparece la página Configuración de sincronización. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. Impide o permite entradas duplicadas de sistemas que existen todavía en el árbol de sistemas pero que se han movido a otras ubicaciones. en Acciones | Nueva tarea. Aplica directivas y tareas del sitio o grupo a los nuevos sistemas. Aparece la página Planificación. asigne un nombre a la tarea y elija si debe activarse una vez creada y. haga clic en Seleccionar grupos sincronizados y seleccione los que desee. Elimina los sistemas que ya no están en el dominio o contenedor. Procedimiento Para ver las definiciones de las opciones. a continuación. haga clic en Siguiente.6. Aparece el Generador de tareas servidor. Elimina los grupos correspondientes cuando se eliminan contenedores en Active Directory. Si sólo va a sincronizar algunos grupos sincronizados. Dependiendo de la configuración de sincronización del grupo. seleccione si desea eliminar sus agentes al mismo tiempo. considere definir una tarea servidor Sincronización con dominio NT/Active Directory para mantener este grupo actualizado con los nuevos sistemas del dominio NT. Una vez agregados los sistemas al árbol de sistemas.12 Organización del árbol de sistemas Cómo crear y llenar grupos 9 Si desea sincronizar el grupo con el dominio de forma manual. Si hace clic en Comparar y actualizar. Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizar grupo. Despliega agentes en los nuevos sistemas. a continuación. El agente no se puede desplegar de esta forma en todos los sistemas operativos. Es posible que en algunos sistemas tenga que hacerlo manualmente. Agrega los grupos correspondientes cuando se crean nuevos contenedores en Active Directory. distribuya agentes en ellos si no ha seleccionado hacerlo como parte de la sincronización. haga clic en Comparar y actualizar. haga clic en ? en la interfaz. este procedimiento: • • • • • • • Agrega los nuevos sistemas de la red al grupo especificado. a b Si va a eliminar sistemas del grupo con esta página. Aparece la página Acciones. se guardarán todos los cambios realizados en la configuración de sincronización. compruebe los resultados en el árbol de sistemas si ha hecho clic en Sincronizar ahora o Actualizar grupo. 10 Haga clic en Guardar. seleccione Sincronización con Active Directory/Dominio NT.

McAfee® ePolicy Orchestrator® 4. Por ejemplo. también puede arrastrar y soltar sistemas desde la tabla Sistemas hasta cualquier grupo del árbol de sistemas. Se abre la página Configuración de sincronización. incluidos los resultados de una consulta. Eliminar agentes de todos los sistemas que ya no pertenecen al dominio especificado. Aparece la página Comparar y actualizar manualmente. haga clic en Actualizar grupo. Junto a Tipo de sincronización. esta tarea puede ejecutarse inmediatamente. Seleccione el dominio NT y haga clic en Comparar y actualizar junto a la parte inferior de la página. Actualización manual de un grupo sincronizado con un dominio NT Este procedimiento permite actualizar un grupo sincronizado con su dominio NT asignado y así: • • • Agregar los sistemas actuales del dominio. Además de los pasos descritos. haga clic en Editar. seleccione si desea eliminar sus agentes a la vez. De este modo. Aunque tenga un árbol de sistemas perfectamente organizado que refleje la jerarquía de la red y utilice herramientas y procedimientos automáticos para sincronizarlo periódicamente. para ello.6. Eliminar del árbol de sistemas los sistemas que ya no están en el dominio. Además de ejecutarse a la hora planificada.Organización del árbol de sistemas Desplazamiento manual de sistemas en el árbol de sistemas 12 6 7 Planifique la tarea y haga clic en Siguiente. Haga clic en Eliminar todo o en Eliminar para eliminar los sistemas del grupo seleccionado. Aparece la página Resumen. 6 Cuando haya finalizado.0 Software — Guía del producto 157 . Desplazamiento manual de sistemas en el árbol de sistemas Este procedimiento permite mover sistemas de un grupo a otro del árbol de sistemas. Haga clic en Agregar todo o en Agregar para importar los sistemas desde el dominio de red al grupo seleccionado. puede mover sistemas desde cualquier página que muestre una tabla de sistemas. Revise los detalles de la tarea y haga clic en Guardar. Si va a eliminar sistemas del grupo. es posible que necesite mover sistemas de forma manual entre grupos. Procedimiento Para ver las definiciones de las opciones. haga clic en Ejecutar junto a la tarea que desee en la página Tareas servidor. haga clic en ? en la interfaz. puede necesitar mover periódicamente sistemas del grupo Lost&Found. 1 2 3 4 5 Haga clic en Menú | Sistemas | Árbol de sistemas | Detalles del grupo y seleccione el grupo asignado al dominio NT que desee.

Aparece el cuadro de diálogo Transferir sistemas. haga clic en ? en la interfaz.6. Haga clic en Acciones | Administración del Directorio | Mover sistemas. 158 McAfee® ePolicy Orchestrator® 4. deben producirse dos comunicaciones entre el agente y el servidor antes de que el sistema se muestre en el árbol de sistemas del servidor de destino.0 Software — Guía del producto . Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione los sistemas que desea transferir. El período de tiempo necesario para completar ambas comunicaciones entre el agente y el servidor dependerá de su configuración. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas. El intervalo de comunicación agente-servidor predeterminado es de una hora. Para ver las definiciones de las opciones. Cuando se ha marcado para transferencia un sistema gestionado. Seleccione si desea activar o desactivar la clasificación del árbol de sistemas en los sistemas seleccionados cuando los mueva. haga clic en ? en la interfaz. Seleccione el servidor adecuado en el menú desplegable y haga clic en Aceptar. Seleccione el grupo en el que desee situar los sistemas y haga clic en Aceptar. Aparece la página Nuevo grupo. Haga clic en Acciones | Agente | Transferir sistemas.12 Organización del árbol de sistemas Transferencia de sistemas entre servidores de McAfee ePO Procedimiento Para ver las definiciones de las opciones. busque los sistemas que desee y selecciónelos. Transferencia de sistemas entre servidores de McAfee ePO Este procedimiento permite transferir sistemas entre servidores de McAfee ePO.

13 Uso del agente desde el servidor de McAfee ePO La interfaz de McAfee ePO incluye páginas en las que se pueden configurar las tareas y las directivas del agente. ePolicy Orchestrator 4.6. El agente implementa las nuevas directivas de forma local en el sistema gestionado y aplica cualquier cambio en repositorios o tareas. el agente se comunica cuando se produce una de las siguientes situaciones: • • • • Transcurre el intervalo de comunicación agente-servidor (ASCI). El servidor envía directivas y tareas nuevas o modificadas al agente. Una vez instalado el agente. En cada comunicación agente-servidor. Se inicia la comunicación manualmente desde el sistema gestionado (sólo Windows). Al iniciar el agente. A estas comunicaciones nos referimos como comunicación agente-servidor. el agente obtiene sus propiedades del sistema actuales. y los envía al servidor. y envía también la lista de repositorios si ha cambiado desde la última comunicación agente-servidor. contacta con el servidor a intervalos aleatorios en un plazo de diez minutos.5 y las versiones posteriores utilizan el protocolo de red TLS (Seguridad de la capa de transporte) estándar del sector para las transmisiones de red seguras.0 Software — Guía del producto 159 . además de los eventos que no se han enviado. A partir de entonces.0 utiliza un protocolo de red propietario. McAfee® ePolicy Orchestrator® 4. Se envían llamadas de activación del agente desde McAfee ePO o los administradores de agentes. Contenido Comunicación entre el agente y el servidor Visualización de las propiedades del agente y los productos Respuesta a eventos de directivas Ejecución inmediata de tareas cliente Envío manual de llamadas de activación a los sistemas Envío manual de llamadas de activación a un grupo Localización de agentes inactivos Consultas que proporciona McAfee Agent Windows y las propiedades de productos que comunica el agente Comunicación entre el agente y el servidor El agente tiene que comunicarse con un servidor de ePolicy Orchestrator de forma periódica para asegurarse de que todas las opciones de configuración están actualizadas. La versión 4. y en las que se pueden consultar las propiedades del agente.

El valor predeterminado de 60 minutos indica que el agente contacta con el servidor una vez cada hora. y el algoritmo de conexión agente-servidor está diseñado para reintentar la comunicación si falla en su primer intento. en los servidores de McAfee ePO o en los administradores de agentes sea importante.13 Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor Intervalo de comunicación agente-servidor El intervalo de comunicación agente-servidor determina la frecuencia con la que el agente contacta con el servidor. El agente implementa las directivas. Las interrupciones en la comunicación pueden producirse por muchas razones. Para clientes que desempeñan funciones de importancia crítica. La red o ubicación física de los equipos cliente en relación a los servidores o administradores de agentes está muy distribuida. En general. A la hora de decidir la modificación del intervalo. El agente detiene este ciclo si un intento de conexión da cualquiera de los siguientes resultados: • • • • Sin errores Error de descarga Error de carga El agente se está apagando 160 McAfee® ePolicy Orchestrator® 4. como una descarga inmediata de DAT.0 Software — Guía del producto . El ancho de banda disponible es inadecuado. que consuman gran cantidad de recursos. El servidor o administrador de agentes envía las nuevas directivas y tareas al cliente. • • • • ePolicy Orchestrator gestiona un gran número de sistemas. El agente intenta de manera cíclica los siguientes métodos de conexión hasta 6 veces o hasta que obtiene una respuesta determinada.6. tenga en cuenta lo que hace el agente en cada ASCI: • • • El agente recopila y envía sus propiedades al servidor o administrador de agentes. existen algunos factores que pueden provocar que la demanda acumulada en la red. Esta acción puede implicar la ejecución de otras. puede ser conveniente definir un intervalo con una frecuencia mayor. Gestión de interrupciones de la comunicación agente-servidor La comunicación agente-servidor sigue un algoritmo específico diseñado para solucionar problemas que pudieran provocar un error de conexión a un servidor de ePolicy Orchestrator. es probable que desee realizar una comunicación agente-servidor con menor frecuencia. si su entorno incluye estas variables. El intervalo de comunicación agente-servidor (ASCI) se define en la ficha General de las páginas de directivas de McAfee Agent. • Aunque estas actividades no suponen una carga adicional para un solo equipo. No hay espera entre los intentos de conexión. Su empresa tiene necesidades de respuesta ante amenazas específicas. El agente envía los eventos que se han producido desde la última comunicación agente-servidor. 1 2 3 Dirección IP Nombre de dominio cualificado completo NetBIOS El agente repite esos tres métodos de conexión en ese orden un máximo de seis veces para un total de 18 intentos de conexión.

6. Ha creado una nueva tarea que desea que el agente ejecute de forma inmediata. se enumeran algunas razones para enviar una llamada de activación del agente: • • • Puede realizar un cambio en una directiva y que el agente lo adopte de manera inmediata. como conexión rechazada. SuperAgents y llamadas de activación de difusión Si trabaja en un entorno Windows y piensa utilizar llamadas de activación del agente para iniciar la comunicación entre el agente y el servidor. El proceso es el siguiente: 1 2 3 El servidor envía una llamada de activación a todos los SuperAgents. Los SuperAgents envían una llamada de activación a todos los agentes del mismo segmento de difusión. A continuación. Los SuperAgents distribuyen el impacto que tienen en el ancho de banda las llamadas de activación del agente. Todos los agentes que han recibido una notificación (los agentes normales que hayan sido avisados por un SuperAgent y todos los SuperAgents) intercambian datos con el servidor. según la planificación definida. sin tener que esperar a que transcurra el ASCI. El administrador puede crear y desplegar una tarea de activación. En lugar de enviar llamadas de activación desde el servidor a cada uno de los agentes. con el fin de minimizar el tráfico en la red.0 Software — Guía del producto 161 . Los SuperAgents distribuyen en el ancho de banda de la red la carga de las llamadas de activación que se producen al mismo tiempo. McAfee® ePolicy Orchestrator® 4. Si ha convertido un sistema Windows determinado para utilizarlo como SuperAgent. Hay dos formas de enviar una llamada de activación: • • Manualmente desde el servidor: es la forma más habitual y requiere que el puerto de comunicación de activación del agente esté abierto. el servidor envía la llamada de activación a todos los SuperAgents del segmento del árbol de sistemas seleccionado. en lugar de esperar al intervalo de comunicación agente-servidor. puede enviar llamadas de activación a segmentos de difusión de la red específicos. Una consulta ha generado un informe que indica que un cliente está en estado no conforme y desea comprobar su estado como parte de un procedimiento de solución de problemas.Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor 13 • • • • • Transferencia cancelada Servidor ocupado (código de estado de McAfee ePO) Carga correcta (código de estado de McAfee ePO) No hay paquetes para recibir (código de estado de McAfee ePO) El agente necesita volver a generar el GUID (código de estado de McAfee ePO) Otros resultados. no se ha podido conectar. De forma planificada por el administrador: resulta muy útil cuando está desactivada la comunicación agente-servidor. tiempo de espera de conexión agotado u otros errores provocan que el agente lo vuelva a intentar inmediatamente utilizando el siguiente método de conexión en la lista. Llamadas de activación y tareas El objetivo de una llamada de activación del agente es iniciar una comunicación inmediata entre el agente y el servidor. que inicia una llamada de activación. puede convertir un agente de cada segmento de difusión de la red en un SuperAgent.

Para activar esta función. Si un agente se ha convertido en SuperAgent. seleccione Activar almacenamiento en caché en diferido en la página de opciones de McAfee Agent | General a la que se accede desde Menú | Directiva | Catálogo de directivas.13 Uso del agente desde el servidor de McAfee ePO Comunicación entre el agente y el servidor Cuando envía una llamada de activación de SuperAgent. Sin este acceso. ya que no extrae ningún contenido del servidor de McAfee ePO hasta que lo solicita un cliente. El SuperAgent sólo garantiza el almacenamiento del contenido que solicitan los agentes que tiene asignados. no se comunican con el servidor en respuesta a una llamada de activación. Mientras que el SuperAgent está recuperando el contenido del repositorio principal. ya que la mayoría del tráfico de red se lleva a cabo de forma local entre el SuperAgent y sus clientes. Sugerencias para el despliegue de SuperAgents Para desplegar suficientes SuperAgents en las ubicaciones adecuadas. Verifique que los siguientes puertos no estén bloqueados por un cortafuegos en el cliente: • • El puerto de comunicación de activación del agente (8081 de forma predeterminada) El puerto de comunicación de difusión del agente (8082 de forma predeterminada) Grabación en caché del SuperAgent e interrupciones de comunicación El SuperAgent guarda en caché el contenido de su repositorio de una manera especial que permite minimizar el uso de la red WAN. los agentes que reciben las actualizaciones del SuperAgent nunca recibirán contenido nuevo. la memoria caché se actualiza siempre que hay disponible en el repositorio principal una nueva versión del paquete solicitado. compruebe que todos los agentes estén asignados a un SuperAgent. la caché se actualiza para reflejarlo. Las llamadas de activación del agente y el SuperAgent emplean los mismos canales seguros. Si utiliza SuperAgents. Tenga en cuenta que los agentes de los segmentos de difusión sin SuperAgents no reciben la llamada de activación de difusión y. reduciendo así el uso de ancho de banda de la WAN. Compruebe que su directiva de SuperAgent incluye acceso al repositorio principal. por tanto. Cómo funciona la caché La primera vez que un cliente solicita contenido. Cuándo se vacía la caché Los SuperAgents vacían el contenido de su memoria caché en dos casos. el SuperAgent asignado a ese sistema guarda en caché el contenido correspondiente. Los agentes que se han configurado para utilizar el SuperAgent como repositorio reciben el contenido que se ha guardado en caché en el repositorio SuperAgent en lugar de directamente del servidor de McAfee ePO.6. los agentes sin un SuperAgent operativo en su segmento de difusión no reciben el aviso para comunicarse con el servidor. A partir de ese punto. Si el SuperAgent se ha configurado para utilizar un nuevo repositorio. De esta forma se minimiza el tráfico entre el SuperAgent y el servidor de McAfee ePO. debe analizar primero los segmentos de difusión de su entorno y seleccionar un sistema en cada uno de ellos (preferiblemente un servidor) para que albergue el SuperAgent. se interrumpen las solicitudes de contenido que realizan los sistemas cliente. De esta forma se mejora el rendimiento del sistema del agente.0 Software — Guía del producto . El SuperAgent debe tener acceso al repositorio principal. 162 McAfee® ePolicy Orchestrator® 4. puede guardar en caché el contenido de su servidor de McAfee ePO para distribuirlo de forma local a otros agentes.

Cuando el SuperAgent vacía su caché. En la ficha Sistemas.Uso del agente desde el servidor de McAfee ePO Visualización de las propiedades del agente y los productos 13 • Si ya ha pasado el Intervalo de verificación de nuevo contenido de los repositorios desde la última vez que se solicitaron actualizaciones. Propiedades y Eventos de amenazas. los productos instalados y el agente. haga clic en ? en la interfaz. En ePolicy Orchestrator 4. Aparece información sobre las propiedades del sistema. Si se agota el tiempo de espera para la conexión. si lo desea. Introduzca un Nombre para la respuesta y. Visualización de las propiedades del agente y los productos Un paso común para solucionar problemas es verificar que los cambios en directivas realizados corresponden a las propiedades recuperadas de un sistema. Las propiedades que ve dependen de si ha configurado el agente para enviar las propiedades completas o mínimas en las páginas de directivas de McAfee Agent. 1 2 3 Haga clic en Menú | Automatización | Respuestas automáticas para abrir la página Respuestas automáticas. McAfee® ePolicy Orchestrator® 4. las procesa y vacía completamente la caché si hay nuevo contenido disponible. De esta forma. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas. elimina de su repositorio todos los archivos que no aparecen en el registro Replica. se garantiza que el solicitante recibirá contenido aunque no esté actualizado. el SuperAgent distribuye el contenido desde su propio repositorio. el SuperAgent descarga las actualizaciones desde el repositorio principal. intenta contactar con el servidor de McAfee ePO y con otros sitios que aparecen en Sitelist. Respuesta a eventos de directivas Puede configurar respuestas automáticas en ePolicy Orchestrator filtradas de manera que se vean únicamente los eventos de directivas. haga clic en la fila correspondiente al sistema que desea examinar. Procedimiento Para ver las definiciones de las opciones. una Descripción. Se eliminan igualmente los archivos personales que haya colocado el usuario en dicha carpeta. haga clic en ? en la interfaz.xml para ver si hay nuevo contenido disponible. Haga clic en Acciones | Nueva repuesta.6 hay una parte en la parte superior de la página Información del sistema que contiene las ventanas Resumen. Cuando se realiza una actualización global. • Cómo se gestionan las interrupciones de comunicación Cuando un SuperAgent recibe una solicitud de contenido que puede estar obsoleto. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 163 . los SuperAgents reciben una llamada de activación que vacía todo el contenido de la caché.6.log.

Se ha creado una respuesta automática que llevará a cabo la acción descrita cuando se produzca un evento de directiva. a continuación. Si es correcto. Haga clic en Activada para activar la respuesta y. Cuando se planifica la ejecución de las tareas. Agrupación y Regulación según sus necesidades.6.6 se comunica con McAfee Agent 4. En Propiedades disponibles..13 Uso del agente desde el servidor de McAfee ePO Ejecución inmediata de tareas cliente 4 5 6 7 Seleccione Eventos de notificación de ePO como Grupo de eventos y Cliente o Servidor como Tipo de evento. Cada producto individual gestionado con fallos genera un evento independiente. seleccione Descripción del evento. Este evento se difunde cuando se produce por primera vez un fallo de implementación de directivas. Cada producto individual gestionado con fallos genera un evento independiente.6.. Seleccione uno o varios sistemas en los que ejecutar una tarea. Haga clic en . Seleccione el Producto de la tarea y el Tipo de tarea. en Siguiente. 8 9 Introduzca la información en el filtro según corresponda y haga clic en Siguiente. 1 2 3 4 Haga clic en Menú | Sistemas | Árbol de sistemas. haga clic en ? en la interfaz. en lugar de ejecutarlas inmediatamente. haga clic en Guardar. Aunque una tarea se pone en la cola de forma inmediata. sólo comienza a ejecutarse en ese momento si no hay ninguna otra tarea delante de ella en la cola. Seleccione las opciones Agregación. puede ejecutar tareas cliente inmediatamente mediante la función Ejecutar ahora. No se difunde un evento de acción correcta posterior. Se ejecutan las tareas que se crean durante el procedimiento Ejecutar tarea cliente ahora y la tarea se elimina cuando ha finalizado. 10 Elija un tipo de acción e introduzca el comportamiento deseado en función del tipo de acción y. 164 McAfee® ePolicy Orchestrator® 4. 11 Revise el resumen del comportamiento de la respuesta. Ejecución inmediata de tareas cliente Cuando ePolicy Orchestrator 4. Haga clic en Acciones | Agente | Ejecutar tarea cliente ahora.0 Software — Guía del producto . Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. ePolicy Orchestrator pone las tareas en una cola. a continuación. No se difunde un evento de acción correcta posterior. en la fila Descripción del evento y elija una de las siguientes opciones de la lista: Opción El agente no ha podido recopilar propiedades para ningún producto individual (gestionado) El agente no ha podido implementar directivas para ningún producto individual (gestionado) Definición Este evento se difunde cuando se produce por primera vez un fallo de recopilación de propiedades.

Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent. junto a Tipo de llamada de activación.0 Software — Guía del producto 165 . Piense el número de sistemas que recibirán la llamada de activación y la cantidad de ancho de banda disponible. Si especifica 0.6. Envío manual de llamadas de activación a los sistemas El envío manual de una llamada de activación del agente o el SuperAgent en el Árbol de sistemas es muy útil cuando realiza cambios de directivas y desea que los agentes contacten con el servidor para obtener una actualización antes de la próxima comunicación agente-servidor. Aparece la página Estado de ejecución de la tarea cliente y muestra el estado de todas las tareas en ejecución. una de las opciones disponibles es Ejecutar en cada implementación de directiva. Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. Esta opción no tiene efecto. se pueden ver los resultados en el registro de auditoría y el registro del servidor. Una vez que las tareas han finalizado. anule la selección de Obtener propiedades completas.Uso del agente desde el servidor de McAfee ePO Envío manual de llamadas de activación a los sistemas 13 5 6 Para ejecutar una tarea existente.. seleccione Forzar actualización completa de directivas y tareas. a continuación. Para actualizar todas las directivas y tareas durante esta llamada de activación.. los agentes responden de forma inmediata. 6 7 8 9 Envío manual de llamadas de activación a un grupo Se puede enviar una llamada de activación del agente o el SuperAgent a un grupo completo del Árbol de sistemas en una sola tarea. McAfee® ePolicy Orchestrator® 4. Esto resulta útil cuando realiza cambios en la directiva y desea que los agentes contacten con el servidor para actualizarse. Procedimiento Para ver las definiciones de las opciones. Intervalo entre reintentos y Anular tras para esta llamada de activación si no desea utilizar los valores predeterminados. Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación. a Introduzca la información adecuada para la tarea que va a crear.. haga clic en ? en la interfaz. Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalo diferente. Compruebe que los sistemas seleccionados aparecen en la sección Destino. ya que la tarea se elimina una vez finalizada. El valor predeterminado es enviar las propiedades completas de los productos. Para definir una tarea nueva. 1 2 3 4 5 Haga clic en Menú | Sistemas | Árbol de sistemas y seleccione el grupo que contiene los sistemas de destino. en Ejecutar tarea ahora. antes de la siguiente comunicación agente-servidor. haga clic en el Nombre de la tarea y. Introduzca los valores de Número de intentos. Si crea una tarea de McAfee Agent de tipo Despliegue de productos o Actualización de productos durante este procedimiento. Seleccione los sistemas correspondientes en la lista y haga clic en Acciones | Agente | Activar agentes. haga clic en Crear nueva tarea.

En la lista Grupos. Para actualizar todas las directivas y tareas durante esta llamada de activación. 166 McAfee® ePolicy Orchestrator® 4. Haga clic en Ejecutar en la fila Agentes inactivos para ejecutar la consulta.13 Uso del agente desde el servidor de McAfee ePO Localización de agentes inactivos Procedimiento Para ver las definiciones de las opciones. 1 2 3 4 5 6 7 Haga clic en Menú | Sistemas | Árbol de sistemas.0 Software — Guía del producto . los agentes se activan de forma inmediata. Los resultados de la consulta permiten realizar distintas acciones con los sistemas identificados. activar y volver a desplegar un agente. Elija si desea enviar una Llamada de activación del agente o una Llamada de activación del SuperAgent.. es posible que el sistema que alberga el agente haya sido eliminado de la red. Cuando encuentre agentes inactivos. Si especifica 0. haga clic en ? en la interfaz. seleccione el grupo compartido McAfee Agent.6. En otros casos. como enviar un comando ping. junto a Tipo. Compruebe que el grupo seleccionado aparece junto a Grupo de destino. McAfee recomienda realizar búsquedas semanales de forma regular para localizar los sistemas con agentes inactivos. debe revisar sus registros de actividad para localizar los problemas que puedan interferir con la comunicación agente-servidor. Algunos agentes pueden haber sido desactivados o desinstalados por los usuarios. 1 2 3 Haga clic en Menú | Informes | Consultas e informes. trimestres o años. La configuración predeterminada de esta consulta indica los sistemas que no se han comunicado con el servidor de McAfee ePO en el último mes. semanas. 8 9 10 Haga clic en Aceptar para enviar la llamada de activación del agente o SuperAgent. Procedimiento Para ver las definiciones de las opciones. o eliminar. Haga clic en Acciones | Activar agentes. días.. Seleccione el grupo de destino en el Árbol de sistemas y haga clic en la ficha Detalles del grupo. haga clic en ? en la interfaz. El valor predeterminado es enviar las propiedades completas de los productos. Localización de agentes inactivos Un agente inactivo es aquél que no se ha comunicado con el servidor de McAfee ePO durante el período de tiempo especificado por el usuario.. Acepte el valor predeterminado Ejecución aleatoria (de 0 a 60 minutos) o indique un intervalo diferente. Seleccione si desea enviar la llamada de activación del agente a Todos los sistemas de este grupo o a Todos los sistemas de este grupo y sus subgrupos. Puede especificar horas. seleccione Forzar actualización completa de directivas y tareas. anule la selección de Obtener propiedades completas. Para enviar las propiedades mínimas de los productos como resultado de esta llamada de activación.

McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 167 . Propiedades del sistema Esta lista muestra los datos del sistema que comunican los sistemas operativos de sus nodos a ePolicy Orchestrator. Muestra en un gráfico de sectores el número de sistemas gestionados por administrador de agentes. Tabla 13-1 Consultas que proporciona McAfee Agent Consulta Resumen de comunicaciones del agente Estado de los administradores de agentes Resumen de versiones del agente Agentes inactivos Descripción Muestra en un gráfico de sectores los sistemas gestionados indicando si los agentes se han comunicado con el servidor de McAfee ePO el día anterior. Las que se incluyen a continuación son las que comunica Windows.6. por número de versión. Muestra en una tabla todos los sistemas gestionados cuyos agentes no se han comunicado en el último mes. Windows y las propiedades de productos que comunica el agente La lista siguiente muestra los datos que comunican a ePolicy Orchestrator los sistemas gestionados. (gestionados) Nodos gestionados que tienen fallos de recopilación de propiedades de productos individuales (gestionados) Repositorios y porcentaje de utilización Uso de los repositorios en función de las extracciones de archivos DAT y del motor Sistemas por administrador de agentes Muestra un gráfico de barras de un grupo que representa todos los nodos gestionados que han tenido al menos un fallo de recopilación de propiedades en las últimas 24 horas. Muestra en un gráfico de sectores el estado de comunicación de los administradores de agentes durante la última hora.Uso del agente desde el servidor de McAfee ePO Consultas que proporciona McAfee Agent 13 Consultas que proporciona McAfee Agent McAfee Agent agrega una serie de consultas estándar a su entorno de ePolicy Orchestrator. Muestra en un gráfico de sectores la utilización de los repositorios individuales como porcentaje de todos los repositorios. Las propiedades varían en función del sistema operativo. Nodos gestionados que tienen Muestra un gráfico de barras de un grupo que representa todos fallos de implementación de los nodos gestionados que han tenido al menos un fallo de directivas de productos individuales implementación de directivas en las últimas 24 horas. Muestra en un gráfico de sectores los agentes instalados en sistemas los gestionados. Las siguientes consultas se instalan en el grupo compartido McAfee Agent. Muestra un gráfico de barras apiladas que representa las extracciones de archivos DAT y del motor por repositorio. Revise los detalles de su sistema antes de llegar a la conclusión de que las propiedades del sistema se han comunicado de forma incorrecta.

Si encuentra errores en los valores. entre éstas. Esta lista muestra las clases de datos de productos que el software de McAfee instalado en su sistema comunica a ePolicy Orchestrator.6. Puerto de comunicación de activación del agente Intervalo de comunicación agente-servidor Versión de archivos DAT Versión del motor Versión de HotFix/parche Idioma Estado de licencia Intervalo de implementación de directivas Versión del producto Service Pack 168 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . revise los detalles de los productos antes de llegar a la conclusión de que se han comunicado de forma incorrecta.13 Uso del agente desde el servidor de McAfee ePO Windows y las propiedades de productos que comunica el agente Versión del agente Número de serie de CPU Velocidad de la CPU (MHz) Tipo de CPU Idioma predeterminado Descripción Nombre DNS Nombre del dominio Espacio libre en disco Memoria disponible Productos instalados Dirección IP Dirección IPX Es un sistema operativo de 64 bits Versión del SO Es un portátil Última comunicación Dirección MAC Tipo de administración Número de CPU Sistema operativo Número de compilación del SO Identificador OEM del SO Plataforma del SO Versión de Service Pack del SO Tipo de SO Dirección de subred Máscara de subred Descripción del sistema Ubicación del sistema Nombre del sistema Clasificación del árbol de sistemas Etiquetas Zona horaria Espacio total en disco Memoria física total Espacio en disco utilizado Nombre de usuario Propiedades personalizadas 1-4 Estado gestionado Propiedades de los productos Cada producto de McAfee determina las propiedades que comunica a ePolicy Orchestrator y. las que se incluyen en un grupo de propiedades mínimas.

Puede utilizar el Administrador de software para descargar: • • • • Software con licencia Software de evaluación Actualizaciones de software Documentación de productos Los archivos DAT y los motores no están disponibles en el Administrador de software.0 Software — Guía del producto 169 . Contenido El Administrador de software Incorporación. actualización y eliminación de software mediante el Administrador de software El Administrador de software El Administrador de software elimina la necesidad de acceder al sitio web de descarga de productos de McAfee para obtener nuevo software y actualizaciones.6. McAfee® ePolicy Orchestrator® 4.14 Uso del Administrador de software para incorporar software El Administrador de software ofrece una única ubicación en la consola de ePolicy Orchestrator para revisar y adquirir software y componentes de software de McAfee.

Para el resto de componentes de producto. Para obtener más información. Las actualizaciones de software disponibles aparecen en la categoría Actualizaciones disponibles. Incorporación. pero su funcionalidad será limitada hasta que adquiera la licencia del producto. 170 McAfee® ePolicy Orchestrator® 4. puede incorporar los nuevos paquetes y extensiones mediante el Administrador de software. como guías de productos o notas de versión. el software adquirido por su empresa que aún no esté instalado en su servidor aparece en la categoría de productos Software no incorporado. puede incorporar. Desde el Administrador de software se puede acceder tanto al software con licencia como al de evaluación. actualización y eliminación de software mediante el Administrador de software Software con licencia El software con licencia es cualquier software que la organización haya comprado a McAfee. desde el Administrador de software se puede descargar documentación en formato PDF o HTML.0 Software — Guía del producto . Actualizaciones de software Cuando haya disponible una nueva actualización para el software que está utilizando.6. actualizar y eliminar componentes de productos gestionados de McAfee desde su servidor. Asimismo. Las extensiones de ayuda se pueden instalar de forma automática. Acerca de las dependencias de componentes de software Muchas de las aplicaciones de software que puede instalar para utilizarlas con su servidor de McAfee ePO tienen dependencias predefinidas en otros componentes. El número que hay junto a cada categoría de la lista Categorías de productos indica cuántos productos hay disponibles. póngase en contacto su administrador. Documentación de productos El Administrador de software ofrece la documentación de productos nueva y actualizada.14 Uso del Administrador de software para incorporar software Incorporación. Las dependencias de extensiones de productos se instalan automáticamente. actualización y eliminación de software mediante el Administrador de software Desde el Administrador de software. Software de evaluación Es el software para el que su organización aún no tiene una licencia. La disponibilidad del software. Puede instalar software de evaluación en su servidor. debe revisar la lista de dependencias en la página de detalles de componentes e instalarlas. así como su pertenencia a la categoría Con licencia o Evaluación depende de su clave de licencia. En el Administrador de software en la consola de ePolicy Orchestrator.

según la descripción de las suites de productos de McAfee. Software (por etiqueta): esta categoría muestra el software por función. Eliminar para desinstalar un paquete o extensión ya instalada o incorporada a este servidor. seleccione una de las siguientes categorías o utilice el cuadro de búsqueda para buscar su software: • • • • 3 Actualizaciones disponibles: esta categoría muestra las actualizaciones disponibles para componentes de software con licencia ya instalados o incorporados en este servidor de ePolicy Orchestrator. a continuación. Incorporar para incorporar una extensión o paquete de producto a este servidor. 4 En la página Resumen de incorporación de software.Uso del Administrador de software para incorporar software Incorporación. Software no incorporado: esta categoría muestra el software que está disponible.0 Software — Guía del producto 171 . actualización y eliminación de software mediante el Administrador de software 14 Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Cuando haya localizado el software adecuado. En la lista Categorías de productos de la página Administrador de software. pero que no está instalado en este servidor.6. haga clic en Aceptar para completar la operación. haga clic en: • • • • Descargar para descargar la documentación del producto en una ubicación de su red. Actualizar para actualizar un paquete o extensión ya instalada o incorporada a este servidor. Software incorporado: esta categoría muestra todo el software (Con licencia y de Evaluación) instalado o incorporado en este servidor. revise y acepte los detalles de producto y el Acuerdo de licencia de usuario final (EULA) y. 1 2 Haga clic en Menú | Software | Administrador de software. McAfee® ePolicy Orchestrator® 4.

.

Algunos parámetros de configuración de directivas coinciden con los que se configuran en la interfaz del producto instalado en el sistema gestionado. posteriormente. se implementan. Una de las formas de llevar esto a cabo es a través de la aplicación e implementación de directivas de productos. McAfee® ePolicy Orchestrator® 4. Contenido Administración de directivas Aplicación de directivas Funcionamiento de las reglas de asignación de directivas Creación de consultas de administración de directivas Uso del Catálogo de directivas Uso de las directivas Visualización de información de directivas Cómo compartir directivas entre servidores de McAfee ePO Preguntas más frecuentes Administración de directivas Una directiva es un conjunto de parámetros de configuración que se crean. La consola de ePolicy Orchestrator permite configurar las directivas para todos los productos y sistemas desde una ubicación central. Las directivas garantizan que el software de seguridad gestionado está configurado y funciona según esta configuración. Otros parámetros de configuración conforman la interfaz principal para configurar el producto o componente. mientras que las tareas cliente son las acciones planificadas que se ejecutan en los sistemas gestionados que albergan software del cliente. Cree y asigne directivas a grupos y sistemas. ¿Va a configurar directivas por primera vez? Cuando configure directivas por primera vez: 1 2 Planifique las directivas de los productos para los segmentos de su árbol de sistemas.15 Uso de directivas para administrar los productos y los sistemas Las directivas garantizan que las funciones de un producto se configuren correctamente en los sistemas gestionados. configuran y.6. La administración de los productos desde una única ubicación central es una característica fundamental de ePolicy Orchestrator. Las directivas garantizan la correcta configuración de las funciones de un producto.0 Software — Guía del producto 173 .

editar. el Producto en la lista desplegable correspondiente. que se aplican a un grupo específico del árbol de sistemas. haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. El valor predeterminado de este intervalo es cinco minutos. Una vez que la configuración de directivas está activa en el sistema gestionado. La frecuencia de esta comunicación viene determinada por el valor del Intervalo de comunicación agente-servidor (ASCI) de la ficha General de la página de directivas de McAfee Agent o la planificación de la tarea cliente de activación de McAfee Agent (dependiendo de cómo implemente la comunicación entre el agente y el servidor). los sistemas gestionados del grupo podrían no funcionar como se espera. los sistemas del grupo especificado no reciben listas de repositorios actualizadas durante las comunicaciones agente-servidor. Cuándo se implementan las directivas Cuando se cambia la configuración de las directivas. dónde se aplican y si se han implementado. En la página Catálogo de directivas. los usuarios sólo pueden ver las directivas de los productos sobre los que tienen permisos. su valores de configuración se organizan en fichas. organizadas por productos. haga clic en Menú | Directiva | Catálogo de directivas y. Por ejemplo. También puede bloquear la implementación de directivas para impedir cambios en la implementación debajo del nodo bloqueado. Como consecuencia. Las directivas se crean por categoría.0 Software — Guía del producto .15 Uso de directivas para administrar los productos y los sistemas Administración de directivas Categorías de directivas Los valores de configuración de directivas de la mayoría de los productos se agrupan por categoría. pero con la implementación de directivas desactivada. a continuación. elija si se van a implementar las directivas para los productos y componentes en el grupo seleccionado. a continuación. seleccione un grupo del árbol de sistemas y. Cuando abre una directiva existente o crea una nueva. Para ver las directivas. exportar ni cambiar el nombre de estas directivas. Este intervalo de implementación viene determinado por el valor del Intervalo de implementación de directivas definido en la ficha General de las páginas de directivas de McAfee Agent. Hay una directiva McAfee Default (predeterminada) para cada categoría. por lo que informan a un administrador de agentes distinto que se encuentra en una lista de repositorios caducada. No puede eliminar. En la página Catálogo de directivas. Cómo se define la implementación de directivas Para cada producto o componente gestionado.6. Dónde se encuentran las directivas Para ver todas las directivas que se han creado por categoría. seleccione un Producto y una Categoría en las listas desplegables. En la página Directivas asignadas. los cambios se envían a los sistemas gestionados y se implementan en la siguiente comunicación entre el agente y el servidor. pero puede copiarlas y editar la copia. 174 McAfee® ePolicy Orchestrator® 4. las directivas se muestran por producto y categoría. puede elegir si el agente implementa todas o ninguna de las selecciones de directivas del producto o componente correspondiente. En la página Catálogo de directivas puede ver las asignaciones de directivas. podría definir que los sistemas gestionados se comuniquen con un administrador de agentes A. Si está desactivada la implementación de directivas. los sistemas gestionados no recibirán la nueva lista de repositorios con esta información. Cada categoría se refiere a un subconjunto específico de valores de configuración de directivas. El valor predeterminado de este intervalo es 60 minutos. el agente sigue implementándola de forma local a intervalos regulares.

Permite administrar directivas en un servidor y utilizarlas en muchos servidores adicionales a través de la consola de McAfee ePO. Herencia La herencia determina si la configuración de directivas y las tareas cliente de un grupo o sistema proceden de su nodo principal.0 Software — Guía del producto 175 . La asignación permite definir la configuración de directivas una vez para una necesidad específica y aplicarla a distintas ubicaciones. McAfee® ePolicy Orchestrator® 4. Esta función también se puede utilizar para hacer una copia de seguridad de las directivas si necesita volver a instalar el servidor.6. sustituyan una directiva de forma inadvertida. Cuando se interrumpe la herencia asignando una nueva directiva en algún punto del árbol de sistemas.Uso de directivas para administrar los productos y los sistemas Aplicación de directivas 15 La configuración de las directivas de los productos de McAfee se implementa de forma inmediata en el intervalo de implementación de directivas y en cada comunicación entre el agente y el servidor si la configuración ha cambiado. El bloqueo de asignaciones impide que otros usuarios: • • Con los permisos adecuados en el mismo nivel del árbol de sistemas. Con menos permisos (o los mismos pero en un nivel inferior del árbol de sistemas). Cuando asigna una nueva directiva a un grupo concreto del árbol de sistemas. Aplicación de directivas Las directivas se aplican a los sistemas mediante uno de estos métodos: herencia o asignación. Puede exportar e importar una sola directiva o bien todas las directivas de un producto determinado. todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. Exportación e importación de directivas Si tiene varios servidores. sustituyan la directiva. consulte Cómo compartir directivas entre servidores de McAfee ePO. Compartir directivas La capacidad para compartir directivas es otra forma de transferir directivas entre servidores. sólo es necesario crear una directiva una vez. La herencia está activada de forma predeterminada en todo el árbol de sistemas. todos los grupos y sistemas descendientes que se definan a partir de ese punto de asignación heredan la directiva. Asignación Puede asignar cualquier directiva del Catálogo de directivas a cualquier grupo o sistema (siempre que disponga de los permisos adecuados). Bloqueo de asignaciones Puede bloquear la asignación de una directiva en cualquier grupo o sistema. En un entorno de este tipo. El bloqueo de asignaciones se hereda con la configuración de directivas. puede exportar e importar directivas entre ellos mediante archivos XML. Para obtener más información. siempre que disponga de los permisos adecuados.

A continuación. Por lo tanto. Propietarios de las directivas En la página Catálogo de directivas están disponibles todas las directivas para productos y funciones sobre las que tiene permisos. sólo se bloquea la asignación de la directiva. asegúrese de que es su propietario. la capacidad para editarla está reservada al propietario o a un administrador global. puede crear una regla de asignación de directivas que se implemente para todos los usuarios del grupo de ingeniería. McAfee recomienda que antes la duplique y asigne la copia a las ubicaciones adecuadas.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas El bloqueo de asignaciones resulta útil cuando desea asignar una directiva determinada en la parte superior del árbol de sistemas y quiere asegurarse de que ningún otro usuario la pueda sustituir en ningún otro punto del árbol. de manera que puedan iniciar una sesión en cualquier equipo de la red de ingeniería. Por lo tanto. con el conjunto de permisos que necesitan para resolver problemas en un sistema específico de esa red. si desea utilizar una directiva que es propiedad de otro usuario. pero no se impide al propietario realizar cambios en su configuración. Si asigna una directiva de la que no es propietario a sistemas gestionados. La propiedad evita que personas distintas del creador de la directiva o el administrador global puedan modificar o eliminar una directiva.6. al tiempo que mantienen directivas más genéricas en todo el árbol de sistemas. necesarios para adaptar la configuración de directivas que requieren los distintos usuarios o sistemas.0 Software — Guía del producto . tenga en cuenta que si el propietario de la directiva la modifica. • 176 McAfee® ePolicy Orchestrator® 4. Las asignaciones de directivas pueden estar basadas en criterios específicos para usuarios o para sistemas: • Directivas basadas en usuario: son las que incluyen al menos un criterio específico para usuarios. Cualquier usuario con permisos adecuados puede asignar cualquier directiva de la página Catálogo de directivas. Este nivel de precisión en la asignación de directivas reduce los casos de interrupción de herencia en el árbol de sistemas. Mediante el bloqueo. Por ejemplo. De esta forma será el propietario de la directiva asignada. cada directiva se asigna a un propietario: el usuario que la creó. Para impedir que un usuario modifique las directivas de otro usuario. todos los sistemas a los que se ha asignado reciben las modificaciones. puede crear otra regla de asignación de directivas para los miembros del departamento de informática. Puede especificar varios usuarios administradores no globales como propietarios de una sola directiva. Directivas basadas en sistema: son las que incluyen solamente criterios específicos para sistemas. o en todos los sistemas de una ubicación determinada del árbol de sistemas. Funcionamiento de las reglas de asignación de directivas Las reglas de asignación de directivas simplifican el exceso de trabajo que supone administrar varias directivas para los distintos usuarios o sistemas que cumplen determinados criterios. Las directivas basadas en usuario pueden incluir también criterios basados en sistemas. Las directivas basadas en sistema no pueden incluir criterios basados en los usuarios. sin embargo. puede crear una regla de asignación de directivas que se implemente en todos los servidores de la red según las etiquetas que se han aplicado. Por ejemplo. si tiene intención de bloquear una asignación de directiva.

incluidos los del grupo Ingeniería que tengan la etiqueta "Servidor". se combinan las configuraciones de cada una de las directivas multinodo. ésta se implementa antes que otras asignaciones con una prioridad inferior. las directivas multinodo asignadas mediante reglas de asignación de directivas no se pueden agregar a las directivas multinodo asignadas en el árbol de sistemas. los usuarios del grupo Admin podrán acceder a Internet desde todos los sistemas. En algunos casos. Sin embargo. desde todos los sistemas. Si se asigna la directiva B a cualquier ubicación del árbol de sistemas situada encima del grupo Ingeniería mediante una regla de asignación de directivas. En este caso. De forma similar. se sustituye la configuración de la directiva A y se autoriza a los sistemas con la etiqueta "Portátil" el acceso a Internet. si se aplican varias reglas que contienen configuraciones de directiva multinodo. Consideremos el siguiente caso: Tipo de directiva Directiva genérica Basada en sistema Basada en usuario Tipo de asignación Directiva asignada en el árbol de sistemas Nombre de directiva A Configuración de directivas Impide el acceso a Internet desde todos los sistemas a los que se ha asignado la directiva. Sólo se pueden agregar directivas multinodo del mismo tipo. Permite el acceso a Internet sin límites a todos los usuarios del grupo de usuarios Admin. Las directivas multinodo asignadas mediante reglas de asignación de directivas tienen prioridad sobre las asignadas en el árbol de sistemas. deba impedir la combinación de configuraciones de directivas. el resultado puede ser la sustitución de algunas configuraciones de reglas. se implementa la regla A porque tiene una prioridad mayor. Permite el acceso a Internet desde los sistemas con la etiqueta "Portátil". o basadas en usuario o basadas en sistema. Si se asigna la directiva C a cualquier grupo del árbol de sistemas que se encuentre encima del grupo Ingeniería. Cuando se aplica una sola regla que contiene directivas multinodo de la misma categoría de productos. Por ejemplo. La regla A tiene una prioridad de nivel 1 y concede a los usuarios incluidos acceso sin restricciones al contenido de Internet. hay un grupo denominado "Ingeniería" compuesto por sistemas con la etiqueta "Servidor" o "Portátil". se combina la configuración de todas las directivas multinodo.Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas 15 Prioridad de las reglas de asignación de directivas Puede asignarse una prioridad a las reglas de asignación de directivas para simplificar el mantenimiento de la administración de la asignación de directivas. Como consecuencia. En el árbol de sistemas. Puede impedir la combinación de la configuración de directivas McAfee® ePolicy Orchestrator® 4. en algunos casos. la directiva A se asigna a todos los sistemas de este grupo. Cómo funcionan las directivas multinodo con la prioridad de las reglas de asignación de directivas En el caso de las directivas multinodo no se tiene en cuenta la prioridad de las reglas. La regla B tiene una prioridad de nivel 2 y restringe enormemente el acceso al contenido de Internet a dichos usuarios. Cuando define una prioridad para una regla. los usuarios tienen acceso sin restricciones al contenido de Internet. Regla de asignación de B directiva Regla de asignación de C directiva Caso práctico: uso de directivas multinodo para controlar el acceso a Internet En el árbol de sistemas. Además.0 Software — Guía del producto 177 . supongamos que un usuario o sistema está incluido en dos reglas de asignación de directivas: reglas A y B.6. por lo que es posible que. Exclusión de objetos de Active Directory de directivas agregadas Las reglas compuestas por directivas multinodo se aplican a los sistemas asignados con independencia de la prioridad. las directivas basadas en usuario tienen prioridad sobre las basadas en sistema. El resultado es que la directiva aplicada es una combinación de la configuración de cada una de las reglas.

Estas asignaciones se implementan en el sistema de destino cuando el usuario inicia una sesión. en primer lugar debe registrar y configurar un servidor LDAP registrado para uso con su servidor de ePolicy Orchestrator. consulte la documentación del producto correspondiente al producto gestionado que utiliza. como un grupo o una unidad organizativa) al crear la regla. Los agentes aplican las directivas que haya asignado a cada usuario. Durante ese período. Acerca de la migración de reglas de asignación de directivas heredadas Las reglas de asignación de directivas creadas mediante un servidor de ePolicy Orchestrator versión 4. Etiquetas: pueden utilizarse etiquetas definidas por el usuario para asignar directivas a los sistemas según las etiquetas que se hayan aplicado. puede crear una regla de asignación de directivas para asignar directivas a cualquier sistema que tenga esa etiqueta.0 Software — Guía del producto . Para obtener más información sobre las directivas multinodo que se pueden utilizar en reglas de asignación de directivas. Cuando un usuario inicia una sesión en un sistema gestionado por primera vez. Acerca de las asignaciones de directivas basadas en usuario Las reglas de asignación de directivas basadas en usuario permiten crear asignaciones de directivas específicas para los usuarios. independientemente de su ubicación en el árbol de sistemas. el servidor de ePolicy Orchestrator realiza una consulta al servidor LDAP para cada sistema gestionado de la red en cada intervalo de comunicación agente-servidor. el agente mantiene un registro de los usuarios que inician una sesión en la red.6.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas multinodo basadas en usuario en varias reglas de asignación de directivas excluyendo a un usuario (u otros objetos de Active Directory. Las asignaciones de directivas que crea para cada usuario se insertan en el sistema en el que inician una sesión y se guardan en caché durante cada comunicación entre el agente y el servidor. cuando cree una nueva regla de asignación de directivas basada en usuario. En un sistema gestionado. debe especificar al menos un criterio basado en usuario. Sin embargo. las reglas se seguirán evaluando como basadas en usuario. el usuario únicamente tiene acceso a las funcionalidades que permita la directiva predeterminada. que normalmente es su directiva más segura. Una vez que se haya definido y aplicado una etiqueta a los sistemas. Al aplicar sus reglas de asignación de directivas basadas en usuario heredadas que se han migrado. 178 McAfee® ePolicy Orchestrator® 4. Puede asignar una directiva basada en sistema mediante dos tipos de criterios de sistemas: • • Ubicación en el árbol de sistemas: todas las reglas de asignación de directiva requieren que se especifique la ubicación en el árbol de sistemas. Esta funcionalidad es muy útil en los casos en los que desea que todos los sistemas de un tipo concreto tengan la misma directiva de seguridad. puede haber un ligero retraso mientras el agente contacta con su servidor asignado para obtener las asignaciones de directivas específicas de dicho usuario. Acerca de las asignaciones de directivas basadas en sistema Las directivas basadas en sistema permiten asignar directivas a los sistemas utilizando criterios basados en sistemas.5 eran reglas basadas en usuario de manera predeterminada. Para utilizar las asignaciones de directivas basadas en usuario. Para las reglas de asignación de directivas heredadas migradas sin criterios basados en usuario especificados.

basadas en criterios de reglas configurados.Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas 15 Uso de etiquetas para asignar directivas basadas en sistema El uso de etiquetas para asignar directivas basadas en sistema facilita más que nunca la automatización de la asignación de directivas. Las directivas basadas en sistema que especifican etiquetas como criterios funcionan de forma parecida a las directivas basadas en usuario. En lugar de eso. puede utilizar la acción Ejecutar criterios de la etiqueta de la página Catálogo de etiquetas y cuando cada sistema con la nueva etiqueta se comunique según su intervalo regular. Las reglas de asignación de directivas permiten implementar directivas para los usuarios o sistemas. Las reglas de asignación de directivas permiten implementar directivas para los usuarios o sistemas. Cualquier sistema al que se le pueda asignar una etiqueta.6. Procedimientos • Creación de reglas de asignación de directivas en la página 179 Este procedimiento permite crear reglas de asignación de directivas. Se asignan en función de los criterios de selección que defina mediante el Generador de asignaciones de directivas. basadas en criterios de reglas configurados. Cuando haya generado la etiqueta. puede utilizar el Generador de etiquetas para etiquetar todos los sistemas que cumplan un conjunto de criterios específico con una nueva tarea: "esSuperAgent". McAfee® ePolicy Orchestrator® 4. así como definir. Uso de reglas de asignación de directivas Estos procedimientos permiten configurar y administrar reglas de asignación de directivas. se le puede asignar una directiva basada en esa etiqueta.0 Software — Guía del producto 179 . • Creación de reglas de asignación de directivas Este procedimiento permite crear reglas de asignación de directivas. Una vez creada la etiqueta. pero no tiene tiempo para identificar manualmente los sistemas del árbol de sistemas que albergarán esos SuperAgents. puede crear una regla de asignación de directivas que aplique su configuración de directivas de SuperAgent a cada sistema etiquetado con "esSuperAgent". se le asigna una nueva directiva basada en su regla de asignación de directivas esSuperAgent. Administración de reglas de asignación de directivas en la página 180 Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. crear y administrar reglas de asignación de directivas en su red. Caso práctico: Creación de nuevos SuperAgents mediante el uso de etiquetas Ha decidido crear un nuevo conjunto de SuperAgents en su entorno.

Para realizar estas acciones. puede elegir cuál desea conservar. Revise el resumen y haga clic en Guardar. Para.xml. como: • • Un Nombre exclusivo y una Descripción. Administración de reglas de asignación de directivas Utilice esta tabla para realizar tareas de administración comunes cuando trabaje con reglas de asignación de directivas. Se abre la página Descargar reglas de asignación de directivas.. a continuación. Se abre el cuadro de diálogo Importar reglas de asignación de directivas. El tipo de regla especificado determina los criterios disponibles en el paso Criterios de selección. De forma predeterminada. puede editar su prioridad haciendo clic en Editar prioridad en la página Reglas de asignación de directivas. Haga clic en Agregar directiva para seleccionar las directivas que desea implementar mediante esta regla de asignación de directivas. Pase por cada página del asistente para modificar esta regla de asignación de directiva.0 Software — Guía del producto . Sus criterios determinan los sistemas o usuarios que tienen esta directiva asignada. Eliminar una regla de Haga clic en Eliminar en la fila de la asignación seleccionada. Se abre el asistente Generador de asignación de directiva asignaciones de directivas. 3 4 5 6 7 Haga clic en Siguiente. haga clic en Menú | Directiva | Reglas de asignación de directivas. Especifique los criterios que desea utilizar en esta regla.15 Uso de directivas para administrar los productos y los sistemas Funcionamiento de las reglas de asignación de directivas Procedimiento Para ver las definiciones de las opciones. asignación de directiva Editar una regla de Haga clic en la asignación seleccionada. Se le pedirá que elija qué reglas desea incluir en el archivo para importar.. en la que puede ver o descargar el archivo PolicyAssignmentRules. Haga clic en Siguiente. Aparece la página Directivas asignadas. Especifique los detalles para esta regla de asignación de directivas.6. Aparece el asistente Generador de asignaciones de directivas y se abre la página Detalles. la prioridad de las reglas de asignación de directivas se asigna de forma secuencial en función del número de reglas existentes. 180 McAfee® ePolicy Orchestrator® 4. Exportar reglas de asignación de directivas Importar reglas de asignación de directivas Haga clic en Exportar.. Seleccione la acción que desea realizar en el menú Acciones o en la columna Acciones. Haga clic en Importar. Haga lo siguiente.. haga clic en ? en la interfaz. en Acciones | Nueva regla de asignación. Puede elegir qué reglas se van a importar y si alguna de las reglas del archivo coincide con las que hay en su lista Reglas de asignación de directivas. 1 2 Haga clic en Menú | Directiva | Reglas de asignación de directivas y. desde donde puede buscar un archivo PolicyAssignmentRules.xml que se haya descargado previamente. Una vez creada la regla. El Tipo de regla. Se abre la página Criterios de selección.

Editar la prioridad de una regla de asignación de directivas Haga lo siguiente..Uso de directivas para administrar los productos y los sistemas Creación de consultas de administración de directivas 15 Para. a partir de los cuales se pueden realizar acciones. Seleccione uno de estos tipos de resultados y haga clic en Siguiente para mostrar la página Gráfico: • • • • 4 Tareas cliente aplicadas Directivas implementadas Herencia interrumpida . seleccione Administración de directivas de la lista Grupo de funciones. a continuación. Ver el resumen de una Haga clic en > en la fila de la asignación seleccionada. En la página Tipo de resultado.. Se abre la página Regla de asignación de directivas | Editar prioridad.. haga clic en ? en la interfaz. Aparece la página Filtro. en Acciones | Nueva.Asignación de tareas cliente Herencia interrumpida . regla de asignación de directivas Creación de consultas de administración de directivas Este procedimiento permite crear una de las siguientes consultas de administración de directivas: • • Consulta Directivas implementadas: recupera las directivas asignadas a los sistemas gestionados especificados. Aparece la página Columnas.6. Aparece el asistente Generador de consultas. La página Consulta no guardada muestra los resultados de la consulta.0 Software — Guía del producto 181 . 5 6 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. McAfee® ePolicy Orchestrator® 4. Si selecciona Gráfico de sectores booleano. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. en la que se puede cambiar la prioridad de las reglas de asignación de directivas utilizando el control de arrastrar y soltar. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y. Haga clic en Editar prioridad.. Procedimiento Para ver las definiciones de las opciones.Asignación de directivas Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. debe configurar los criterios que desea incluir en la consulta. Consulta Herencia interrumpida: recupera información sobre las directivas que se han interrumpido en la jerarquía de sistemas.

Duplicación de una directiva en la página Catálogo de directivas en la página 183 Este procedimiento permite crear una nueva directiva basada en una existente. las directivas que se crean aquí no se asignan a ningún grupo o sistema. haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. De manera predeterminada. Cuando elimina una directiva. Por ejemplo. agregue las notas que desee y seleccione una de las siguientes opciones: • Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: • • • Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos.6. Si no desea que el grupo o sistema hereden la directiva del grupo ascendiente.15 Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas 7 En la página Consulta no guardada. Cuando se 182 McAfee® ePolicy Orchestrator® 4. Cuando se crea una directiva mediante este procedimiento. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. 9 Haga clic en Guardar. simplemente se agrega una directiva personalizada al Catálogo de directivas. si ya tiene una directiva similar a la que desea crear. Si es una consulta que desea utilizar de nuevo. • • • • Creación de una directiva en la página Catálogo de directivas Este procedimiento permite crear una nueva directiva en el Catálogo de directivas. haga clic en Cerrar. Cambio de nombre de una directiva en el Catálogo de directivas en la página 184 Este procedimiento permite cambiar el nombre de una directiva. • • • Si la consulta no devuelve los resultados esperados. realizar los cambios necesarios. haga clic en Guardar y continúe por el siguiente paso.0 Software — Guía del producto . puede realizar las opciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. revise los grupos y sistemas a los que está asignada. Antes de eliminar una directiva. Procedimientos • Creación de una directiva en la página Catálogo de directivas en la página 182 Este procedimiento permite crear una nueva directiva en el Catálogo de directivas. las directivas que se crean aquí no se asignan a ningún grupo o sistema. 8 En la página Guardar consulta. De manera predeterminada. Eliminación de una directiva del Catálogo de directivas en la página 184 Este procedimiento permite eliminar una directiva del Catálogo de directivas. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado. Edición de la configuración de una directiva desde el Catálogo de directivas en la página 184 Este procedimiento permite modificar la configuración de una directiva. Si no desea guardar la consulta. a continuación. Uso del Catálogo de directivas Estos procedimientos permiten crear y mantener directivas desde la página Catálogo de directivas. escriba un nombre para la consulta. puede duplicarla y. asigne una directiva distinta. todos los grupos y sistemas a los que está asignada heredan la directiva de sus grupos ascendientes.

haga clic en ? en la interfaz.Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas 15 crea una directiva mediante este procedimiento. a continuación. simplemente se agrega una directiva personalizada al Catálogo de directivas. Modifique los valores según sus preferencias y. Aparece el cuadro de diálogo Duplicar directiva existente. Duplicación de una directiva en la página Catálogo de directivas Este procedimiento permite crear una nueva directiva basada en una existente. Escriba el nombre de la nueva directiva en el campo y haga clic en Aceptar. haga clic en ? en la interfaz. Aparecerá el cuadro de diálogo Nueva directiva. Haga clic en Guardar. a continuación. Escriba el nuevo nombre de la directiva y haga clic en Aceptar. haga clic en Guardar. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Seleccione la directiva que desea duplicar en la lista desplegable Crear una directiva basada en esta otra existente. 2 3 4 5 6 Haga clic en Acciones | Nueva directiva. Edite los valores de configuración de la directiva en cada una de las fichas según sus preferencias. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y.6. Para ver las definiciones de las opciones. realizar los cambios necesarios. 2 3 4 5 McAfee® ePolicy Orchestrator® 4. Por ejemplo. Para ver las definiciones de las opciones. si ya tiene una directiva similar a la que desea crear. Aparece el asistente Configuración de directivas. La nueva directiva aparece en la página Catálogo de directivas. seleccione el Producto y la Categoría en las listas desplegables.0 Software — Guía del producto 183 . Las directivas se pueden crear antes o después de que se despliegue un producto. seleccione el Producto y la Categoría en las listas desplegables. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. a continuación. Localice la directiva que desea duplicar y haga clic en Duplicar en la fila de la directiva. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. puede duplicarla y. Haga clic en la nueva directiva en la lista. a continuación.

2 3 Cambio de nombre de una directiva en el Catálogo de directivas Este procedimiento permite cambiar el nombre de una directiva. Cuando elimina una directiva.0 Software — Guía del producto . En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado.6. Haga clic en Aceptar cuando aparezca un mensaje. a continuación. seleccione el Producto y la Categoría en las listas desplegables. Localice la directiva adecuada y haga clic en Cambiar nombre en la fila de la directiva. haga clic en Guardar. a continuación. seleccione el Producto y la Categoría en las listas desplegables. Si elimina una directiva asignada al grupo Mi organización. Procedimiento Para ver las definiciones de las opciones. 1 Haga clic en Menú | Directiva | Catálogo de directivas y. 2 3 184 McAfee® ePolicy Orchestrator® 4. Modifique los valores según sus preferencias y. haga clic en ? en la interfaz.15 Uso de directivas para administrar los productos y los sistemas Uso del Catálogo de directivas Edición de la configuración de una directiva desde el Catálogo de directivas Este procedimiento permite modificar la configuración de una directiva. asigne una directiva distinta. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. todos los grupos y sistemas a los que está asignada heredan la directiva de sus grupos ascendientes. se asigna la directiva McAfee Default de esta categoría. a continuación. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. 2 3 Eliminación de una directiva del Catálogo de directivas Este procedimiento permite eliminar una directiva del Catálogo de directivas. Aparece el cuadro de diálogo Cambiar nombre de directiva. Para ver las definiciones de las opciones. Si no desea que el grupo o sistema hereden la directiva del grupo ascendiente. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. seleccione el Producto y la Categoría en las listas desplegables. Escriba un nuevo nombre para la directiva existente y haga clic en Aceptar. Antes de eliminar una directiva. Localice la directiva adecuada y haga clic en su nombre. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. a continuación. revise los grupos y sistemas a los que está asignada. haga clic en ? en la interfaz. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Localice la directiva adecuada y haga clic en Eliminar en la fila de la directiva. Su cuenta de usuario debe disponer de los permisos adecuados para editar la configuración de directivas para el producto deseado.

Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Uso de las directivas Estos procedimientos permiten asignar y administrar las directivas de su entorno. De manera predeterminada. debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino. Las directivas se pueden asignar antes o después de que se despliegue un producto. Asignación de una directiva a varios sistemas gestionados de un grupo en la página 189 Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo. Sólo los administradores globales pueden realizar este procedimiento. la propiedad se asigna al usuario que creó la directiva. Asignación de una directiva a un sistema gestionado en la página 188 Este procedimiento permite asignar una directiva a un sistema gestionado concreto. en el menú Producto. seleccione McAfee Agent. Procedimiento Para ver las definiciones de las opciones. A continuación. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas. Asignación de una directiva a un grupo del árbol de sistemas en la página 188 Este procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. Copiar y pegar asignaciones en la página 190 Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema en otro. • • • • • • • • Configuración de directivas de los agentes para utilizar los repositorios distribuidos Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. seleccione Repositorio en Categoría. Cambio de los propietarios de una directiva en la página 186 Este procedimiento permite cambiar los propietarios de una directiva. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Haga clic en la directiva de agente existente que necesite. Implementación de directivas para un producto en un grupo en la página 189 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo del árbol de sistemas.0 Software — Guía del producto 185 . haga clic en ? en la interfaz. Implementación de directivas para un producto en un sistema en la página 190 Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema. McAfee® ePolicy Orchestrator® 4. Las directivas se pueden asignar antes o después de que se despliegue un producto. Las directivas se pueden asignar antes o después de que se despliegue un producto. Para ello. Cómo mover directivas entre servidores de McAfee ePO en la página 186 Estos procedimientos permiten mover directivas entre servidores. Procedimientos • Configuración de directivas de los agentes para utilizar los repositorios distribuidos en la página 185 Este procedimiento permite personalizar la forma en la que los agentes seleccionan los repositorios distribuidos. 1 2 Haga clic en Menú | Directiva | Catálogo de directivas y.6.

Cambio de los propietarios de una directiva Este procedimiento permite cambiar los propietarios de una directiva. haga clic en ? en la interfaz.6. 186 McAfee® ePolicy Orchestrator® 4. debe exportar las directivas a un archivo XML desde la página Catálogo de directivas del servidor de origen e importarlas a la página Catálogo de directivas del servidor de destino. Localice la directiva adecuada y haga clic en el Propietario. haga clic en Guardar. En la Lista de repositorios. Sólo los administradores globales pueden realizar este procedimiento. En Selección en lista de repositorios. En la Lista de repositorios puede desactivar los repositorios haciendo clic en Desactivar en el campo Acciones asociado con el repositorio que se va a desactivar. la propiedad se asigna al usuario que creó la directiva. puede definir el Número máximo de tramos. más alta será la posición del repositorio en la lista. Aparece la página Propiedad de directiva. Si es necesario. Seleccione los propietarios de la directiva que desee en la lista y haga clic en Aceptar. De manera predeterminada. Cuanto más se parezcan las direcciones IP entre sí. Para ello. Cuando termine. especifique el método para ordenar los repositorios: • • Tiempo de ping: envía un comando ping ICMP a los cinco repositorios más cercanos (según el valor de subred) y los ordena en función de su tiempo de respuesta. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Distancia de subred: compara las direcciones IP de los sistemas cliente y de todos los repositorios. haga clic en Subir al principio o Bajar para especificar el orden en el que desea que los sistemas cliente seleccionen los repositorios distribuidos. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y. seleccione el Producto y la Categoría. Cómo mover directivas entre servidores de McAfee ePO Estos procedimientos permiten mover directivas entre servidores. y ordena éstos en función de la coincidencia de bits. Procedimiento Para ver las definiciones de las opciones. seleccione Utilizar esta lista de repositorios o Utilizar otra lista de repositorios. • 6 7 8 Utilizar orden de la lista de repositorios: selecciona los repositorios en función de su orden en la lista.0 Software — Guía del producto .15 Uso de directivas para administrar los productos y los sistemas Uso de las directivas 3 4 5 Seleccione la ficha Repositorios. a continuación. En Seleccionar repositorio por.

0 Software — Guía del producto 187 . Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. • • Exportación de una única directiva Este procedimiento permite exportar una directiva a un archivo XML. haga clic en ? en la interfaz. Si piensa importar este archivo en un servidor de McAfee ePO diferente. Localice la directiva adecuada y haga clic en Exportar. Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. Haga clic en Exportar junto a Directivas para el producto. Procedimiento Para ver las definiciones de las opciones. 1 Haga clic en Menú | Directiva | Catálogo de directivas y. a continuación. Aparece la página Exportar.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Procedimientos • Exportación de una única directiva en la página 187 Este procedimiento permite exportar una directiva a un archivo XML. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. McAfee® ePolicy Orchestrator® 4. asegúrese de que el servidor de ePolicy Orchestrator de destino puede acceder a esta ubicación. Asigne un nombre al archivo XML de directivas y guárdelo. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y.6. Exportación de todas las directivas de un producto en la página 187 Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. seleccione el Producto y la Categoría en las listas desplegables. Si piensa importar este archivo en un servidor de McAfee ePO diferente. 2 3 4 Exportación de todas las directivas de un producto Este procedimiento permite exportar todas las directivas de un producto a un archivo XML. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad. a continuación. Todas las directivas creadas para la categoría seleccionada aparecen en el panel de detalles. Aparece la página Exportar. Haga clic con el botón derecho del ratón en el vínculo para descargar y guardar el archivo. Importación de directivas en la página 188 Este procedimiento permite importar un archivo XML de directivas. seleccione el Producto y la Categoría. asegúrese de que el servidor de ePolicy Orchestrator de destino puede acceder a esta ubicación. Con este archivo se pueden importar las directivas a otro servidor de McAfee ePO o conservar una copia de seguridad.

Seleccione la directiva adecuada en la lista desplegable Directiva asignada. Las directivas se pueden asignar antes o después de que se despliegue un producto. El procedimiento para importar directivas es igual independientemente de si se exportó una sola directiva o todas las directivas con nombre. Localice y seleccione el archivo XML de directivas y. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y. Desde esta ubicación. en Importar junto a Directivas para el producto. 2 3 4 5 Elija si desea bloquear la herencia de directivas. en el panel de detalles. seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. a continuación. haga clic en ? en la interfaz. por categoría. seleccione el Producto. haga clic en ? en la interfaz. Las directivas se pueden asignar antes o después de que se despliegue un producto. Haga clic en Guardar.6. Aparece la página Asignación de directiva.0 Software — Guía del producto . Procedimiento Para ver las definiciones de las opciones. Las directivas asignadas aparecen. Seleccione las directivas que desea importar y haga clic en Aceptar. Las directivas se agregan al catálogo de directivas. a continuación. 6 Asignación de una directiva a un sistema gestionado Este procedimiento permite asignar una directiva a un sistema gestionado concreto.15 Uso de directivas para administrar los productos y los sistemas Uso de las directivas Importación de directivas Este procedimiento permite importar un archivo XML de directivas. haga clic en Aceptar. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. 188 McAfee® ePolicy Orchestrator® 4. Localice la directiva adecuada y haga clic en Editar asignación. Si la directiva es heredada. Asignación de una directiva a un grupo del árbol de sistemas Este procedimiento permite asignar una directiva a un grupo específico del árbol de sistemas. Procedimiento Para ver las definiciones de las opciones. a continuación. también puede editar los valores de configuración de la directiva seleccionada o crear una nueva directiva. 1 2 3 Haga clic en Menú | Directiva | Catálogo de directivas y.

8 Asignación de una directiva a varios sistemas gestionados de un grupo Este procedimiento permite asignar una directiva a varios sistemas gestionados de un grupo. McAfee® ePolicy Orchestrator® 4. seleccione el grupo deseado en Árbol de sistemas. Aparece la página Asignación de directiva correspondiente a ese sistema. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. 2 3 4 Implementación de directivas para un producto en un grupo Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un grupo del árbol de sistemas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. Seleccione los sistemas adecuados y haga clic en Acciones | Agente | Definir la directiva y la herencia. Todos los sistemas de este grupo (pero no de sus subgrupos) aparecen en el panel de detalles. Localice la directiva adecuada y haga clic en Editar asignaciones. 2 3 4 5 6 7 Elija si desea bloquear la herencia de directivas.Uso de directivas para administrar los productos y los sistemas Uso de las directivas 15 Procedimiento Para ver las definiciones de las opciones. Desde esta ubicación. Si la directiva es heredada. Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. también puede editar los valores de configuración de la directiva seleccionada o crear una nueva directiva. seleccione Interrumpir herencia y asignar la directiva y la configuración a partir de este punto junto a Heredada de. El bloqueo de la herencia de directivas impide que a los sistemas que heredan esta directiva se les asigne otra en su lugar. haga clic en ? en la interfaz. Seleccione si desea Restablecer herencia o Interrumpir herencia y haga clic en Guardar.6. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 189 . Seleccione la directiva adecuada en la lista desplegable Directiva asignada. Haga clic en Guardar. Se muestran las categorías del producto seleccionado con la directiva asignada del sistema. a continuación. Aparece la página Asignar directiva. haga clic en ? en la interfaz. la Categoría y la Directiva en la lista desplegable. Las directivas se pueden asignar antes o después de que se despliegue un producto. Seleccione el Producto deseado. seleccione el grupo deseado en el árbol de sistemas. Seleccione el Producto. a continuación.

15

Uso de directivas para administrar los productos y los sistemas Uso de las directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Seleccione el Producto correspondiente y, a continuación, haga clic en el vínculo junto a Estado de implementación. Aparece la página Implementación de directiva para. Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. Elija si desea bloquear la herencia de directivas. Bloquear la herencia para la implementación de una directiva evita que se interrumpa la implementación para grupos y sistemas que heredan dicha directiva. Haga clic en Guardar.

3 4 5

6

Implementación de directivas para un producto en un sistema
Este procedimiento permite activar o desactivar la implementación de directivas para un producto en un sistema. La implementación de directivas está activada de forma predeterminada y se hereda en el árbol de sistemas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo en Árbol de sistemas al que pertenece el sistema. Aparece la lista de sistemas que pertenecen a este grupo en el panel de detalles. Seleccione el sistema deseado y haga clic en Acciones | Modificar directivas en un solo sistema. Aparece la página Asignación de directiva. Seleccione el Producto correspondiente y, a continuación, haga clic en Implementar junto a Estado de implementación. Aparece la página Implementación de directiva para. Si desea cambiar el estado de implementación, debe seleccionar primero Interrumpir herencia y asignar la directiva y la configuración a partir de este punto. Junto a Estado de implementación, seleccione Implementar o No implementar según corresponda. Haga clic en Guardar.

2 3

4 5 6

Copiar y pegar asignaciones
Estos procedimientos permiten copiar y pegar asignaciones de directivas de un grupo o sistema en otro. Se trata de una manera sencilla de compartir varias asignaciones entre grupos y sistemas de distintas partes del árbol de sistemas.

190

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Uso de las directivas

15

Procedimientos • • • Copiar asignaciones de un grupo en la página 191 Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas. Copiar asignaciones de un sistema en la página 191 Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Pegar asignaciones de directivas en un grupo en la página 191 Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema. Pegar asignaciones de directivas en un sistema específico en la página 192 Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

Copiar asignaciones de un grupo
Este procedimiento permite copiar asignaciones de un grupo del árbol de sistemas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el Árbol de sistemas. Haga clic en Acciones | Copiar asignaciones. Seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

Copiar asignaciones de un sistema
Este procedimiento permite copiar asignaciones de directivas de un sistema específico. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema deseado y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Haga clic en Acciones | Copiar asignaciones y, a continuación, seleccione los productos o funciones para los que desea copiar asignaciones de directivas y haga clic en Aceptar.

2 3

Pegar asignaciones de directivas en un grupo
Este procedimiento permite pegar asignaciones de directivas en un grupo. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

191

15

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. En el panel de detalles, haga clic en Acciones y seleccione Pegar asignaciones. Si el grupo ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para.
Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas.

3

Seleccione las categorías de directivas que desee sustituir por las directivas copiadas y haga clic en Aceptar.

Pegar asignaciones de directivas en un sistema específico
Este procedimiento permite pegar asignaciones de directivas en un sistema específico. Para ello, debe haber copiado primero las asignaciones de directivas de un grupo o sistema. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema en el que desea pegar las asignaciones de directivas y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. En el panel de detalles, haga clic en Acciones | Pegar asignaciones. Si el sistema ya tiene asignadas directivas para algunas categorías, aparece la página Sustituir asignaciones de directiva para.
Cuando se pegan asignaciones de directivas, aparece una directiva adicional en la lista (Implementación de directivas y tareas). Esta directiva controla el estado de implementación de las demás directivas.

2 3

4

Confirme la sustitución de las asignaciones.

Visualización de información de directivas
Estos procedimientos permiten ver información detallada sobre las directivas, sus asignaciones, su herencia y sus propietarios.

192

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

15

Procedimientos • Visualización de los grupos y sistemas a los que se ha asignado una directiva en la página 193 Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Visualización de la configuración de una directiva en la página 193 Este procedimiento permite ver los valores de configuración específicos de una directiva. Visualización de los propietarios de una directiva en la página 194 Este procedimiento permite ver los propietarios de una directiva. Visualización de asignaciones en las que se ha desactivado la implementación de directivas en la página 194 Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas, por categoría de directivas. Visualización de las directivas asignadas a un grupo en la página 194 Este procedimiento permite ver las directivas asignadas a un grupo. Visualización de las directivas asignadas a un sistema específico en la página 195 Este procedimiento permite ver las directivas asignadas a un sistema específico. Visualización de la herencia de directivas de un grupo en la página 195 Este procedimiento permite ver la herencia de directivas de un grupo específico. Visualización y restablecimiento de la herencia interrumpida en la página 195 Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

• • •

• • • •

Visualización de los grupos y sistemas a los que se ha asignado una directiva
Este procedimiento permite ver los grupos y sistemas a los que se ha asignado una directiva. Esta lista sólo muestra los puntos de asignación; no muestra cada grupo o sistema que hereda la directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles.

Figura 15-1 Página Catálogo de directivas

2

En Asignaciones, en la fila de la directiva deseada, haga clic en el vínculo que indica el número de grupos o sistemas a los que se ha asignado la directiva (por ejemplo, 6 asignaciones). En la página de asignaciones, aparecen todos los grupos o sistemas a los que se les ha asignado la directiva con su Nombre de nodo y Tipo de nodo.

Visualización de la configuración de una directiva
Este procedimiento permite ver los valores de configuración específicos de una directiva.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

193

15

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Haga clic junto a la directiva que desee. Aparecen las páginas de la directiva y su configuración.
También puede ver esta información al acceder a las directivas asignadas a un grupo específico. Para acceder a esta información, haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, haga clic en el vínculo correspondiente a la directiva seleccionada en la columna Directiva.

2

Visualización de los propietarios de una directiva
Este procedimiento permite ver los propietarios de una directiva. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. En el panel de detalles aparecen todas las directivas creadas para esa categoría seleccionada. Debajo de Propietario aparecen los propietarios de la directiva.

2

Visualización de asignaciones en las que se ha desactivado la implementación de directivas
Este procedimiento permite ver las asignaciones en las que se ha desactivado la implementación de directivas, por categoría de directivas. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Directiva | Catálogo de directivas y, a continuación, seleccione el Producto y la Categoría que desee. Todas las directivas creadas para esa categoría seleccionada aparecen en el panel de detalles. Haga clic en el vínculo junto a Estado de implementación para el producto, que indica el número de asignaciones en las que está desactivada la implementación de directivas, en caso de que haya alguna asignación. Aparece la página Implementación de directiva para <nombre de directiva>. Haga clic en cualquiera de los elementos de la lista para ir a la página Directivas asignadas.

2

3

Visualización de las directivas asignadas a un grupo
Este procedimiento permite ver las directivas asignadas a un grupo.

194

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de directivas para administrar los productos y los sistemas Visualización de información de directivas

15

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas y, a continuación, seleccione el grupo en el árbol de sistemas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. Haga clic en cualquiera de las directivas para ver sus valores de configuración.

2

Visualización de las directivas asignadas a un sistema específico
Este procedimiento permite ver las directivas asignadas a un sistema específico. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y, a continuación, seleccione el grupo deseado en el árbol de sistemas. Todos los sistemas que pertenecen al grupo seleccionado aparecen en el panel de detalles. Seleccione el sistema y haga clic en Acciones | Agente | Modificar directivas en un solo sistema. Seleccione el producto. Aparecen las directivas del producto asignadas al sistema. Haga clic en cualquiera de las directivas para ver sus valores de configuración.

2 3 4

Visualización de la herencia de directivas de un grupo
Este procedimiento permite ver la herencia de directivas de un grupo específico. Para ver las definiciones de las opciones, haga clic en ? en la interfaz. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva elegida, debajo de Heredar de, aparece el nombre del grupo del que se ha heredado la directiva.

Visualización y restablecimiento de la herencia interrumpida
Este procedimiento permite ver dónde se ha interrumpido la herencia de una directiva.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

195

15

Uso de directivas para administrar los productos y los sistemas Cómo compartir directivas entre servidores de McAfee ePO

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Directivas asignadas. Todas las directivas asignadas, organizadas por producto, aparecen en el panel de detalles. En la fila de la directiva que desea consultar, debajo de Herencia interrumpida, aparece el número de grupos y sistemas en los que se ha interrumpido su herencia.
Se trata del número de grupos y sistemas en los que se ha interrumpido la herencia de la directiva; no el número de sistemas que no heredan la directiva. Por ejemplo, si sólo hay un grupo que no hereda la directiva, se muestra como 1 no hereda, independientemente del número de sistemas que contenga el grupo.

2

Haga clic en el vínculo que indica el número de grupos o sistemas descendientes que tienen interrumpida la herencia. Aparece la página Herencia interrumpida con una lista de los nombres de estos grupos y sistemas. Para restablecer la herencia en uno de estos grupos o sistemas, seleccione la casilla de verificación situada junto al nombre y haga clic en Acciones y seleccione Restablecer herencia.

3

Cómo compartir directivas entre servidores de McAfee ePO
La capacidad para compartir directivas permite a los administradores designar directivas desarrolladas en un servidor para que se transmitan a otros servidores para su implementación. En versiones anteriores de ePolicy Orchestrator, únicamente se podían compartir directivas exportando una directiva desde un servidor de origen e importándola en los servidores de destino de forma individual. El proceso se ha simplificado y automatizado. Ahora el administrador únicamente necesita: 1 2 3 Designar la directiva que se va a compartir. Registrar los servidores que compartirán la directiva. Planificar una tarea servidor para distribuir la directiva compartida.

Configuración de la función para compartir directivas entre varios servidores de McAfee ePO
Estos procedimientos permiten configurar la función para compartir directivas para su uso con varios servidores de McAfee ePO. McAfee recomienda realizar estos procedimientos en el orden en el que indican.
Si es necesario modificar la directiva una vez que ha sido compartida, edite la nueva directiva y ejecute de nuevo la tarea para compartir directivas. Podría resultar conveniente informar del cambio a los administradores locales.

196

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

la directiva se inserta inmediatamente en todos los servidores de ePolicy Orchestrator registrados que tienen activada la opción para compartir directivas. a continuación. a continuación. Para ver las definiciones de las opciones. especifique un nombre y las notas que desee y. seleccione el producto cuya directiva desea compartir. 1 2 Haga clic en Menú | Directiva | Catálogo de directivas y.6. haga clic en ? en la interfaz. las directivas compartidas se insertan automáticamente en los servidores de ePolicy Orchestrator que tienen la opción de compartir directivas activada. Especifica los detalles del servidor y haga clic en Activar en el campo Compartir directivas y. Planificación de tareas servidor para compartir directivas Este procedimiento permite planificar una tarea servidor para poder compartir directivas entre varios servidores de McAfee ePO. en Nuevo servidor. Procedimiento Para ver las definiciones de las opciones. seleccione ePO. Designación de directivas para compartir en la página 197 Este procedimiento permite designar una directiva para compartir entre varios servidores de McAfee ePO. Designación de directivas para compartir Este procedimiento permite designar una directiva para compartir entre varios servidores de McAfee ePO. a continuación. A partir de ePolicy Orchestrator 4. En el menú Tipo de servidor. Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados y. en el menú Producto. haga clic en Guardar.0 Software — Guía del producto 197 .Uso de directivas para administrar los productos y los sistemas Cómo compartir directivas entre servidores de McAfee ePO 15 Procedimientos • • Registro de servidores para compartir directivas en la página 197 Este procedimiento permite registrar los servidores que compartirán una directiva. Al hacer clic en Compartir en el paso 2. haga clic en ? en la interfaz. Planificación de tareas servidor para compartir directivas en la página 197 Este procedimiento permite planificar una tarea servidor para poder compartir directivas entre varios servidores de McAfee ePO. En la columna Acciones correspondiente a la directiva que va a compartir. Los cambios en las directivas compartidas se insertan de manera similar. • Registro de servidores para compartir directivas Este procedimiento permite registrar los servidores que compartirán una directiva. Se abre el asistente Generador de servidores registrados por la página Descripción. a continuación. haga clic en Compartir. McAfee® ePolicy Orchestrator® 4.6. haga clic en Siguiente. Aparece la página Detalles.

Preguntas más frecuentes ¿Qué es una directiva? Una directiva es un subconjunto personalizado de valores de configuración de un producto que corresponden a una categoría determinada. haga clic en Siguiente. en cambio. eliminar y cambiar de nombre. seleccione Compartir directivas y. Las nuevas tareas servidor están activadas de forma predeterminada. haga clic en ? en la interfaz. Especifique la planificación de la tarea y haga clic en Siguiente. modificar o eliminar las directivas con nombre de cada categoría según sus necesidades. a continuación. seleccione Desactivado en el campo Estado de planificación. a continuación. Aparece la página Planificación.15 Uso de directivas para administrar los productos y los sistemas Preguntas más frecuentes Procedimiento Para ver las definiciones de las opciones. Revise la información de resumen y haga clic en Guardar. Estas son las únicas directivas presentes en la primera instalación. Se abre la página Resumen. en Acciones | Nueva tarea. ni se puede cambiar su nombre. 198 McAfee® ePolicy Orchestrator® 4. especifique el nombre de la tarea y las notas que desee y. Puede crear. ¿Qué son las directivas McAfee Default y My Default? Tras la instalación.0 Software — Guía del producto . Las directivas My Default. Si no desea que se active la tarea. a continuación. haga clic en Siguiente. sí se pueden editar. cada categoría de directivas contiene al menos dos directivas. los valores de configuración de ambas son los mismos. Aparece la página Acciones.6. Las directivas predeterminadas McAfee Default no se pueden editar ni eliminar. 3 4 5 En el menú Acciones. Inicialmente. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. Aparece el asistente Generador de tareas servidor. En la página Descripción. Estas dos directivas se llaman McAfee Default y My Default.

la directiva se implementa en cada intervalo de implementación de directivas. La ubicación de destino hereda la directiva (para esa categoría de directivas concreta) de su propio ascendiente. solamente se pegan las asignaciones reales. en la próxima comunicación entre el agente y el servidor. ¿Por qué? Cuando copia y pega asignaciones de directivas. ¿Por qué? Las nuevas asignaciones de directivas no se implementan hasta la próxima comunicación entre el agente y el servidor.Uso de directivas para administrar los productos y los sistemas Preguntas más frecuentes 15 ¿Qué ocurre con los grupos y sistemas descendientes del grupo al que he asignado una nueva directiva? Todos los grupos y sistemas descendientes definidos para heredar la categoría de directivas específica heredan la directiva aplicada al grupo ascendiente.0 Software — Guía del producto 199 . pero no se está implementando en los sistemas gestionados. ¿En qué medida se ven afectados los grupos y sistemas a los que se aplica una directiva cuando ésta se modifica en el Catálogo de directivas? Todos los grupos y sistemas a los que se aplica una directiva recibirán las modificaciones que se efectúen en la misma. He pegado asignaciones de directivas de un grupo o sistema (origen) en otro (destino). entonces lo que se pega en la ubicación de destino es la característica de herencia. que puede ser distinta de la que heredó la ubicación de origen. McAfee® ePolicy Orchestrator® 4. He asignado una nueva directiva.6. pero las directivas asignadas a la ubicación de destino no coinciden con las de la ubicación de origen. A continuación. Si la ubicación de origen había heredado una directiva que se ha seleccionado para copiarse.

.

16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y cliente permiten automatizar el proceso de administración del software de seguridad desplegado en los sistemas de su red. Cree y asigne tareas cliente a grupos y sistemas. así como la actualización de ambos. La administración de los productos desde una única ubicación central es una característica fundamental del software ePolicy Orchestrator. Estos archivos ZIP se utilizan para paquetes de actualización de archivos de definición de virus (DAT) y del motor.6. Todos los productos de McAfee que puede desplegar ePolicy Orchestrator incluyen un archivo ZIP de despliegue del producto. Cree tareas cliente para mantener actualizados sus repositorios y automatizar las tareas de mantenimiento del servidor.0 Software — Guía del producto 201 . Una de las formas de conseguirlo es a través de la creación y planificación de tareas cliente y servidor. McAfee® ePolicy Orchestrator® 4. ePolicy Orchestrator puede desplegar estos paquetes en cualquiera de los sistemas gestionados. una vez que se incorporan al repositorio principal. ¿Va a configurar tareas por primera vez? Cuando configure tareas por primera vez: 1 2 3 4 Planifique las tareas cliente para los segmentos de su árbol de sistemas. Contenido Despliegue de paquetes para productos y actualizaciones Despliegue de productos y actualizaciones Descripción del primer despliegue del producto y la actualización Las tareas servidor y su función Tareas cliente y su función Confirmación de que los clientes utilizan los últimos DAT Evaluación de los nuevos DAT y motores antes de la distribución Despliegue de paquetes para productos y actualizaciones La infraestructura de despliegue del software ePolicy Orchestrator admite el despliegue de productos y componentes. El archivo ZIP contiene los archivos de instalación. Ambas son acciones planificadas que se ejecutan en el servidor o en los sistemas gestionados para garantizar el despliegue en su red del contenido más actualizado. comprimidos en un formato seguro. Planifique las tareas para que se ejecute de forma automática.

McAfee recomienda actualizar los archivos DAT y del motor por separado. Los archivos EXTRA. distribuya los archivos EXTRA. Incorpore de forma manual los paquetes de despliegue de productos en el repositorio principal.16 Uso de tareas para administrar los productos y los sistemas Despliegue de paquetes para productos y actualizaciones Puede configurar las directivas del producto antes o después del despliegue. consulte la documentación del producto correspondiente. Repositorio principal. se protegen las redes contra paquetes procedentes de fuentes sin firma o no fiables. Para conocer ubicaciones específicas.6. Se incorpora durante la instalación. Paquetes de idioma del Un paquete de idioma del agente contiene los archivos necesarios para agente mostrar la información del agente en el Tipo de archivo: ZIP idioma local. Puede distribuirlos a través de ePolicy Orchestrator. McAfee recomienda definir la configuración de directivas antes de desplegar el producto en los sistemas de la red. Estos tipos de paquetes se pueden incorporar al repositorio principal mediante tareas de extracción o de forma manual. Las tareas de extracción no recuperan archivos EXTRA.DAT proceden del sitio web de McAfee. en lugar de esperar a que esa firma se agregue al próximo archivo DAT. Seguridad y firmas de los paquetes Todos los paquetes creados y distribuidos por McAfee van firmados con un par de claves que utilizan el sistema de verificación de firmas DSA (del inglés Digital Signature Algorithm) y cifrados con un sistema de cifrado 3DES de 168 bits. Recibirá una notificación siempre que incorpore paquetes que no haya firmado McAfee. Despliegue de productos y paquetes de actualizaciones Tipo de archivo: ZIP CD del producto o archivo ZIP del producto descargado.DAT) Tipo de archivo: EXTRA. Descargue e incorpore los SuperDAT al repositorio principal de forma manual. De esta forma. Descargue e incorpore los DAT adicionales al repositorio principal de forma manual. Si la amenaza es de una gravedad alta. Si confía en el contenido y la validez del paquete. Para ahorrar ancho de banda. De esta forma se ahorra tiempo y los sistemas están protegidos lo antes posible.DAT inmediatamente.DAT Descripción Los archivos SuperDAT contienen archivos DAT y del motor en un solo paquete de actualización.exe Archivos de detección de virus adicionales (EXTRA. continúe con el proceso de incorporación. Las claves se utilizan para cifrar y descifrar datos de importancia. pero los firma ePolicy Orchestrator cuando se incorporan. Tipos de paquetes admitidos Tipo de paquete Archivos SuperDAT (SDAT.exe) Tipo de archivo: SDAT.DAT son específicos para una o varias amenazas que han aparecido desde que se publicó el último archivo DAT. Estos paquetes se protegen como se ha descrito anteriormente.DAT. debe incorporar los paquetes de idioma del agente al repositorio principal de forma manual. Para futuras versiones del agente. Un paquete de despliegue de producto contiene el software de instalación de un producto de McAfee. Origen Sitio web de McAfee.0 Software — Guía del producto . Los archivos EXTRA. El agente sólo confía en archivos de paquetes firmados por ePolicy Orchestrator o por McAfee. 202 McAfee® ePolicy Orchestrator® 4. Sitio web de McAfee. El uso de firmas digitales garantiza que los paquetes son originales de McAfee o que fue el propio usuario quien los incorporó y que no han sufrido manipulación ni daño alguno.

Despliegue de productos y actualizaciones La infraestructura de repositorios de McAfee ePO permite desplegar productos y actualizar paquetes en los sistemas gestionados desde una ubicación central. a continuación.0 Software — Guía del producto 203 . El resto de paquetes de actualización deben incorporarse manualmente al repositorio principal. deberá incorporar sus paquetes de actualización al repositorio principal en el orden necesario. Aunque se utilizan los mismos repositorios. debe crear y planificar una tarea de actualización para los portátiles que salgan de la red. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante una tarea de despliegue. • McAfee® ePolicy Orchestrator® 4. éste se quitará automáticamente. debe incorporar el parche 1 antes que el parche 2. no se necesita nada más para los sistemas de la red. Por ejemplo. Si no se implementa la actualización global para el despliegue de productos. Comparación de los paquetes de despliegue de productos y de actualización Paquetes de despliegue de productos Deben incorporarse manualmente al repositorio principal. se debe configurar y planificar una tarea de actualización cliente en los sistemas gestionados para recuperar el paquete. Si no utiliza la actualización global. Los paquetes no se pueden volver a ordenar una vez incorporados. se debe configurar y planificar una tarea de despliegue en los sistemas gestionados para recuperar el paquete. Si incorpora un paquete que sustituye a un paquete existente. utilice una tarea de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos.Uso de tareas para administrar los productos y los sistemas Despliegue de productos y actualizaciones 16 Orden y dependencias de los paquetes Si una actualización de un producto depende de otra. Paquetes de actualización Los paquetes de actualización de DAT y del motor se pueden copiar automáticamente desde el sitio de origen mediante una tarea de extracción. Debe quitarlos y volver a incorporarlos en el orden adecuado. Pueden replicarse en los repositorios distribuidos e instalarse en los sistemas gestionados automáticamente mediante la actualización global. Siga uno de estos procedimientos: • Si utiliza la actualización global. Si no se implementa la actualización global para la actualización de productos. cree y planifique una tarea de actualización para que los agentes recuperen e instalen la actualización en los sistemas gestionados. si el parche 2 requiere el parche 1. existen diferencias. mediante una tarea de extracción o de forma manual. Proceso de despliegue y actualización de productos El proceso de alto nivel para la distribución de paquetes de actualización de DAT y del motor es el siguiente: 1 2 Incorpore el paquete de actualización al repositorio principal. Sin embargo.6.

16

Uso de tareas para administrar los productos y los sistemas Descripción del primer despliegue del producto y la actualización

Descripción del primer despliegue del producto y la actualización
Siga este procedimiento para garantizar que el despliegue de su producto y la actualización se realizan correctamente. Cuando despliegue productos por primera vez: 1 2 3 Configure tareas servidor para la extracción y replicación del repositorio. Incorpore los paquetes del producto y la actualización al repositorio principal utilizando el Administrador de software. Configure tareas cliente de despliegue del producto y la actualización.

Las tareas servidor y su función
Las tareas servidor son acciones configurables que se ejecutan en su servidor de ePolicy Orchestrator según la planificación establecida. Puede emplear tareas servidor para automatizar las tareas repetitivas que deben realizarse en el servidor. El software McAfee ePO incluye de manera predeterminada tareas servidor y acciones preconfiguradas. La mayoría de los productos de software adicionales que se administran con el servidor de ePolicy Orchestrator agregan también tareas servidor preconfiguradas.

Actualización global
McAfee recomienda utilizar la actualización global como parte de su estrategia de actualización. La actualización global automatiza la replicación en los repositorios distribuidos y mantiene los sistemas gestionados actualizados. No es necesario ejecutar las tareas de replicación y actualización. Al incorporar contenido a su repositorio principal se inicia una actualización global. En la mayoría de los entornos, el proceso completo finaliza en una hora. Además, puede especificar qué paquetes y actualizaciones inician una actualización global. Sin embargo, cuando especifique que sólo cierto contenido inicie una actualización global, asegúrese de que crea una tarea de replicación para distribuir el contenido que no iniciará una actualización global.
Cuando se utiliza la actualización global, McAfee aconseja planificar una tarea de extracción regular (para actualizar el repositorio principal) a una hora en la que el tráfico de red sea mínimo. Aunque la actualización global es mucho más rápida que otros métodos, aumenta el tráfico de red mientras dura.

Proceso de actualización global
La actualización global actualiza la mayoría de los entornos en menos de una hora mediante el proceso siguiente: 1 2 3 4 5 Se incorpora el contenido al repositorio principal. El servidor realiza una replicación incremental en todos los repositorios distribuidos. El servidor envía una llamada de activación a todos los SuperAgents del entorno. El SuperAgent envía un mensaje de actualización global a todos los agentes dentro de su subred. Al recibir la comunicación, el agente obtiene una versión de catálogo mínima necesaria para la actualización.

204

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

6 7

El agente busca en los repositorios distribuidos un sitio que tenga esta versión de catálogo mínima. Una vez que localiza el repositorio adecuado, ejecuta la tarea de actualización.

Si el agente no recibe la comunicación por algún motivo; por ejemplo, si el equipo cliente está apagado o si no hay SuperAgents, en el próximo ASCI se proporciona la versión mínima de catálogo y se inicia el proceso.
Si el agente recibe una notificación del SuperAgent, obtiene la lista de paquetes actualizados. Si el agente encuentra la nueva versión del catálogo en el próximo ASCI, no obtiene la lista de paquetes para actualizar y, por lo tanto, actualiza todos los paquetes disponibles.

Requisitos
Para implementar la actualización global deben cumplirse los siguientes requisitos: • • Un SuperAgent debe utilizar la misma clave de comunicación agente-servidor segura (ASSC) que los agentes que reciben su llamada de activación. Debe haber un SuperAgent instalado en cada segmento de difusión. Los sistemas gestionados no pueden recibir una llamada de activación del SuperAgent si no hay un SuperAgent en el mismo segmento de difusión. La actualización global utiliza la llamada de activación del SuperAgent para avisar a los agentes de que hay disponibles nuevas actualizaciones. Hay repositorios distribuidos definidos y configurados en todo el entorno. Aunque McAfee recomienda el uso de repositorios SuperAgent, no es obligatorio. La actualización global funciona con todos los tipos de repositorios distribuidos. Si se utilizan repositorios SuperAgent, es preciso que los sistemas gestionados "vean" el repositorio desde el que se actualizan. Aunque es necesario que haya un SuperAgent en cada segmento de difusión para que los sistemas reciban la llamada de activación, no es imprescindible que haya repositorios SuperAgent en todos los segmentos de difusión. Sin embargo, los sistemas gestionados deben "ver" el repositorio SuperAgent desde el que se actualizan.

Despliegue automático de paquetes de actualización mediante la actualización global
Este procedimiento permite activar la actualización global en el servidor. Al ejecutar la actualización global, se despliegan automáticamente en los sistemas gestionados los paquetes de actualización especificados por el usuario.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

205

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 Haga clic en Menú | Configuración | Configuración del servidor, seleccione Actualización global y haga clic en Editar en la parte inferior de la página.

Figura 16-1 Página Editar Actualización global

2 3

En la página Editar Actualización global, seleccione Activado junto a Estado. Cambie el Intervalo aleatorio, si es preciso. Cada actualización de cliente se produce a una hora seleccionada al azar en el intervalo de ejecución aleatoria, lo que mejora la distribución de la carga de procesos de la red. El valor predeterminado es 20 minutos. Por ejemplo, si actualiza 1.000 clientes utilizando el intervalo aleatorio predeterminado de 20 minutos, aproximadamente una actualización de 50 clientes cada minuto durante el intervalo, se reduce la carga en la red y en el servidor. Sin la función aleatoria, los 1.000 clientes se actualizarían simultáneamente.

206

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

4

Junto a Tipos de paquetes, seleccione qué paquetes inician una actualización. La actualización global sólo se inicia si se incorporan al repositorio principal los nuevos paquetes de componentes especificados aquí, o se mueven a otra rama. Seleccione los componentes con detenimiento. • Firmas y motores: seleccione Contenido de Host Intrusion Prevention, si es preciso.
La selección de un tipo de paquete determina lo que inicia una actualización global (no lo que se actualiza durante el proceso de actualización global). Los agentes reciben una lista de paquetes actualizados durante el proceso de actualización global. Los agentes utilizan esta lista para instalar únicamente las instalaciones que se necesitan. Por ejemplo, solamente los paquetes de actualización que han cambiado desde la última actualización; no todos los paquetes, si no han cambiado.

5

Cuando termine, haga clic en Guardar. Una vez activada la actualización global, se iniciará una actualización la próxima vez que uno de los paquetes seleccionados se incorpore o se mueva a otra rama.
No olvide ejecutar una tarea Ejecutar ahora y planificar una tarea servidor de extracción de repositorio regular cuando esté listo para que comience la actualización automática.

Tareas de extracción
Utilice tareas de extracción para actualizar su repositorio principal con los paquetes de actualización de DAT y del motor desde el sitio de origen. Los archivos DAT y del motor deben actualizarse con frecuencia. McAfee publica nuevos archivos DAT a diario; los archivos del motor se publican con una frecuencia menor. Despliegue estos paquetes en los sistemas gestionados tan pronto como sea posible para que estén protegidos contra las últimas amenazas. Con esta versión, puede especificar qué paquetes se copian desde el sitio de origen en el repositorio principal.
Los archivos EXTRA.DAT deben incorporarse al repositorio principal de forma manual. Estos archivos están disponibles en el sitio web de McAfee.

Se ejecuta una tarea servidor de extracción del repositorio planificada de forma automática y regular, a las horas y los días que especifique. Por ejemplo, puede planificar una tarea de extracción del repositorio semanal para que se ejecute a las 5 de la mañana todos los jueves. También puede utilizar la tarea Extraer ahora para incorporar actualizaciones al repositorio principal de manera inmediata. Por ejemplo, cuando McAfee le avisa de la aparición de un virus de rápida propagación y publica un nuevo archivo DAT para hacerle frente. Si una tarea de extracción falla, debe incorporar los paquetes al repositorio principal de forma manual. Cuando haya actualizado su repositorio principal, puede distribuir estas actualizaciones a sus sistemas de forma automática mediante una actualización global o con el uso de tareas de replicación.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

207

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Consideraciones al planificar una tarea de extracción
Tenga en cuenta lo siguiente cuando planifique tareas de extracción: • Ancho de banda y uso de la red: si utiliza la actualización global, tal y como se recomienda, planifique una tarea de extracción para que se ejecute cuando los demás recursos utilicen poco ancho de banda. Con la actualización global, los archivos de actualización se distribuyen automáticamente cuando finaliza la tarea de extracción. Frecuencia de la tarea: los archivos DAT se publican a diario, pero puede que no desee utilizar sus recursos a diario en tareas de actualización. Tareas de replicación y actualización: planifique las tareas de replicación y de actualización de clientes para asegurarse de que los archivos de actualización se distribuyen en todo el entorno.

• •

Tareas de replicación
Utilice tareas de replicación para copiar el contenido del repositorio principal en los repositorios distribuidos. Si no ha replicado el contenido del repositorio principal en todos sus repositorios distribuidos, habrá sistemas que no lo reciban. Debe asegurarse de que todos los repositorios distribuidos estén actualizados.
Si va a usar la actualización global para todas las actualizaciones, es posible que no sea necesario utilizar en su entorno las tareas de replicación, aunque se recomiendan para obtener redundancia. Sin embargo, si no utiliza la actualización global para ninguna de las actualizaciones, debe planificar una tarea servidor Replicación del repositorio o ejecutar una tarea Replicar ahora.

La mejor forma de garantizar que sus repositorios distribuidos estén actualizados es planificar tareas servidor de replicación del repositorio que se ejecuten de forma regular. Con la planificación de tareas de replicación diarias se asegura que los sistemas gestionados permanezcan actualizados. El uso de tareas de replicación del repositorio automatiza el proceso de replicación en los repositorios distribuidos. De vez en cuando, puede incorporar a su repositorio principal archivos que desea replicar en los repositorios distribuidos inmediatamente, en lugar de esperar a la próxima replicación planificada. Ejecute una tarea Replicar ahora para actualizar los repositorios distribuidos manualmente.

Replicación completa frente a replicación incremental
Cuando cree una tarea de replicación, seleccione Replicación incremental o Replicación completa. La replicación incremental, que necesita menos ancho de banda, sólo copia del repositorio principal las nuevas actualizaciones que aún no están en el repositorio distribuido. Sin embargo, con una replicación completa se copia todo el contenido del repositorio principal.
McAfee recomienda planificar una tarea de replicación incremental diaria. Si es posible, planifique una tarea de replicación completa semanal para que se eliminen los archivos del repositorio distribuido, independientemente de la funcionalidad de replicación propia de ePolicy Orchestrator.

Selección de repositorio
Los nuevos repositorios distribuidos se agregan a la lista de repositorios que contiene todos los repositorios distribuidos disponibles. El agente de un sistema gestionado actualiza este archivo cada

208

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

16

vez que se comunica con el servidor de McAfee ePO. El agente selecciona un repositorio cada vez que se inicia el servicio del agente (Servicio McAfee Framework) o cuando cambia la lista de repositorios. La replicación selectiva proporciona un mayor control sobre la actualización de repositorios individuales. Al planificar tareas de replicación, puede elegir: • Los repositorios distribuidos específicos a los que se va a aplicar la tarea. Si se realiza la replicación en repositorios distribuidos diferentes a horas distintas se reduce el impacto sobre los recursos de ancho de banda. Estos repositorios pueden especificarse cuando se crea o edita la tarea de replicación. Los archivos y firmas específicas que se replican en los repositorios distribuidos. Si selecciona solamente los tipos de archivos necesarios para los sistemas que utilizan el repositorio distribuido, el impacto sobre los recursos de ancho de banda será menor. Cuando defina o edite sus repositorios distribuidos, puede elegir qué paquetes desea replicar en el repositorio distribuido.
Esta funcionalidad está diseñada para la actualización de productos que solamente se instalan en algunos sistemas de su entorno, como VirusScan Enterprise. Permite distribuir dichas actualizaciones únicamente a los repositorios distribuidos con los que contactan esos sistemas.

Cómo seleccionan los agentes los repositorios
De manera predeterminada, los agentes intentan la actualización desde cualquiera de los repositorios del archivo de lista de repositorios. El agente puede utilizar un comando ping ICMP de red o un algoritmo de comparación de direcciones de subred para buscar el repositorio distribuido con el tiempo de respuesta más rápido. Normalmente, será el repositorio distribuido más cercano al sistema en la red. También es posible controlar perfectamente qué agentes de repositorios distribuidos se utilizarán para la actualización, activando o desactivando los repositorios distribuidos en las directivas de los agentes. McAfee no recomienda desactivar repositorios en la configuración de directivas. Si permite que los agentes se actualicen desde cualquier repositorio distribuido, se asegura de que recibirán las actualizaciones.

Despliegue de paquetes de actualización con tareas de extracción y replicación
Estos procedimientos permiten implementar una estrategia de actualización basada en tareas una vez que haya creado la infraestructura de repositorios. Si no utiliza la actualización global en su entorno debe usar estas tareas. Procedimientos • Uso de tareas de extracción para actualizar el repositorio principal en la página 209 Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario. Replicación de paquetes del repositorio principal en los repositorios distribuidos en la página 212 Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los repositorios distribuidos. Puede planificar una tarea servidor Replicación del repositorio que se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice la replicación de forma inmediata.

Uso de tareas de extracción para actualizar el repositorio principal
Utilice uno de estos procedimientos para actualizar el contenido del repositorio principal desde el sitio de actualización de McAfee o desde un sitio de origen configurado por el usuario. Puede planificar tareas de extracción o ejecutarlas inmediatamente.

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

209

16

Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función

Procedimientos • Ejecución de una tarea planificada Extracción del repositorio en la página 210 Este procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar los paquetes que se van a copiar desde el sitio de origen. Ejecución de una tarea Extraer ahora en la página 211 Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediata el repositorio principal desde el sitio de origen. Con esta versión, puede especificar qué paquetes del sitio de origen se copian en el repositorio principal.

Ejecución de una tarea planificada Extracción del repositorio
Este procedimiento permite planificar una tarea planificada Extracción del repositorio que actualice el repositorio principal desde el sitio de origen. Ahora, las tareas de extracción permiten seleccionar los paquetes que se van a copiar desde el sitio de origen. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Software | Repositorio principal y, a continuación, en Acciones | Planificar extracción. Aparece el asistente Generador de tareas servidor. En la página Descripción, escriba el nombre y la descripción de la tarea. Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Aparece la página Acciones. Aunque se pueden ejecutar de forma manual, las tareas desactivadas no se ejecutan según la planificación. En el menú Acciones, seleccione Extracción del repositorio. Seleccione el sitio de origen del que desea extraer el contenido para incluirlo en el repositorio principal. Seleccione una de las ramas siguientes para colocar los paquetes. • • • 7 Actual: para utilizar los paquetes sin probarlos antes. Evaluación: para probar los paquetes en un entorno de evaluación. Anterior: para utilizar la versión anterior para recibir el paquete.

4 5 6

Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones del paquete que se han guardado en la rama Actual.

210

McAfee® ePolicy Orchestrator® 4.6.0 Software — Guía del producto

a continuación.0 Software — Guía del producto 211 .6. • • • 4 Actual: para utilizar los paquetes sin probarlos antes. Figura 16-2 Cuadro de diálogo Paquetes del sitio de origen disponibles 9 Haga clic en Siguiente. Evaluación: para probar los paquetes en un entorno de evaluación. Se abre el asistente Extraer ahora. Anterior: para utilizar la versión anterior para recibir el paquete. Aparece la página Planificación del asistente. permite utilizar sintaxis cron mediante el tipo de planificación Avanzada. McAfee® ePolicy Orchestrator® 4.Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 16 8 Seleccione si se deben extraer: • • Todos los paquetes Paquetes seleccionados: si selecciona esta opción. La página Planificación ofrece más flexibilidad que la funcionalidad de planificación de versiones anteriores. Procedimiento Para ver las definiciones de las opciones. 1 2 3 Haga clic en Menú | Software | Repositorio principal y. Seleccione Mover el paquete existente a la rama Anterior para mover a la rama Anterior las versiones del paquete que se han guardado en la rama Actual. puede especificar qué paquetes del sitio de origen se copian en el repositorio principal. haga clic en ? en la interfaz. 11 Revise la información de resumen y haga clic en Guardar. La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor. Ejecución de una tarea Extraer ahora Este procedimiento permite iniciar una tarea de extracción con el fin de actualizar de forma inmediata el repositorio principal desde el sitio de origen. Aparece la página Resumen. Además de realizar una planificación más específica en todos los tipos de planificaciones. Con esta versión. debe hacer clic en Seleccionar paquetes y elegir los paquetes que desea extraer del sitio de origen cuando se ejecute esta tarea. Seleccione el sitio de origen en la lista de repositorios disponibles. 10 Planifique la tarea según sus preferencias y haga clic en Siguiente. Seleccione una de las ramas siguientes para colocar los paquetes. en Acciones | Extraer ahora.

Ejecución de una tarea Replicar ahora en la página 213 Este procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidos de manera inmediata. Aparece el asistente Generador de tareas servidor. escriba el nombre y la descripción de la tarea.6. haga clic en ? en la interfaz. Aparece la página Acciones. en Acciones | Planificar replicación. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos. se replicará de forma predeterminada el paquete que acaba de incorporar. Replicación de paquetes del repositorio principal en los repositorios distribuidos Utilice uno de estos procedimientos para replicar el contenido del repositorio principal en los repositorios distribuidos.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 5 6 7 Haga clic en Siguiente. Compruebe los detalles de la tarea y haga clic en Iniciar extracción para iniciar la tarea de extracción. las tareas desactivadas no se ejecutan según la planificación. Cómo evitar la replicación de paquetes seleccionados en la página 93 Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. a continuación. Para ver las definiciones de las opciones. Según sus requisitos de pruebas y validación. Seleccione los paquetes que desea copiar desde el sitio de origen y haga clic en Siguiente. Seleccione Replicación del repositorio en el menú desplegable. Aunque se pueden ejecutar de forma manual.0 Software — Guía del producto . Aparece la página Registro de tareas servidor. En la página Descripción. Puede planificar una tarea servidor Replicación del repositorio que se ejecute de forma regular o bien ejecutar manualmente una tarea Replicar ahora para que se realice la replicación de forma inmediata. Elija si desea activar o desactivar la tarea y haga clic en Siguiente. Procedimientos • • Ejecución planificada de una tarea servidor Replicación del repositorio en la página 212 Este procedimiento permite crear una tarea servidor Replicación del repositorio. en la que puede controlar el estado de la tarea hasta que finalice. Aparece la página Resumen. Aparece la página Selección de paquetes. 4 Figura 16-3 Acción de la tarea servidor Replicación del repositorio 212 McAfee® ePolicy Orchestrator® 4. • Ejecución planificada de una tarea servidor Replicación del repositorio Este procedimiento permite crear una tarea servidor Replicación del repositorio.

seleccione una de las opciones siguientes: • • Incremental: replica sólo las diferencias entre el repositorio principal y los repositorios distribuidos. a continuación. Si es la primera vez que replica en un repositorio distribuido. puede iniciar una tarea de actualización cliente inmediata. Completa: replica todo el contenido del repositorio principal en los repositorios distribuidos. En la página Repositorios. La página Registro de tareas servidor muestra el estado de la tarea hasta que finaliza. seleccione Incremental o Completa y. realice la replicación en todos. Los tiempos de replicación varían dependiendo de los cambios en el repositorio principal y del número de repositorios distribuidos incluidos en el proceso. La tarea Extracción del repositorio planificada se agrega a la lista de tareas de la página Tareas servidor. se llevará a cabo una replicación completa incluso si selecciona una replicación incremental. Una vez finalizada la tarea. Cómo evitar la replicación de paquetes seleccionados Si se han configurado los repositorios distribuidos de forma que se repliquen sólo los paquetes seleccionados. permite utilizar sintaxis cron mediante el tipo de planificación Avanzada.6. Aparece el asistente Replicar ahora. La página Planificación ofrece más flexibilidad que la funcionalidad de planificación de versiones anteriores. Según sus McAfee® ePolicy Orchestrator® 4. Si selecciona Repositorios seleccionados. a continuación. 6 Junto a Replicar en.Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función 16 5 En el menú desplegable Tipo de replicación. Además de realizar una planificación más específica en todos los tipos de planificaciones. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 213 . 7 8 Haga clic en Siguiente. Planifique la tarea según sus preferencias y haga clic en Siguiente. Si no está seguro de los repositorios distribuidos que deben actualizarse. seleccione Todos los repositorios o Repositorios seleccionados. debe hacer clic en Seleccionar repositorios para elegir los repositorios distribuidos que van a recibir paquetes cuando se inicie la tarea. 9 Revise la información de resumen y haga clic en Guardar. Aparece la página Resumen. en Acciones | Replicar ahora. seleccione los repositorios distribuidos que va a incluir en la replicación y haga clic en Siguiente. Aparece la página Planificación del asistente. 3 4 En la página Resumen. 1 2 Haga clic en Menú | Software | Repositorios distribuidos y. En Tipo de replicación. Ejecución de una tarea Replicar ahora Este procedimiento permite replicar el contenido del repositorio principal en repositorios distribuidos de manera inmediata. haga clic en Siguiente. revise los detalles y haga clic en Iniciar replicación. de manera que los sistemas gestionados ubicados en otras ubicaciones puedan obtener las actualizaciones de los repositorios distribuidos. se replicará de forma predeterminada el paquete que acaba de incorporar. haga clic en ? en la interfaz.

Por ejemplo.59 0 .) para especificar valores adicionales. • • Las barras inclinadas (/) identifican incrementos. "5. sin embargo. anule la selección de los paquetes que no desee replicar.16 Uso de tareas para administrar los productos y los sistemas Las tareas servidor y su función requisitos de pruebas y validación.-*/ . "*" en el campo de minutos significa "cada minuto". Nombre del campo Segundos Minutos Horas Día del mes Mes Día de la semana Año (opcional) Valores admitidos 0 . Por ejemplo.7 o SUN . "0 15 10 ? * 6L" significa el último viernes de cada mes a las 10:15. pero no en los dos. 20.30" o "MON. por campo en orden descendente. 35 y 50.DEC 1 .WED. La letra "L" significa "último" en los campos Día de la semana y Día del mes. separados por un espacio. Los signos de interrogación (?) pueden utilizarse para indicar un valor no específico en los campos Día de la semana y Día del mes. Por ejemplo. Los asteriscos (*) se utilizan para indicar "cada".SAT Vacío o 1970 . El signo de interrogación puede utilizare en uno de estos campos. existen algunos casos que no se admiten. Por ejemplo. continuación. En la página Tipos de paquetes.-*/ Notas sobre los caracteres especiales admitidos • • • Se admiten las comas (.-*?/LWC .10.2099 Caracteres especiales admitidos .12 o JAN . "5/15" en el campo de minutos significa que la tarea se ejecuta en los minutos 5. Procedimiento 1 2 3 Haga clic en Menú | Software | Repositorios distribuidos y. Haga clic en Guardar. Aparece el Generador de repositorios distribuidos.-*/ .-*?/LC# .-*/ . Este procedimiento permite evitar la replicación de un paquete que se acaba de incorporar. Para ver las definiciones de las opciones. viene detallada en la siguiente tabla.FRI".-*/ . 214 McAfee® ePolicy Orchestrator® 4.23 1 .6. haga clic en ? en la interfaz. no puede especificar al mismo tiempo los valores de día de la semana y día del mes.31 1 . La sintaxis cron aceptada. Sintaxis cron permitida al planificar una tarea servidor La sintaxis cron está formada por seis o siete campos. La mayoría de la sintaxis cron es aceptable. en el repositorio adecuado.59 0 . Por ejemplo.0 Software — Guía del producto . es posible que desee evitar la replicación de algunos paquetes en sus repositorios distribuidos.

Si el mes no tiene quinto miércoles. si creó un día del mes como "15W". • Acerca de la información de tareas de extracción y replicación en el registro de tareas servidor El registro de tareas servidor proporciona información sobre sus tareas de extracción y replicación. Información de tareas de extracción en el registro de tareas servidor Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información para las tareas de extracción: • • • • Fecha de inicio y duración de la tarea. sus códigos y el sitio al que afectan. Estado de la tarea en cada sitio (si se expande). significa el día de la semana más cercano al decimoquinto día del mes. Las tareas cliente se utilizan habitualmente para: • • • Despliegue de productos Funcionalidad de productos (por ejemplo. La información relativa a los nuevos paquetes que se incorporan al repositorio principal. Los errores o advertencias. Los errores o advertencias y sus códigos. Tareas cliente y su función ePolicy Orchestrator permite crear y planificar tareas cliente para facilitar la automatización de la administración de los sistemas en su red gestionada. La almohadilla "#" identifica el número del día del mes. la tarea de análisis bajo demanda de VirusScan Enterprise) Ampliaciones y actualizaciones Para obtener más información sobre las tareas cliente disponibles. la tarea no se ejecuta. Por ejemplo. Información de tareas de replicación en el registro de tareas servidor Haga clic en Menú | Automatización | Registro de tareas servidor para acceder a la siguiente información para las tareas de replicación: • • • Fecha de inicio y duración de la tarea. Además. además de todas las tareas servidor. si se utiliza "6#3" en el campo Día de la semana. El estado de cada paquete que se incorpora al repositorio principal. así como sobre los detalles sobre su función. Esto permite conocer el estado de la tarea y los posibles errores que se hayan producido.6. consulte la documentación correspondiente de sus productos gestionados. McAfee® ePolicy Orchestrator® 4. también puede especificar "LW".0 Software — Guía del producto 215 . Los archivos de extensiones que se instalan en el servidor de McAfee ePO determinan las tareas cliente disponibles. quiere decir el tercer (3er) viernes de cada mes.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 • La letra "W" significa "día de la semana". "2#1" es el primer (1º) lunes y "4#5" el quinto (5º) miércoles. Por lo tanto. que significaría el último día de la semana del mes.

Los cambios que se realicen en la tarea se actualizan cada vez que se ejecuta la tarea servidor. Cuando se elige compartir objetos tarea cliente. De la misma forma. Al igual que ocurre con las directivas y las asignaciones de directivas. Si va a desplegar productos o componentes de McAfee que están instalados en algunos de los sistemas gestionados: 1 2 3 Utilice una etiqueta para identificar los sistemas correspondientes. Tarea de despliegue Una vez que haya incorporado el paquete de despliegue del producto.6. Si la conexión es lenta o no es tan fiable. se puede interrumpir la herencia para una tarea cliente asignada.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Cómo funciona el Catálogo de tareas cliente El Catálogo de tareas cliente permite crear objetos tarea cliente que se utilizan para administrar los sistemas gestionados en la red. Al asignar y planificar tareas cliente. Configure una tarea cliente Despliegue de productos para el grupo. ejecute informes para confirmar que las instalaciones se han realizado sin problemas y solucione cualquier problema que pueda surgir en los diferentes sistemas. cada servidor registrado recibe una copia después de ejecutar su tarea servidor Compartir tarea cliente. Es posible que sea conveniente realizar la instalación de los productos en grupos de sistemas por fases. Si la velocidad de conexión de la red es alta. pruebe con grupos más pequeños. Mueva los sistemas etiquetados a un grupo. intente realizar el despliegue en algunos cientos de clientes de forma simultánea. controle el proceso.0 Software — Guía del producto . Las tareas cliente se pueden asignar a cualquier nivel del árbol de sistemas y las heredan los grupos y sistemas situados en niveles inferiores en el árbol. el despliegue de productos en muchos sistemas puede complicar la resolución de los problemas. sólo el propietario del objeto puede modificar su configuración. Esta tarea instala los productos que se despliegan a través del software ePolicy Orchestrator y que se han incorporado al repositorio principal. Puede crear objetos tarea cliente para distintos fines y no es necesario asignarlos inmediatamente. para instalarlo en los sistemas gestionados. El Catálogo de tareas cliente aplica el concepto de objetos lógicos a las tareas cliente de ePolicy Orchestrator. Los objetos tarea cliente se pueden compartir en varios servidores de ePolicy Orchestrator registrados de su entorno. utilice la tarea cliente Despliegue de productos. Cuando se comparte un objeto tarea cliente. ninguno de los usuarios del servidor de destino es propietario de las tareas compartidas que recibe dicho servidor. Recomendaciones Puede ejecutar la tarea Despliegue de productos para cualquier grupo o sistema concreto. Además de producir una sobrecarga potencial en el servidor de McAfee ePO o en la red. A la hora de decidir el procedimiento de despliegue de productos. Conforme se realiza el despliegue en cada grupo. Los administradores globales del servidor de destino que recibe la tarea compartida no son propietarios de dicha tarea compartida. puede considerar estos objetos como componentes reutilizables. 216 McAfee® ePolicy Orchestrator® 4. McAfee recomienda considerar el tamaño del paquete y el ancho de banda disponible entre los repositorios principal o distribuidos y los sistemas gestionados.

seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. Seleccione la Acción Instalar y. seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (sólo Windows) y haga clic en Guardar.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados Estos procedimientos permiten desplegar productos en los sistemas gestionados con la tarea cliente Despliegue de productos. Puede hacer clic en + o en – para agregar o eliminar productos y componentes de la lista que se muestra. Junto a Productos y componentes defina lo siguiente: • Seleccione el producto adecuado en la lista desplegable. McAfee® ePolicy Orchestrator® 4. a continuación. Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. a continuación. haga clic en Acciones | Nueva tarea. 2 3 4 5 • • 6 7 Junto a Opciones. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. ePolicy Orchestrator permite crear esta tarea para un sistema o para grupos del árbol de sistemas. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. Aparece el cuadro de diálogo Nueva tarea.0 Software — Guía del producto 217 . Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente asignadas y seleccione el grupo adecuado en el árbol de sistemas. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: • Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. Junto a Plataformas de destino. seleccione McAfee Agent | Despliegue de productos como tipos de tareas cliente. debe incorporar primero el paquete del producto. Procedimiento Para ver las definiciones de las opciones. Escriba un nombre para la tarea que está creando y agregue notas. 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. Procedimientos • Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados en la página 217 Este procedimiento permite configurar la tarea Despliegue de productos para desplegar productos en grupos de sistemas gestionados en el árbol de sistemas. seleccione el Idioma del paquete y la Rama. Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados en la página 218 Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue de productos. haga clic en ? en la interfaz. Para especificar opciones de instalación para la línea de comandos. si lo desea.6. Si no aparece aquí el producto que desea desplegar.

haga clic en Acciones | Nueva tarea. a continuación. Compruebe que esté seleccionado Despliegue de productos y haga clic en Aceptar. 10 En la página Seleccionar tarea. en el panel de detalles. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. Las tareas cliente asignadas aparecen. Aparece el cuadro de diálogo Nueva tarea.0 Software — Guía del producto . Configuración de la tarea Despliegue de productos para instalar productos en sistemas gestionados Este procedimiento permite desplegar productos en un solo sistema mediante la tarea Despliegue de productos. si un sistema se encuentra en una zona horaria diferente a la de los demás componentes del mismo nivel. especifique la información de planificación y haga clic en Siguiente. Por ejemplo. seleccione el tipo o los tipos de plataformas que desea utilizar en el despliegue. haga clic en ? en la interfaz. 9 Haga clic en Acciones | Nueva asignación de tarea cliente. por categoría. Para ver las definiciones de las opciones. 12 En la página Planificación. seleccione si se activa la planificación. Aparece el asistente Generador de asignaciones de tareas cliente. si lo desea. 2 3 4 218 McAfee® ePolicy Orchestrator® 4. 11 Junto a Etiquetas. Una planificación distinta a la de los demás sistemas del grupo. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. 13 Revise el resumen y haga clic en Guardar. Junto a Plataformas de destino. seleccione McAfee Agent | Despliegue de productos como tipos de tareas cliente. Cree una tarea cliente Despliegue de productos para un solo sistema cuando ese sistema necesite: • • Tener instalado un producto que los demás sistemas del grupo no requieren.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 8 Seleccione el filtro Predefinidos como Despliegue de producto (McAfee Agent).6. y seleccione la tarea ha creado para el despliegue de productos. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. Escriba un nombre para la tarea que está creando y agregue notas.

Haga clic en Acciones | Nueva asignación de tarea cliente. seleccione si se activa la planificación. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. Para especificar opciones de instalación para la línea de comandos. 10 Junto a Etiquetas. • • 6 7 8 9 Junto a Opciones. Estos son los productos para los que ya se ha incorporado un paquete al repositorio principal. A continuación.0 Software — Guía del producto 219 . 12 Revise el resumen y haga clic en Guardar. seleccione si desea ejecutar esta tarea para cada proceso de implementación de directivas (sólo Windows) y haga clic en Guardar. especifique la información de planificación y haga clic en Siguiente.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 5 Junto a Productos y componentes defina lo siguiente: • Seleccione el producto adecuado en la lista desplegable. Si utiliza la actualización global. Si no utiliza la actualización global. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea. y seleccione la tarea ha creado para el despliegue de productos. Puede hacer clic en + o en – para agregar o eliminar productos y componentes de la lista que se muestra. Tareas de actualización Una vez que un paquete de actualización se ha incorporado al repositorio principal y se ha replicado en los repositorios distribuidos. Consulte la documentación del producto para obtener información sobre las opciones de línea de comandos del producto que va a instalar. Aparece el asistente Generador de asignaciones de tareas cliente. En la página Seleccionar tarea. McAfee® ePolicy Orchestrator® 4. esto no es necesario.6. debe incorporar primero el paquete del producto. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. los agentes de los sistemas gestionados deben saber cuándo contactar con los repositorios distribuidos para obtener las actualizaciones. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea desplegar el producto. a continuación. aunque puede crear una tarea diaria para obtener redundancia. escriba las opciones de la línea de comandos en el campo de texto Línea de comandos. Si no aparece aquí el producto que desea desplegar. 11 En la página Planificación. seleccione el Idioma del paquete y la Rama. la creación de estas tareas es la única forma de controlar la actualización de clientes con el software ePolicy Orchestrator. Si utiliza la actualización global. esto no es necesario. Puede crear y configurar las tareas de actualización cliente para controlar cuándo y cómo reciben paquetes de actualización los sistemas gestionados. Seleccione la Acción Instalar y.

Compruebe que esté seleccionado Actualización de productos y haga clic en Aceptar. ya que los paquetes del motor se distribuyen con menos frecuencia. 2 3 4 220 McAfee® ePolicy Orchestrator® 4. Planifique la tarea para que comience al menos una hora después de la tarea de replicación planificada. si se ejecuta la tarea a la hora del sistema local en el sistema gestionado. Procedimiento Para ver las definiciones de las opciones. se asegura de que estos sistemas reciban la actualización. a continuación.0 Software — Guía del producto . • • • • • Actualización regular de los sistemas gestionados con una tarea de actualización planificada Este procedimiento permite crear y configurar tareas de actualización. haga clic en Acciones | Nueva tarea. a continuación. Cree y planifique otras tareas para actualizar los productos que no utilizan el agente para Windows. para que la hereden todos los sistemas. como VirusScan Enterprise. 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. Cree una tarea para actualizar sus aplicaciones de estación de trabajo principales. Si el tamaño de su organización es grande. Si se ejecuta la tarea con frecuencia. Es posible que los sistemas gestionados hayan cerrado la sesión en la red y se pierdan la tarea planificada. y asegurarse de que todas reciban los archivos de actualización. se equilibra la carga de trabajo en la red. Junto a Mostrar cuadro de diálogo "Actualización en curso" en sistemas gestionados.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Consideraciones al crear tareas de actualización cliente Tenga en cuenta lo siguiente cuando planifique tareas de actualización cliente: • Cree una tarea cliente de actualización diaria en el nivel más alto del árbol de sistemas. Por ejemplo. si utiliza este tipo de tareas. seleccione si desea que los usuarios sepan que hay una actualización en curso y tengan la posibilidad de aplazar el proceso. Si no utiliza la actualización global. si lo desea. Aparece el cuadro de diálogo Nueva tarea.6. Aproveche al máximo el ancho de banda y cree varias tareas de actualización cliente planificadas que actualicen distintos componentes a horas diferentes. Además. puede utilizar intervalos aleatorios para mitigar el impacto en el ancho de banda. seleccione McAfee Agent | Actualización de productos como tipos de tareas cliente. Planifíquela para que se ejecute a diario o bien varias veces al día. haga clic en ? en la interfaz. en lugar de a la misma hora en todos los sistemas. McAfee recomienda que se emplee una tarea de actualización cliente para asegurar que todos los sistemas utilicen los últimos archivos DAT y del motor. Ejecute tareas de actualización de archivos DAT y del motor al menos una vez al día. puede crear una tarea para actualizar sólo los archivos DAT y. en redes grandes con oficinas con distintas zonas horarias. otra para actualizar los archivos DAT y del motor una vez a la semana o al mes. Escriba un nombre para la tarea que está creando y agregue notas.

seleccione una de las opciones siguientes y haga clic en Guardar: • • Todos los paquetes Paquetes seleccionados: si está seleccionada esta opción. según se hayan configurado las directivas para el agente de ese cliente.Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función 16 5 Junto a Tipos de paquetes. 10 En la página Planificación. debe configurar cuáles de los siguientes elementos se incluirán. Los agentes reciben la información de la nueva tarea de actualización la próxima vez que se comuniquen con el servidor. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. especifique la información de planificación y haga clic en Siguiente. la actualización se ejecutará el siguiente día y hora planificados. Uso de las tareas cliente Estos procedimientos permiten crear y mantener tareas cliente. Si la tarea está activada. seleccione si se activa la planificación. Junto a Etiquetas. 11 Revise el resumen y haga clic en Guardar. y seleccione la tarea ha creado para desplegar la actualización de producto. En la página Seleccionar tarea. si selecciona Motor y desactiva DAT. McAfee® ePolicy Orchestrator® 4. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. • Firmas y motores Cuando se configuran firmas y motores individuales. cuando se actualiza el nuevo motor. Aparece el asistente Generador de asignaciones de tareas cliente. se actualiza de forma automática un nuevo DAT para garantizar una protección total. 7 8 9 Haga clic en Acciones | Nueva asignación de tarea cliente. • 6 Parches y Service Packs Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea desplegar la actualización de producto. A continuación. Para desplegar la actualización de producto en un grupo de sistemas.6. La tarea se agrega a la lista de tareas cliente para los grupos y sistemas a los que se aplica. Cada sistema se actualiza del repositorio adecuado. seleccione McAfee Agent en Producto y Despliegue de productos en Tipo de tarea.0 Software — Guía del producto 221 . seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios.

0 Software — Guía del producto . seleccione el producto y el tipo en las listas desplegables correspondientes. a continuación.6. Actualización de producto. a continuación. añada las notas que desee y. Configure los detalles de planificación según sus preferencias y haga clic en Siguiente. • • Creación y planificación de tareas cliente Este procedimiento permite crear y planificar una tarea cliente. haga clic en Guardar. Configure las opciones y. Por ejemplo. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Revise los valores de configuración y haga clic en Guardar. Los sistemas gestionados recibirán estos cambios la próxima vez que los agentes se comuniquen con el servidor. Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. Escriba un nombre para la tarea que va a crear. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y. seleccione el grupo en el que estaba la tarea cliente correspondiente en el árbol de sistemas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente. Se abre el asistente Generador de tareas cliente. La tarea se agrega a la lista de tareas cliente para el grupo seleccionado y para cualquier grupo que la herede. Especifique las etiquetas que se van a utilizar con esta tarea y haga clic en Siguiente. 2 3 4 5 6 Edición de tareas cliente Este procedimiento permite editar la configuración de una tarea cliente o planificar la información de una tarea existente. a continuación. Se abre el asistente Generador de tareas cliente. a continuación. El proceso es similar para todas las tareas cliente. Puede eliminar cualquier tarea cliente que haya creado. 222 McAfee® ePolicy Orchestrator® 4. Aparece la página Planificación. Edición de tareas cliente en la página 222 Este procedimiento permite editar la configuración de una tarea cliente o planificar la información de una tarea existente. seleccione el grupo deseado en el árbol de sistemas y. Modifique la configuración de la tarea según sus preferencias y.16 Uso de tareas para administrar los productos y los sistemas Tareas cliente y su función Procedimientos • Creación y planificación de tareas cliente en la página 222 Este procedimiento permite crear y planificar una tarea cliente. El proceso es similar para todas las tareas cliente. Haga clic en Editar configuración junto a la tarea. haga clic en Acciones | Nueva tarea. haga clic en ? en la interfaz. Eliminación de tareas cliente en la página 223 Este procedimiento permite eliminar las tareas cliente innecesarias. a continuación.

consulte Despliegue de paquetes de actualización con tareas de extracción y replicación. Haga clic en Aceptar. La próxima vez que se actualice el agente. Evaluación de los nuevos DAT y motores antes de la distribución Este procedimiento permite probar los paquetes de actualización en la rama Evaluación.0 Software — Guía del producto 223 .6. Para obtener más información. haga clic en ? en la interfaz. 2 McAfee® ePolicy Orchestrator® 4. Procedimiento 1 Cree una tarea planificada de extracción del repositorio para copiar los paquetes de actualización en la rama Evaluación del repositorio principal. haga clic en Acciones | Ejecutar. Haga clic en Eliminar junto a la tarea cliente adecuada. haga clic en ? en la interfaz. las recupera de la rama Evaluación. consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. Para obtener más información. Cree o seleccione en el árbol de sistemas el grupo que va a utilizar como grupo de evaluación y cree una directiva de McAfee Agent para que los sistemas utilicen solamente la rama Evaluación (en la sección Rama del repositorio para cada tipo de actualización en la ficha Actualizaciones). a continuación. Las directivas surtirán efecto la próxima vez que el agente se comunique con el servidor. Procedimiento Para ver las definiciones de las opciones. • Haga clic en Menú | Informes | Consultas e informes.Uso de tareas para administrar los productos y los sistemas Confirmación de que los clientes utilizan los últimos DAT 16 Eliminación de tareas cliente Este procedimiento permite eliminar las tareas cliente innecesarias. Puede eliminar cualquier tarea cliente que haya creado. seleccione el grupo en el que se creó la tarea cliente correspondiente en el árbol de sistemas. 1 2 3 Haga clic en Menú | Sistemas | Árbol de sistemas | Tareas cliente y. El software ePolicy Orchestrator proporciona tres ramas de repositorio para este propósito. a continuación. Para ver las definiciones de las opciones. seleccione VSE: Implementación de DAT en la lista Consultas y. Consulte la documentación de VirusScan Enterprise para obtener más información sobre esta consulta. Planifíquela para que se ejecute cuando McAfee publique los archivos DAT actualizados. Puede que desee comprobar los archivos DAT y del motor en algunos sistemas antes de desplegarlos en toda la organización. Confirmación de que los clientes utilizan los últimos DAT Este procedimiento permite comprobar la versión de los archivos DAT en los sistemas gestionados.

16 Uso de tareas para administrar los productos y los sistemas Evaluación de los nuevos DAT y motores antes de la distribución 3 Cree una tarea de actualización cliente planificada para los sistemas de evaluación que actualice los archivos DAT y del motor sólo desde la rama Evaluación del repositorio. quedan disponibles en el entorno de producción. Para obtener más información. Planifíquela para que se ejecute una o dos horas después de iniciarse la tarea de extracción del repositorio planificada. La próxima vez que se ejecuten tareas cliente de actualización que recuperen paquetes de la rama Actual.0 Software — Guía del producto . sólo se ejecuta para ese grupo. consulte Actualización regular de los sistemas gestionados con una tarea de actualización planificada. Al agregarlos a la rama Actual. Haga clic en Menú | Software | Repositorio principal para abrir la página Repositorio principal. 4 5 Controle los sistemas del grupo de evaluación hasta que esté satisfecho con los resultados. se distribuirán los nuevos archivos DAT y del motor a los sistemas correspondientes. 224 McAfee® ePolicy Orchestrator® 4. consulte Incorporación manual de paquetes. Al crear la tarea de actualización de evaluación a nivel de grupo de evaluación.6. Mueva los paquetes de la rama Evaluación a la rama Actual del repositorio principal. Para obtener más información.

17 Administración de paquetes y extensiones de forma manual Además de utilizar el Administrador de software. de DAT y de EXTRA. haga clic en Aceptar. McAfee® ePolicy Orchestrator® 4. Para que ePolicy Orchestrator pueda gestionar un producto.DAT Cómo administrar productos no gestionados Este procedimiento permite instalar un archivo (zip) de extensión. las directivas y las tareas para gestionar los paquetes y las extensiones de productos. Procedimiento Para ver las definiciones de las opciones. Aparece el asistente Incorporar paquete. Para ver las definiciones de las opciones. a continuación. Incorporación manual de paquetes Este procedimiento permite incorporar de forma manual los paquetes de despliegue al repositorio principal con el fin de que pueda desplegarlos ePolicy Orchestrator. 1 2 3 4 Asegúrese de que el archivo de extensión se encuentra en una ubicación accesible de la red. Contenido Cómo administrar productos no gestionados Incorporación manual de paquetes Eliminación de paquetes DAT o del motor del repositorio principal Desplazamiento manual de paquetes DAT y del motor entre las ramas Incorporación manual de paquetes de actualización del motor. Localice y seleccione el archivo (zip) de extensión que desee y. Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado.6. Procedimiento 1 2 Haga clic en Menú | Software | Repositorio principal y. puede llevar a cabo su administración de forma manual. haga clic en ? en la interfaz.0 Software — Guía del producto 225 . Haga clic en Menú | Software | Extensiones | Instalar extensión. Aparece el cuadro de diálogo Instalar extensión. a continuación. es necesario instalar primero su extensión. Compruebe que el nombre del producto aparece en la lista Extensiones. haga clic en ? en la interfaz. en Acciones | Incorporar paquete.

Si en su entorno es necesario probar los nuevos paquetes antes de desplegarlos en el entorno de producción. Una vez que haya terminado de comprobar los paquetes. Eliminación de paquetes DAT o del motor del repositorio principal Este procedimiento permite eliminar paquetes del repositorio principal. Sin embargo. Desplazamiento manual de paquetes DAT y del motor entre las ramas Este procedimiento permite mover los paquetes de forma manual entre las ramas Evaluación. Para ello. Actual y Anterior una vez que se hayan incorporado al repositorio principal. debe hacer clic en Menú | Software | Repositorio principal. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la ficha Repositorio principal. Disponible solamente cuando se selecciona Actual en Rama. Procedimiento Para ver las definiciones de las opciones. Aparece el cuadro de diálogo Eliminar paquete.0 Software — Guía del producto . es posible que desee eliminar de forma manual paquetes DAT o del motor del repositorio principal. Haga clic en Aceptar.17 Administración de paquetes y extensiones de forma manual Eliminación de paquetes DAT o del motor del repositorio principal 3 4 Haga clic en Siguiente. Haga clic en Guardar para comenzar a desplegar el paquete y espere hasta que se incorpore. 1 2 3 Haga clic en Menú | Software | Repositorio principal. Rama: seleccione la rama adecuada. haga clic en ? en la interfaz. mueve los paquetes que hay en el repositorio principal de la rama Actual a la rama Anterior. En la fila del paquete adecuado. si se utiliza esta rama. McAfee recomienda utilizar la rama Evaluación para incorporar paquetes. 226 McAfee® ePolicy Orchestrator® 4.6. Confirme o configure lo siguiente: • • Información del paquete: confirme si se trata del paquete adecuado. • Mover el paquete existente a la rama Anterior: cuando se selecciona. Los paquetes de actualización nuevos que incorpora de forma regular sustituyen a las versiones antiguas o las mueven a la rama Anterior. Aparece la tabla Paquetes en el repositorio principal. puede situarlos en la rama Actual. haga clic en Eliminar. Opciones: seleccione las opciones siguientes según corresponda. • • 5 Firma del paquete: especifica si el paquete está firmado por McAfee o se trata de un paquete de terceros. cuando se incorpora un paquete más actual del mismo tipo. Aparece la página Opciones del paquete.

de DAT y de EXTRA. • 5 Anterior: para utilizar la versión anterior para recibir el paquete. 6 Haga clic en Guardar para iniciar la incorporación del paquete. Aparece la tabla Paquetes en el repositorio principal. Evaluación: para probar los paquetes en un entorno de evaluación. Seleccione el tipo de paquete y localice y seleccione el archivo del paquete adecuado. debe hacer clic en Menú | Software | Repositorio principal. Seleccione si desea mover o copiar el paquete en otra rama.Administración de paquetes y extensiones de forma manual Incorporación manual de paquetes de actualización del motor. Para ello. con el fin de realizar el despliegue mediante el software ePolicy Orchestrator. haga clic en ? en la interfaz.6. a continuación.DAT Este procedimiento permite incorporar de forma manual paquetes de actualización al repositorio principal. en Acciones | Incorporar paquete. Algunos paquetes sólo pueden incorporarse de forma manual. Seleccione la rama en la que va a situar el paquete. Haga clic en Siguiente. El nuevo paquete aparece en la lista Paquetes en el repositorio principal en la página Repositorio principal. Seleccione una rama: • • Actual: para utilizar los paquetes sin probarlos antes. seleccione Compatibilidad con NetShield for NetWare. Aparece la página Cambiar rama. Para ver las definiciones de las opciones. haga clic en Cambiar rama. puede situarlos en la rama Actual. 5 Haga clic en Aceptar. McAfee® ePolicy Orchestrator® 4. Incorporación manual de paquetes de actualización del motor. Procedimiento 1 2 3 4 Haga clic en Menú | Software | Repositorio principal y. Si tiene NetShield for NetWare en la red.0 Software — Guía del producto 227 . haga clic en ? en la interfaz.DAT 17 Procedimiento Para ver las definiciones de las opciones. de DAT y de EXTRA. seleccione una de las opciones siguientes: • Mover el paquete existente a la rama Anterior: seleccione esta opción para mover el paquete existente (del mismo tipo que el que va a incorporar) a la rama Anterior. Una vez que haya terminado de comprobar los paquetes. Junto a Opciones. En la fila del paquete adecuado. Aparece el asistente Incorporar paquete. Aparece la página Opciones del paquete. Espere mientras se incorpora el paquete. 1 2 3 4 Haga clic en Menú | Software | Repositorio principal.

.

Lista de contactos de correo electrónico. de cliente y de servidor. Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios de McAfee ePO adecuados. Permisos para Rogue System Detection. Puede configurar reglas para enviar capturas SNMP a servidores SNMP cuando se cumplan las condiciones para se inicie un mensaje de notificación.6. Por ejemplo: • • • • • • • Permisos para el uso de respuestas automáticas. Especifique la lista de la que va a seleccionar los destinatarios de los mensajes de notificación en Contactos.18 Respuesta a los eventos de la red La función de respuesta automática de ePolicy Orchestrator permite configurar el servidor para que active automáticamente una acción en respuesta a los distintos tipos de eventos. Planifique la implementación. ¿Qué usuarios necesitan conocer qué eventos? Prepare los componentes y los conjuntos de permisos que se utilizan con respuestas automáticas. Servidores SNMP. Ejecutables registrados. Cree o edite los conjuntos de permisos y compruebe que se han asignado a los usuarios de McAfee ePO adecuados. Especifique una lista de ejecutables registrados que deben ejecutarse cuando se cumplan las condiciones de una regla. Cree tareas servidor para utilizarlas como acciones como resultado de una regla de respuesta. Servidor de correo electrónico. Tareas servidor. como eventos de amenazas.0 Software — Guía del producto 229 . ¿Va a crear una regla de respuesta automática por primera vez? La primera vez que se crean nuevas reglas de respuesta automática: 1 2 3 Debe entender qué son las respuestas automáticas y cómo funcionan en el árbol de sistemas y en la red. Contenido Acerca de Respuestas automáticas Las respuestas automáticas y cómo funcionan Planificación Determinación de cómo se reenvían los eventos Configuración de respuestas automáticas Creación y edición de reglas de respuesta automática Preguntas más frecuentes McAfee® ePolicy Orchestrator® 4. Configure el servidor de correo electrónico en (SMTP) en Configuración del servidor. Especifique una lista de servidores SNMP que se van a utilizar al crear las reglas.

se reciben 1. se realizan las acciones especificadas. Aunque se admiten muchos productos antivirus. entre otras: • Un producto de software antivirus detecta una amenaza. los eventos de VirusScan Enterprise incluyen la dirección IP del agresor para que pueda aislar el sistema que puede infectar al resto del entorno. Ejecutar tarea servidor.000 eventos de detección de virus en cinco minutos. Ejecutar comandos de sistema.0 Software — Guía del producto . que llegan al servidor y configuran las reglas de respuesta asociadas al grupo que contiene los sistemas afectados y los ascendientes de éstos. Las condiciones incluyen. Ejecutar comandos externos. La especificación de las categorías de eventos que generan un mensaje de notificación y las frecuencias con las que se envían estos mensajes se pueden configurar de diversas formas.6. Si se cumplen las condiciones de cualquiera de estas reglas. 230 McAfee® ePolicy Orchestrator® 4. Enviar capturas SNMP. una actualización del repositorio o una tarea de replicación no se han realizado correctamente. Detección de nuevos sistemas no fiables. • • • Las respuestas automáticas y cómo funcionan Antes de planificar la implementación de las respuestas automáticas.18 Respuesta a los eventos de la red Acerca de Respuestas automáticas Acerca de Respuestas automáticas El grupo completo de tipos de eventos para los que puede configurar una respuesta automática depende de los productos de software que gestione con el servidor de ePolicy Orchestrator. Esta función no sigue el modelo de herencia utilizado durante la implementación de directivas. Las respuestas automáticas utilizan eventos que se producen en los sistemas del entorno. Por ejemplo. Enviar mensajes de correo electrónico. cuando se cumplen las condiciones de una regla. según la configuración de dicha regla. De manera predeterminada. Esta función está diseñada para crear acciones y notificaciones configuradas por el usuario. su respuesta puede incluir estas acciones: • • • • • • Crear problemas. Situaciones de brotes. debe saber cómo funciona esta utilidad con ePolicy Orchestrator y el árbol de sistemas. Conformidad de nivel alto para los eventos del servidor de ePolicy Orchestrator. Por ejemplo.

pero un administrador global no quiera recibir notificaciones a menos que en el mismo tiempo se detecten virus en 1.000 eventos de detección de virus procedentes de distintos sistemas en una hora o cuando reciba 100 eventos de detección de virus desde cualquier sistema. Por ejemplo.6.0 Software — Guía del producto 231 . Agrupación La agrupación se utiliza para combinar varios eventos agregados. permite clasificar por prioridad los eventos generados en sistemas gestionados o en servidores. Por ejemplo. Reglas predeterminadas ePolicy Orchestrator proporciona cuatro reglas predeterminadas que se pueden activar para su uso inmediato mientras avanza en el conocimiento de esta función. Las respuestas permiten regular el número de mensajes de notificación basados en una sola regla que se reciben. lo que crearía miles de mensajes de notificación basados en dicha regla. es posible que un administrador de un grupo determinado desee recibir una notificación si en 10 minutos se detectan virus en 100 sistemas del grupo. de forma simultánea. Por ejemplo. Antes de activar las reglas predeterminadas: • • Especifique el servidor de correo electrónico (haga clic en Menú | Configuración | Configuración del servidor) desde el que se deben enviar los mensajes de notificación. puede configurar la misma regla para enviar un mensaje de notificación cuando el servidor reciba 1. Los eventos del servidor no se filtran por ubicación del árbol de sistemas. en todos los eventos que tienen. Por ejemplo. Regulación Una vez que haya configurado la regla para recibir una notificación cuando se detecte un posible brote. como mínimo. Esta dirección se configura en la página Acciones del asistente. un administrador de un grupo determinado desea recibir un mensaje de notificación sólo si se producen un número determinado de eventos de detección de virus en su grupo. Además. Estas reglas pueden tener distintos: • Umbrales utilizados para enviar un mensaje de notificación. Agregación La agregación permite determinar qué umbrales de eventos deben superarse para que la regla envíe un mensaje de notificación. Si administra una red grande. McAfee® ePolicy Orchestrator® 4. agregación y agrupación Puede configurar cuándo se envían los mensajes de notificación. • Regulación. La agrupación permite al administrador realizar acciones. Destinatarios del mensaje de notificación. un administrador global desea que cada administrador de grupo reciba un mensaje de notificación si se produce un número determinado de eventos de detección de virus en el árbol de sistemas completo. regulación o agrupación. puede especificar en esta misma regla que no desea recibir más de un mensaje de notificación cada hora. en el entorno completo. mediante la configuración de umbrales basados en agregación. Por ejemplo. puede recibir decenas de miles de eventos en una hora. O bien. Compruebe que la dirección de correo electrónico del destinatario es la que desea utilizar para recibir mensajes de correo electrónico.000 sistemas. la misma gravedad. los eventos con la misma gravedad pueden combinarse en un solo grupo. utilice la regulación para asegurarse de que no va a recibir demasiados mensajes de notificación.Respuesta a los eventos de la red Las respuestas automáticas y cómo funcionan 18 Este diseño permite configurar reglas independientes en distintos niveles del árbol de sistemas.

• Cuando el número de valores distintos seleccionados es 500. Se envía un mensaje de notificación: • Cuando el número de eventos es. Qué tarea servidor debe ejecutarse cuando se cumplan las condiciones de una regla. Qué tipos y niveles de umbrales desea definir para cada regla. puede que no le convenga recibir un mensaje de correo electrónico cada vez que se detecte un archivo infectado durante un brote. • Como máximo. detectado para McAfee Agent. y muchos otros parámetros. puede ahorrar tiempo si planifica lo siguiente: • • Los tipos de eventos y los grupos (tanto de productos como del servidor) que activan mensajes de notificación en su entorno. Quién debe recibir cada mensaje de notificación. una vez cada dos horas. Qué comandos o ejecutables registrados se deben ejecutar cuando se cumplan las condiciones de una regla. • • • 232 McAfee® ePolicy Orchestrator® 4. • Con la dirección IP del sistema origen. Equipo no conforme detectado RSD: Consultar detección de nuevo sistema no fiable No se ha podido actualizar o replicar el repositorio principal. Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Cualquier evento de un producto desconocido Configuraciones Envía un mensaje de notificación cuando no se puede realizar una actualización o replicación. Malware detectado Eventos asociados No se ha podido actualizar o replicar el repositorio distribuido. Por ejemplo. si está disponible. Se envía un mensaje de notificación cuando se reciben eventos de una tarea servidor Generar evento de conformidad.0 Software — Guía del producto .000 en una hora. Se ha detectado un Consulta el nuevo sistema no fiable que se ha nuevo sistema no fiable. Por ejemplo. es posible que no sea necesario avisar al administrador del grupo B de un error de replicación en el grupo A. se puede enviar un mensaje una vez cada cinco minutos. como máximo.18 Respuesta a los eventos de la red Planificación Reglas de notificación predeterminadas Nombre de regla No se ha podido actualizar o replicar el repositorio distribuido. como mínimo.6. Sin embargo. independientemente de con qué frecuencia reciba el servidor el evento. pero puede que quiera que todos los administradores sepan que se ha descubierto un archivo infectado en el grupo A. los nombres de las amenazas reales y la información del producto. Planificación Antes de crear las reglas para enviar notificaciones. No se ha podido actualizar o replicar el repositorio principal. Eventos del tipo Equipo no conforme detectado. 1.

McAfee® ePolicy Orchestrator® 4. El servidor recibe notificaciones de eventos de los agentes McAfee Agent. A continuación. Haga clic en Guardar. Debe configurar las directivas de los agentes para que los eventos se reenvíen al servidor de forma inmediata o únicamente en los intervalos de comunicación agente-servidor. introduzca un Máximo número de eventos por carga. Procedimientos • Determinación de qué eventos se van a reenviar de forma inmediata en la página 233 Este procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente en el intervalo de comunicación agente-servidor. En caso contrario. Seleccione la gravedad de los eventos. introduzca un Intervalo entre cargas (en minutos). El intervalo predeterminado para procesar notificaciones de eventos es un minuto.0 Software — Guía del producto 233 . Haga clic en una directiva de agente existente. seleccione Activar reenvío de eventos según prioridad.Respuesta a los eventos de la red Determinación de cómo se reenvían los eventos 18 Determinación de cómo se reenvían los eventos Estos procedimientos permiten determinar cuándo se reenvían los eventos y qué eventos se reenvían de forma inmediata. seleccione General en Categoría. Si la directiva aplicada no se ha definido para que se carguen los eventos de forma inmediata. puede haber un retraso antes de que se procesen los eventos. Determinación de los eventos que se reenvían en la página 234 Este procedimiento permite especificar qué eventos se reenvían al servidor. haga clic en ? en la interfaz. Los eventos de la gravedad seleccionada (o superior) se reenvían inmediatamente al servidor. Para regular el tamaño del tráfico. Los demás eventos se envían únicamente en el intervalo de comunicación agente-servidor.6. • Determinación de qué eventos se van a reenviar de forma inmediata Este procedimiento permite determinar si los eventos se reenvían de forma inmediata o solamente en el intervalo de comunicación agente-servidor. puede editarla o bien crear una nueva directiva de McAfee Agent. en el menú Producto. Para ver las definiciones de las opciones. En la ficha Eventos. el agente sólo reenvía de forma inmediata los eventos que el producto en cuestión ha definido como de prioridad alta. Para regular el tráfico. Por este motivo. seleccione McAfee Agent. Puede cambiar el intervalo predeterminado en la configuración del servidor de Notificaciones de eventos (Menú | Configuración | Configuración del servidor). Procedimiento 1 2 3 4 5 6 7 Haga clic en Menú | Directiva | Catálogo de directivas y. Si decide enviar los eventos inmediatamente (opción predeterminada). el agente reenvía todos los eventos en cuanto los recibe. Esta configuración se establece en la página Registro de eventos de amenazas.

Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se inicie la regla. De esta forma. haga clic en Editar. • • Asignación de conjuntos de permisos para acceder a las respuestas automáticas Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la función de respuestas automáticas. haga clic en ? en la interfaz. Por ejemplo.6. puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno. Procedimiento 1 2 Haga clic en Menú | Configuración | Configuración del servidor. Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network Management Protocol) al servidor SNMP. Configuración de respuestas automáticas Estos procedimientos permiten configurar los recursos necesarios para obtener el máximo rendimiento de las respuestas automáticas. los usuarios necesitan derechos completos sobre los conjuntos de permisos Tareas servidor.18 Respuesta a los eventos de la red Configuración de respuestas automáticas Determinación de los eventos que se reenvían Este procedimiento permite especificar qué eventos se reenvían al servidor. Uso de ejecutables registrados y comandos externos en la página 239 Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos. según el componente que vayan a utilizar. Esta configuración se aplica cuando se hayan activado todos los agentes. para crear una respuesta automática que active una tarea servidor predefinida. Uso de los servidores SNMP en la página 236 Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP. seleccione Filtrado de eventos y. Para ver las definiciones de las opciones. a continuación. Hay dos conjuntos de permisos que son específicos para la función de respuestas automáticas: • • Respuestas automáticas Notificaciones de eventos Los usuarios que utilicen esta función necesitarán permisos adicionales. se encuentran: • • • Eventos de clientes Contactos Notificaciones de eventos • • • Servidores registrados Rogue System Detection Árbol de sistemas (visualizar solamente) 234 McAfee® ePolicy Orchestrator® 4. Procedimientos • Asignación de conjuntos de permisos para acceder a las respuestas automáticas en la página 234 Estos procedimientos permiten asignar los conjuntos de permisos adecuados para acceder a la función de respuestas automáticas. Seleccione los eventos adecuados y haga clic en Guardar. Entre los conjuntos de permisos adicionales que se pueden necesitar.0 Software — Guía del producto .

Tareas servidor. Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. haga clic en Menú | Administración de usuarios | Usuarios. Para ver las definiciones de las opciones. haga clic en ? en la interfaz.6. seleccione la casilla de verificación del conjunto que contiene los permisos para notificaciones y haga clic en Guardar. • Asignación de permisos a respuestas automáticas en la página 235 Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de respuestas.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 • • Administración de problemas Consultas • • Acceso al árbol de sistemas Registro de eventos de amenazas Procedimientos • Asignación de permisos a notificaciones en la página 235 Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de notificaciones. Para ver las definiciones de las opciones. Asignación de permisos a notificaciones Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de notificaciones. Los permisos para respuestas sólo permiten a los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos. McAfee® ePolicy Orchestrator® 4. Si ha creado un nuevo conjunto de permisos para esta función. Asignación de permisos a respuestas automáticas Este procedimiento permite que todos los administradores y usuarios apropiados tengan los permisos necesarios para el uso de respuestas. Procedimiento 1 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y. Seleccione la categoría de permisos adecuada para las notificaciones: • Ningún permiso • • • 4 5 6 7 Ver ejecutables registrados Crear y editar ejecutables registrados Ver reglas y notificaciones del árbol de sistemas completo (sustituye los permisos de acceso a nivel de grupos del árbol de sistemas) Haga clic en Guardar. Junto a Conjuntos de permisos. haga clic en ? en la interfaz. cree un nuevo conjunto de permisos o seleccione uno existente. 2 3 Haga clic en Editar junto a Notificaciones de eventos. Los permisos para respuestas sólo permiten a los usuarios de McAfee ePO crear reglas de respuesta para distintos grupos y tipos de eventos. Los usuarios necesitan permisos sobre Registro de eventos de amenazas. Los permisos de notificaciones permiten a los usuarios de McAfee ePO agregar ejecutables registrados. a continuación. Sistemas detectados y Árbol de sistemas para crear una regla de respuesta. Los permisos de notificaciones permiten a los usuarios de McAfee ePO agregar ejecutables registrados.0 Software — Guía del producto 235 .

18 Respuesta a los eventos de la red Configuración de respuestas automáticas Procedimiento 1 2 3 Haga clic en Menú | Administración de usuarios | Conjuntos de permisos y. cree un nuevo conjunto de permisos o seleccione uno existente. Para ver las definiciones de las opciones. Puede configurar las respuestas para que se envíen capturas SNMP (Simple Network Management Protocol) al servidor SNMP. Si ha creado un nuevo conjunto de permisos para esta función. Seleccione el usuario al que desea asignar el nuevo conjunto de permisos y haga clic en Editar. Eliminación de servidores SNMP en la página 238 Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones. ver resultados de respuestas en el registro de tareas servidor Crear. ver y cancelar respuestas.0 Software — Guía del producto .MIB en la página 238 Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. Importación de archivos . No es necesario que defina otras configuraciones o inicie ningún servicio para configurar esta función. haga clic en Editar. Uso de los servidores SNMP Estos procedimientos permiten configurar las respuestas de forma que se utilice el servidor SNMP. 236 McAfee® ePolicy Orchestrator® 4. Seleccione la categoría de permisos adecuada para la respuesta automática: • • • 4 5 6 7 Ningún permiso Ver respuestas. Junto a Conjuntos de permisos. ver resultados de respuestas en el registro de tareas servidor Haga clic en Guardar. seleccione la casilla de verificación del conjunto que contiene los permisos para respuestas automáticas y haga clic en Guardar. haga clic en Menú | Administración de usuarios | Usuarios. Edición de servidores SNMP Este procedimiento permite editar entradas de servidores SNMP existentes. De esta forma. puede recibir las capturas SNMP en la misma ubicación en la que utiliza la aplicación de administración de la red para ver información detallada sobre los sistemas del entorno. haga clic en ? en la interfaz. editar. Junto a Respuesta automática. Procedimientos • • • Edición de servidores SNMP en la página 236 Este procedimiento permite editar entradas de servidores SNMP existentes.6. a continuación.

Los formatos válidos son: • Nombre DNS: especifica el nombre DNS del servidor.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados. Realice los cambios necesarios en la siguiente información del servidor y. xxx.6. Para aplicar este tipo de directivas al servidor de McAfee ePO. xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Seguridad Especifica los detalles de seguridad del servidor SNMP. • Seguridad SNMPv3: especifica los detalles de seguridad SNMPv3. • Confirmar frase de contraseña de autenticación: vuelva a introducir la contraseña para la verificación del protocolo. a continuación. McAfee® ePolicy Orchestrator® 4. • Frase de contraseña de privacidad: especifica la contraseña para la configuración del protocolo de privacidad. • Comunidad: especifica el nombre de la comunidad del protocolo SNMP.xxx.0 Software — Guía del producto 237 . Este campo únicamente está activado si la versión del servidor es v3. seleccione el servidor SNMP adecuado y haga clic en Acciones | Editar.xxx/yy • IPv6: especifica la dirección IPv6 del servidor. Opción Dirección Definición Escriba la dirección del servidor SNMP.zi descargado y reinicie el servidor de McAfee ePO.miempresa. debe sustituir los archivos de directivas predeterminados por la versión "Unlimited Strength" del sitio de descargas de Java SE de Sun. haga clic en Guardar. sustituya los archivos jar de directivas del directorio DIR_EPO/jre/lib/security. • Nombre de seguridad: especifica el nombre de la configuración de seguridad del servidor SNMP. En la lista de servidores registrados. • Protocolo de privacidad: especifica el protocolo que utiliza el servidor SNMP para personalizar la privacidad definida por el usuario. Por ejemplo.com • IPv4: especifica la dirección IPv4 del servidor. mihost. • Confirmar frase de contraseña de privacidad: vuelva a introducir la contraseña para la configuración del protocolo de privacidad. por los que incluye el archivo comprimido jce_pocliy-6. Si selecciona AES 192 o AES 245.xxx. Busque la descarga Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6. • Protocolo de autenticación: especifica el protocolo que utiliza el servidor SNMP para la verificación del origen • Frase de contraseña de autenticación: especifica la contraseña para la verificación del protocolo.

El archivo EPO-MIB.mib de \Archivos de programa\McAfee\ePolicy Orchestrator\MIB. seleccione el servidor SNMP adecuado y haga clic en Acciones | Eliminar. epoTestEvent: se trata de una captura de prueba que se envía al hacer clic en Enviar captura de prueba en las páginas Nuevo servidor SNMP o Editar servidor SNMP. Los archivos deben importarse en el siguiente orden: 1 2 3 NAI-MIB. Realiza una prueba de su configuración. • • • • Para obtener instrucciones sobre cómo importar e implementar archivos . El servidor SNMP desaparece de la lista Servidores registrados. Para ver las definiciones de las opciones. 238 McAfee® ePolicy Orchestrator® 4.MIB Este procedimiento permite establecer reglas para enviar mensajes de notificación a un servidor SNMP a través de una captura SNMP. Eliminación de servidores SNMP Este procedimiento permite eliminar un servidor SNMP de la función de notificaciones.0 Software — Guía del producto . Contiene variables que corresponden a las propiedades del evento de amenaza. epoClientStatusEvent: se envía cuando se activa una respuesta automática para un evento de estado de cliente de McAfee ePO. Contiene variables que corresponden a las propiedades de un evento de estado (servidor). Contiene variables que corresponden a las propiedades de un evento de estado (cliente). consulte la documentación del producto de su programa de administración de la red. Importación de archivos .18 Respuesta a los eventos de la red Configuración de respuestas automáticas Opción Versión de SNMP Enviar captura de prueba Definición Especifica la versión SNMP que utiliza su servidor.mib EPO-MIB.6. Contiene variables que corresponden a las propiedades de un evento de sistema no fiable detectado.mib Estos archivos permiten al programa de administración de la red descodificar en texto legible los datos de las capturas SMTP. rsdAddDetectedSystemEvent: se envía cuando se activa una respuesta automática para un evento de sistema no fiable detectado. Cuando aparezca el mensaje. En la lista de servidores registrados.mib TVD-MIB. epoStatusEvent: se envía cuando se activa una respuesta automática para un evento de estado de McAfee ePO. haga clic en Sí.mib.mib depende de los otros dos archivos para definir las siguientes capturas: • epoThreatEvent: se envía cuando se activa una respuesta automática para un evento de amenaza de McAfee ePO. Debe importar tres archivos . Procedimiento 1 2 3 Haga clic en Menú | Configuración | Servidores registrados. haga clic en ? en la interfaz.

Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados y sus argumentos. Procedimiento Para ver las definiciones de las opciones. a continuación. A continuación. en Acciones | Nuevo ejecutable registrado. Edición de ejecutables registrados en la página 239 Este procedimiento permite editar una entrada de un ejecutable registrado. y haga clic en Guardar. Edición de ejecutables registrados Este procedimiento permite editar una entrada de un ejecutable registrado. Escriba un nombre para el ejecutable registrado. Modifique el nombre o seleccione otro ejecutable en el sistema. 1 2 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Eliminar.6. Puede ejecutar la acción de comandos externos proporcionando ejecutables registrados y sus argumentos. haga clic en Aceptar.Respuesta a los eventos de la red Configuración de respuestas automáticas 18 Uso de ejecutables registrados y comandos externos Debe realizar estos procedimientos al trabajar con ejecutables registrados y comandos externos. McAfee® ePolicy Orchestrator® 4. El nuevo ejecutable registrado aparece en la lista Ejecutables registrados. Eliminación de ejecutables registrados Este procedimiento permite eliminar una entrada de ejecutable registrado.0 Software — Guía del producto 239 . haga clic en ? en la interfaz. haga clic en ? en la interfaz. Aparece la página Nuevo ejecutable registrado. junto al ejecutable adecuado. haga clic en Guardar. Procedimiento 1 2 Haga clic en Menú | Configuración | Ejecutables registrados y seleccione Editar. Aparece la página Editar ejecutable registrado. Procedimiento Para ver las definiciones de las opciones. 1 2 3 Haga clic en Menú | Configuración | Ejecutables registrados y. Puede configurar reglas de respuesta automática para ejecutar un comando externo cuando se inicie la regla. Duplicación de ejecutables registrados en la página 240 Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles. Eliminación de ejecutables registrados en la página 239 Este procedimiento permite eliminar una entrada de ejecutable registrado. Procedimientos • Cómo agregar ejecutables registrados en la página 239 Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles. Escriba la ruta o busque y seleccione el ejecutable registrado que debe ejecutar una regla cuando se inicie. junto al ejecutable adecuado. • • • Cómo agregar ejecutables registrados Este procedimiento permite agregar ejecutables registrados a sus recursos disponibles. Cuando aparezca un mensaje.

Procedimientos • • Descripción de la regla en la página 240 Definición de los filtros de la regla en la página 241 Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. permiten definir cuándo y cómo se aplica una respuesta a los eventos que se producen en el servidor o en un sistema gestionado. Escriba el nombre del ejecutable registrado y haga clic en Aceptar. Para ver las definiciones de las opciones.6. Definición de los umbrales de aplicación de una regla en la página 242 Este procedimiento permite definir en la página Agregación del asistente Generador de respuestas. Creación y edición de reglas de respuesta automática Estos procedimientos permiten crear y editar reglas de respuesta automática. cuándo el evento activa la regla. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto . a continuación. • • Descripción de la regla Este procedimiento permite comenzar a crear una regla. 2 El ejecutable registrado duplicado aparece en la lista Ejecutables registrados. Especificar el idioma utilizado por la respuesta. La página Descripción del asistente Generador de respuestas permite: • • • • Asignarle un nombre y una descripción a la regla. haga clic en ? en la interfaz. Además. en Duplicar. Aparece el cuadro de diálogo Duplicar ejecutable registrado. 1 Haga clic en Menú | Configuración | Ejecutables registrados y. 240 McAfee® ePolicy Orchestrator® 4. Las respuestas automáticas no tienen un orden de dependencia. haga clic en ? en la interfaz. Activar o desactivar la regla.18 Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática Duplicación de ejecutables registrados Este procedimiento permite duplicar ejecutables registrados en sus recursos disponibles. Especificar el tipo y el grupo de eventos que activan esta respuesta. Configuración de la acción para las reglas de respuestas automáticas en la página 242 Este procedimiento permite configurar las respuestas que activa la regla en la página Respuestas del asistente Generador de respuestas. junto al ejecutable adecuado.

si un usuario crea una regla con el nombre Alerta de emergencia. Haga clic en Siguiente. otros comentarios para la regla. McAfee® ePolicy Orchestrator® 4. especifique un nombre exclusivo y. Figura 18-1 Página del asistente Generador de respuestas 2 En la página Descripción. haga clic en ? en la interfaz. seleccione el idioma que utiliza la regla. No deben utilizarse nombres de reglas repetidos en un servidor. Procedimiento 1 En la lista Propiedades disponibles. 3 4 5 6 En el menú Idioma. Definición de los filtros de la regla Este procedimiento permite configurar los filtros de la regla de respuesta en la página Filtros del asistente Generador de respuestas. Seleccione el Grupo de eventos y el Tipo de evento que activan esta respuesta. en Acciones | Nueva respuesta o en Editar junto a una regla existente. Para ver las definiciones de las opciones. a continuación.0 Software — Guía del producto 241 . Por ejemplo. 2 Haga clic en Siguiente.6. si lo desea. Las propiedades disponibles dependen del tipo de evento y del grupo de eventos seleccionados en la página Descripción del asistente. Seleccione si la regla está Activada o Desactivada junto a Estado. seleccione la propiedad y especifique el valor para filtrar el resultado de respuestas. ningún otro usuario (ni siquiera los administradores globales) puede utilizar ese nombre para otra regla.Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática 18 Procedimiento 1 Haga clic en Menú | Automatización | Respuestas automáticas y. Se abre el asistente Generador de respuestas.

seleccione Como máximo.18 Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática Definición de los umbrales de aplicación de una regla Este procedimiento permite definir en la página Agregación del asistente Generador de respuestas. Procedimiento 1 Junto a Agregación.6. Esta condición se utiliza cuando se selecciona un valor específico de una propiedad de evento. defina el plazo de tiempo en minutos. puede activar una respuesta cuando se cumplan las condiciones especificadas. Si opta por esto último. cuándo el evento activa la regla. Haga clic en Siguiente. 242 McAfee® ePolicy Orchestrator® 4. Por ejemplo. Si lo desea. Si selecciona agrupar los eventos agregados. seleccione si desea agrupar los eventos agregados. horas o días. Para ver las definiciones de las opciones. puede definir que la regla active esta respuesta si el valor distinto de casos de la propiedad de evento seleccionado supera los 300 o bien cuando el número de eventos supere los 3. utilice los botones + y situados junto a la lista desplegable en la que se selecciona el tipo de notificación. 5 Configuración de la acción para las reglas de respuestas automáticas Este procedimiento permite configurar las respuestas que activa la regla en la página Respuestas del asistente Generador de respuestas. regulación y agrupación. activar una respuesta una vez cada para definir el tiempo que debe pasar antes de que la regla envíe de nuevo mensajes de notificación. horas o días.000. haga clic en ? en la interfaz. Si ha seleccionado Activar esta respuesta si se producen varios eventos en. Para ver las definiciones de las opciones. junto a Regulación. Puede configurar la regla de forma que active varias acciones.0 Software — Guía del producto . Para ello. La cantidad de tiempo puede definirse en minutos. seleccione si se debe Activar esta respuesta para cada evento o bien Activar esta respuesta si se producen varios eventos en un período de tiempo determinado. Los umbrales de una regla son una combinación de agregación. 2 3 4 Junto a Agrupación. haga clic en ? en la interfaz. debe especificar la propiedad de evento por la que se realiza la agrupación. Puede seleccionar una opción o las dos. Las condiciones son una combinación de: • • Cuando el número de valores distintos de una propiedad de evento es como mínimo un valor específico. el límite que se supere primero. Cuando el número de eventos es como mínimo: Escriba un número definido de eventos.

Si ha seleccionado determinada información y no se presenta. Seleccione el tipo de valor que desea enviar en la captura SNMP. y seleccione los destinatarios del mensaje. separadas por una coma. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. seleccione Crear problema en la lista desplegable. • • • • Valor Número de valores distintos Lista de valores distintos Lista de todos los valores Algunos eventos no incluyen esta información. seleccione Enviar captura SNMP en la lista desplegable. Tiene la opción de insertar una de las variables disponibles directamente en el nombre y la descripción. a b Seleccione el servidor SNMP adecuado en la lista desplegable. También puede insertar una de las variables disponibles directamente en el asunto. quiere decir que esta información no estaba disponible en el archivo de eventos. 4 Si desea que la notificación cree un problema. Gravedad y Solución para el problema en la lista desplegable correspondiente. Escriba el texto que desea incluir en el Cuerpo del mensaje. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. También puede introducir de forma manual las direcciones de correo electrónico. a b c d e Seleccione el tipo de problema que desea crear. La lista de destinatarios disponibles procede de los contactos disponibles (Menú | Administración de usuarios | Contactos). b c d e 2 Si desea enviar el mensaje de notificación como una captura SNMP. Escriba el Asunto del mensaje. haga clic en .. si lo desea. Prioridad. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. Seleccione Estado. Tiene la opción de insertar una de las variables disponibles directamente en el cuerpo. a Junto a Destinatarios. Si desea que la notificación cause la ejecución de un comando externo. Seleccione la importancia del mensaje de notificación. Especifique un nombre exclusivo y. Escriba el nombre de la persona asignada en el cuadro de texto correspondiente..6.0 Software — Guía del producto 243 .Respuesta a los eventos de la red Creación y edición de reglas de respuesta automática 18 Procedimiento 1 Si desea enviar el mensaje de notificación como un mensaje de correo electrónico. McAfee® ePolicy Orchestrator® 4. c 3 Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación. seleccione Ejecutar comando externo en la lista desplegable. a b Seleccione los Ejecutables registrados adecuados y escriba los Argumentos del comando. o de buscapersonas. otros comentarios para el problema. seleccione Enviar mensaje en la lista desplegable.

¿Puedo crear una regla que genere notificaciones para varios destinatarios? Sí.18 Respuesta a los eventos de la red Preguntas más frecuentes 5 Si desea que la notificación cause la ejecución de una tarea planificada. en la lista desplegable Tarea que se va a ejecutar. ¿tengo que recibir un mensaje de notificación para cada evento que se reciba durante un brote? No. o como máximo una vez en un período de tiempo determinado. Si configuro una regla de respuesta para detecciones de virus. SMS y texto de buscapersonas) Servidores SNMP (a través de capturas SNMP) Cualquier herramienta externa instalada en el servidor de ePolicy Orchestrator Problemas Tareas servidor planificadas 244 McAfee® ePolicy Orchestrator® 4. Puede configurar las reglas de forma que sólo se envíe una notificación para un número específico de eventos en un período de tiempo concreto. Puede incluir varias direcciones de correo electrónico de destinatarios en el asistente Generador de respuestas. Preguntas más frecuentes A continuación se incluyen algunas preguntas frecuentes. Haga clic en Siguiente si ha terminado o bien en + para agregar otra notificación.6. 6 En la página Resumen. La utilidad de notificaciones de ePolicy Orchestrator admite cualquier combinación de los siguientes destinos de notificación para cada regla: • • • • • Correo electrónico (incluido SMTP estándar.0 Software — Guía del producto . La nueva regla de respuesta aparece en la lista Respuestas. ¿Puedo crear una regla que genere distintos tipos de notificaciones? Sí. a b Seleccione la tarea que desea ejecutar. seleccione Ejecutar tarea servidor en la lista desplegable. compruebe la información y haga clic en Guardar.

Supervisión y comunicación del estado de seguridad de la red Utilice paneles personalizables para supervisar el estado de seguridad crítico "de un vistazo" y comunicarlo a los interesados y las personas encargadas de la toma de decisiones mediante el uso de consultas e informes preconfigurados y personalizables.6.0 Software — Guía del producto 245 . Capítulo Capítulo Capítulo Capítulo 19 20 21 22 Supervisión mediante los paneles Consultas a la base de datos e informes sobre el estado del sistema Detección de sistemas no fiables Administración de problemas y fichas McAfee® ePolicy Orchestrator® 4.

.

Estos procedimientos permiten utilizar los paneles. El comportamiento y el aspecto de cada monitor se configura de manera individual.6. Cree los paneles y los monitores que necesite. para que puede supervisar su entorno de un vistazo. crear. Los usuarios deben disponer de los permisos apropiados para utilizar. Los paneles son conjuntos de monitores.19 Supervisión mediante los paneles Mantener el entorno vigilado en todo momento no es tarea fácil y el uso de paneles le puede servir de gran ayuda.. McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto 247 . La próxima vez que inicie ePolicy Orchestrator. exportar. como Amenazas de seguridad de McAfee Labs. modificar. cargará el último panel que haya utilizado. etc. Contenido Uso de paneles Uso de los monitores de paneles Paneles predeterminados y sus monitores Uso de paneles Los paneles se pueden crear. editar y eliminar paneles. duplicar. ¿Va a utilizar paneles por primera vez? Cuando utilice los paneles por primera vez: 1 2 3 El servidor de ePolicy Orchestrator tiene un panel predeterminado que aparece si no ha cargado nunca un panel. Los monitores pueden ser desde una consulta basada en un gráfico a una pequeña aplicación web.

Haga clic en Aceptar. se guardan para su posterior importación en el mismo sistema o en otro diferente. 1 2 Haga clic en Menú | Informes | Paneles y. Eliminación de paneles en la página 250 Los paneles pueden eliminarse cuando ya no se necesitan. Exportación de paneles en la página 251 Cuando se exportan paneles. Aparece la Galería de monitores en la parte superior de la pantalla. Cambio del panel predeterminado del sistema en la página 251 Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible. Eliminación de monitores de los paneles en la página 249 Cuando los monitores ya no se necesitan pueden eliminarse de los paneles. Duplicación de paneles en la página 249 En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. Procedimiento Para ver las definiciones de las opciones. • • • • • • • Creación de paneles Para crear una vista diferente en su entorno. haga clic en Acciones del panel | Nuevo. a continuación. Asignación de permisos a paneles en la página 252 Los paneles sólo están visibles para los usuarios con los permisos adecuados.0 Software — Guía del producto . 1 2 Haga clic en Menú | Informes | Paneles y seleccione un panel. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Cómo agregar monitores a los paneles Los paneles muestran información mediante una serie de monitores para ofrecer una visión general y personalizable de su entorno. Escriba un Nombre del panel y seleccione una opción de Visibilidad del panel.6. haga clic en ? en la interfaz. Cómo agregar monitores a los paneles en la página 248 Los paneles muestran información mediante una serie de monitores para ofrecer una visión general y personalizable de su entorno.19 Supervisión mediante los paneles Uso de paneles Procedimientos • • Creación de paneles en la página 248 Para crear una vista diferente en su entorno. Aparece un nuevo panel vacío. cree un nuevo panel. cree un nuevo panel. Personalice el panel predeterminado según sus necesidades de organización. Puede agregar monitores al nuevo panel según sus preferencias. 248 McAfee® ePolicy Orchestrator® 4. Importación de paneles en la página 250 Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. Haga clic en Agregar monitor.

se resalta la ubicación de arrastre disponible más cercana. a continuación. Arrastre el monitor a la ubicación adecuada. es posible que el contenido oculte los menús de ePolicy Orchestrator y que partes de los menús queden inaccesibles. Cuando haya finalizado los cambios. 3 Cuando haya terminado de modificar el panel. seleccione un panel de la lista desplegable Panel. Si elimina un monitor. haga clic en Guardar cambios para guardar el panel que acaba de configurar. 5 6 7 Configure el monitor según sea necesario (cada monitor tiene sus propias opciones de configuración) y haga clic en Aceptar. Para recuperar el estado anterior del panel. El monitor se elimina del panel. Eliminación de monitores de los paneles Cuando los monitores ya no se necesitan pueden eliminarse de los paneles. haga clic en ? en la interfaz.6. Aparecen en la galería los monitores disponibles en esa categoría. Arrastre un monitor hasta el panel. Elija un monitor para eliminarlo y haga clic en la flecha de su esquina superior izquierda. Aparece el cuadro de diálogo Nuevo monitor. Seleccione Eliminar monitor.Supervisión mediante los paneles Uso de paneles 19 3 4 Seleccione una categoría de monitores en la lista desplegable Ver. 1 2 Haga clic en Menú | Informes | Paneles y. sólo podrá volver a añadirlo a un panel si tiene permisos de lectura para el monitor.0 Software — Guía del producto 249 . Si añade a un panel un monitor Visor de URL personalizado que incluye contenido de Adobe Flash o controles ActiveX. Duplicación de paneles En ocasiones la manera más fácil de crear un nuevo panel es copiar otro que sea similar al que desea. Al mover el cursor por el panel. haga clic en Cerrar. Procedimiento Para ver las definiciones de las opciones. haga clic en Desechar. Antes de empezar Debe tener permisos de escritura para el panel y para los monitores que desea modificar. haga clic en Guardar. McAfee® ePolicy Orchestrator® 4. Tras haber agregado los monitores a este panel.

Si desea modificar este nombre. Importación de paneles Un panel exportado como un archivo XML se puede importar en el mismo sistema o en otro diferente. 1 2 3 Haga clic en Menú | Informes | Paneles. seleccione el panel que desea eliminar en la lista desplegable Panel. haga clic en ? en la interfaz.19 Supervisión mediante los paneles Uso de paneles Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. Eliminación de paneles Los paneles pueden eliminarse cuando ya no se necesitan.0 Software — Guía del producto .6. haga clic en ? en la interfaz. ePolicy Orchestrator añadirá "(copia)" al nombre duplicado. Haga clic en Aceptar para eliminar el panel. hágalo y haga clic en Aceptar. Aparece el cuadro de diálogo Importar panel. Los usuarios que tenían este panel como el último que habían visto verán el panel predeterminado del sistema la próxima vez que inicien una sesión. Procedimiento Para ver las definiciones de las opciones. El panel se elimina y aparece el panel predeterminado del sistema. Antes de empezar Debe tener acceso a un panel exportado anteriormente que se haya guardado en un archivo XML. debe tener permisos de escritura sobre él. Sólo cambia el nombre. Procedimiento Para ver las definiciones de las opciones. incluidos todos los permisos. 1 2 3 Haga clic en Menú | Informes | Paneles. Haga clic en Acciones del panel | Importar. El panel duplicado es una copia exacta del original. 1 2 3 Haga clic en Menú | Informes | Paneles y. Haga clic en Examinar y seleccione el archivo XML que contiene el panel exportado. Haga clic en Acciones de paneles | Duplicar. Haga clic en Acciones de paneles | Eliminar. Haga clic en Abrir. Seleccione un panel de la lista desplegable Panel. a continuación. 250 McAfee® ePolicy Orchestrator® 4. Antes de empezar Para eliminar un panel. El panel duplicado se abrirá.

De manera predeterminada. Tras la importación. Haga clic en Aceptar. así como cómo se nombrará en el sistema.Supervisión mediante los paneles Uso de paneles 19 4 Haga clic en Guardar. Haga clic en Guardar. debe definir sus permisos de manera explícita. Independientemente de sus permisos en el momento de la exportación. Para seleccionar un panel predeterminado para todos los demás conjuntos de permisos que no se han asignado de manera explícita. Procedimiento Para ver las definiciones de las opciones.0 Software — Guía del producto 251 . 5 Aparece el panel importado. los paneles importados tienen permisos privados. 3 Guarde el archivo XML exportado en una ubicación apropiada. 1 2 3 4 5 Haga clic en Menú | Configuración | Configuración del servidor. Elija en las listas desplegables un conjunto de permisos y el panel que se utilizará como predeterminado para dicho conjunto. 1 2 Haga clic en Menú | Informes | Paneles y. Haga clic en Si se le han asignado a un usuario varios conjuntos de permisos. Personalice el panel predeterminado según sus necesidades de organización. Haga clic en Paneles | Editar. Aparece el cuadro de diálogo de confirmación Importar panel. Se muestra el nombre del panel en el archivo. con la palabra (importado) al final. se guardan para su posterior importación en el mismo sistema o en otro diferente. su panel predeterminado es el primero agregado a la lista de asignaciones. a continuación. Procedimiento Para ver las definiciones de las opciones.6. 6 7 McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Si no desea importar el panel. Haga clic en Acciones del panel | Exportar. haga clic en Cerrar. y para agregar o eliminar asignaciones de conjunto de permisos/panel. se utiliza el nombre del panel tal y como se ha exportado. Exportación de paneles Cuando se exportan paneles. haga clic en ? en la interfaz. El navegador intentará descargar un archivo XML según la configuración de su navegador. seleccione un panel de la lista desplegable Panel. Cambio del panel predeterminado del sistema Los usuarios ven un panel predeterminado si el último que han visto ya no está disponible. Haga clic en el signo junto a Panel predeterminado para los conjuntos de permisos. elija uno en la lista desplegable Panel predeterminado para el resto de conjuntos de permisos.

19 Supervisión mediante los paneles Uso de los monitores de paneles Asignación de permisos a paneles Los paneles sólo están visibles para los usuarios con los permisos adecuados. Por ejemplo.6. también debe elegir uno o varios conjuntos de permisos. Se puede crear un panel con permisos más amplios que una o varias de las consultas contenidas en el panel. un monitor de consulta permite modificar la consulta. Uso de los monitores de paneles Puede personalizar y manipular los monitores de panel. haga clic en ? en la interfaz. 4 Haga clic en Aceptar. 1 2 3 Haga clic en Menú | Informes | Paneles y. Estos procedimientos permiten utilizar los monitores de panel. Si lo hace. seleccione un panel de la lista desplegable Panel. la base de datos y el intervalo de actualización. Los usuarios que no dispongan de acceso a dichos datos recibirán un mensaje en el que se les indica que no disponen de permisos para esa consulta. totalmente públicos. Los permisos para los paneles se asignar de forma exactamente igual que para las consultas o informes. Pueden ser totalmente privados. Cada tipo de monitor admite opciones de configuración diferentes. Configuración de monitores de paneles El comportamiento de los monitores se configura de manera específica para cada uno. sólo él podrá modificar la consulta o eliminarla del panel. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. Cambio de posición y tamaño de los monitores de los paneles en la página 253 Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. Procedimientos • • Configuración de monitores de paneles en la página 252 El comportamiento de los monitores se configura de manera específica para cada uno. Procedimiento Para ver las definiciones de las opciones. los usuarios con acceso a los datos subyacentes verán la consulta al abrir el panel. o compartidos con uno o varios conjuntos de permisos. Haga clic en Acciones del panel | Editar. Seleccione una categoría de permisos: • • • No compartir este panel Compartir este panel con todos Compartir este panel con los siguientes conjuntos de permisos Si elige esta opción. Si la consulta es privada para el creador del panel. 252 McAfee® ePolicy Orchestrator® 4. a continuación.0 Software — Guía del producto .

suelte el monitor. A medida que mueve el cursor. Si decide no realizar cambios. haga clic en Desechar.6. Cuando haya terminado de modificar la configuración del monitor. puede redimensionarse. el contorno del fondo del monitor cambia de forma para reflejar el tamaño admitido más próximo a la posición actual del cursor. b • Para redimensionar un monitor de un panel: a Arrastre el icono de redimensionamiento que hay en el ángulo inferior derecho del monitor hasta la ubicación adecuada. volverá al lugar donde se encontraba. Si el monitor tiene pequeñas líneas diagonales en el ángulo inferior derecho. Aparece el cuadro de diálogo de configuración del monitor. haga clic en Guardar. haga clic en Aceptar. Es posible que los monitores tengan un tamaño mínimo o máximo. McAfee® ePolicy Orchestrator® 4. Cuando el contorno del fondo haya llegado al lugar adecuado.0 Software — Guía del producto 253 . Si decide conservar los cambios realizados en el panel. A medida que mueve el cursor. • Para mover un monitor de un panel: a Arrastre el monitor por la barra de título y colóquelo en la posición adecuada. Cuando el contorno del fondo haya cambiado hasta el tamaño adecuado. 1 2 Haga clic en Menú | Informes | Paneles. Si intenta soltar el monitor en una posición no válida. haga clic en Cancelar. Si intenta redimensionar el monitor con una forma que no es compatible con su ubicación actual. Puede cambiar el tamaño de muchos monitores de paneles. Seleccione Editar monitor. Antes de empezar Debe tener permisos de escritura para el panel que va a modificar. Seleccione un panel de la lista desplegable Panel. Para recuperar la configuración anterior. b • Cuando haya terminado de modificar el panel.Supervisión mediante los paneles Uso de los monitores de paneles 19 Procedimiento Para ver las definiciones de las opciones. Elija un monitor para configurarlo y haga clic en la flecha de su esquina superior izquierda. haga clic en Guardar. en caso contrario. se arrastran dentro del panel actual. Para mover y redimensionar los monitores. recuperará su tamaño original. 3 4 Cambio de posición y tamaño de los monitores de los paneles Los monitores se pueden trasladar y cambiar de tamaño para aprovechar mejor el espacio de la pantalla. haga clic en Desechar. suelte el monitor. haga clic en ? en la interfaz. el contorno del fondo del monitor se desplaza hasta la posición más cercana disponible para el monitor.

dirección IP. por usuario (30 días): muestra un informe. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. Configuraciones de servidor. según se ha anotado en el registro de auditoría. un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. las nuevas amenazas que se hayan comunicado. Historial de cambios de asignaciones de directivas por usuario (30 días): muestra un informe. dirección MAC. las últimas versiones de archivos DAT y de motor disponibles. • • • Panel Resumen de ePO El panel Resumen de ePO es un conjunto de monitores que proporcionan información de alto nivel y vínculos a otra información de McAfee. según se ha anotado en el registro de auditoría. según se ha anotado en el registro de auditoría. excepto el predeterminado (normalmente Resumen de McAfee ePO) son propiedad del administrador global que instaló ePolicy Orchestrator. El administrador global que realizó la instalación debe cambiar los permisos en los paneles adicionales para que otros usuarios de McAfee ePO puedan verlos. Sistemas por grupo de primer nivel: muestra un gráfico de barras con los sistemas gestionados. Vínculos de McAfee: muestra vínculos a soporte técnico de McAfee. cada uno de los cuales con sus propios monitores predeterminados. herramientas de escalación y la biblioteca de información de virus. de todas las acciones de configuración de servidor de los últimos 30 días.0 Software — Guía del producto .19 Supervisión mediante los paneles Paneles predeterminados y sus monitores Paneles predeterminados y sus monitores Esta versión de ePolicy Orchestrator incluye varios paneles predeterminados.6. de todas las asignaciones de directivas de los últimos 30 días. dirección MAC. nombre de usuario o GUID de agente. agrupado por usuario. de todos los intentos de sesión que se han conseguido en los últimos 30 días. • • • 254 McAfee® ePolicy Orchestrator® 4. de todos los intentos de sesión que no se han conseguido en los últimos 30 días. Cambios de configuración por usuario: muestra un informe. clasificado por usuario. Los monitores que incluye son los siguientes: • Notificación de amenazas de McAfee Labs: muestra la protección disponible. organizados por el grupo de nivel superior Árbol de sistemas. clasificada por usuario. entre otros. si están en Mi repositorio. Intentos de inicio de sesión conseguidos en los últimos 30 días: muestra una lista. nombre de usuario o GUID de agente. Todos los paneles. de todas las acciones consideradas confidenciales de los últimos 30 días. clasificado por servidor. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. Panel Auditoría El panel Auditoría muestra las actividades relacionadas con el acceso que se producen en su servidor de McAfee ePO. clasificada por usuario. dirección IP. Los monitores que incluye son los siguientes: • • • Intentos de inicio de sesión no conseguidos en los últimos 30 días: muestra una lista.

con todos los eventos de cliente de desinstalaciones de productos producidos en los últimos 7 días. Las actualizaciones que han finalizado correctamente se muestran en verde. con vínculos a productos más específicos y a información de McAfee más detallada. Los monitores que incluye son los siguientes: McAfee® ePolicy Orchestrator® 4.McAfee Agent y VirusScan Enterprise (para Windows): muestra un gráfico de sectores booleano con los sistemas gestionados de su entorno que son conformes y los que no lo son. Los despliegues que han finalizado correctamente se muestran en verde. Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. Búsqueda rápida de sistemas: puede buscar sistemas por nombre. Los monitores que incluye son los siguientes: • Notificación de amenazas de McAfee Labs: muestra la protección disponible. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas. por código de producto. según la versión de VirusScan Enterprise (para Windows). Los monitores que incluye son los siguientes: • Despliegues de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todos los despliegues de productos realizados en las últimas 24 horas. Actualizaciones de productos en las últimas 24 horas: muestra un gráfico de sectores booleano con todas las actualizaciones de productos realizadas en las últimas 24 horas.6. un vínculo a la página Amenazas de seguridad de McAfee Labs y la hora a la que se comprobó por última vez. dirección MAC. McAfee Agent y los archivos DAT.0 Software — Guía del producto 255 . • • • Panel Despliegue de productos El panel Despliegue de productos muestra las actividades de despliegue de productos y de actualización realizadas en la red. Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. con todas las actualizaciones de productos que no se han podido realizar en las últimas 24 horas. dirección IP. nombre de usuario o GUID de agente. • Panel de administración El Panel de administración ofrece un conjunto de monitores que proporcionan informes de alto nivel sobre amenazas para la seguridad y sobre conformidad. Los despliegues que han finalizado correctamente se muestran en verde. Actualizaciones de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo. Despliegues de productos que han fallado en las últimas 24 horas: muestra un gráfico de barras de un grupo.Supervisión mediante los paneles Paneles predeterminados y sus monitores 19 • Resumen de conformidad . Historial de detecciones de malware: muestra un gráfico de líneas con el número de detecciones internas de virus durante el pasado trimestre. las nuevas amenazas que se hayan comunicado. por código de producto. Las actualizaciones que han finalizado correctamente se muestran en verde. si están en Mi repositorio. Desinstalaciones del agente intentadas en los últimos 7 días: muestra un gráfico de barras de un grupo. • • • • • Panel Resumen de RSD El panel Resumen de RSD (Rogue System Detection) proporciona un resumen del estado de los sistemas detectados en la red. por día. con todos los despliegues de productos que no se han podido realizar en las últimas 24 horas. las últimas versiones de archivos DAT y de motor disponibles.

Respuesta de sensores activos (últimas 24 horas): muestra un gráfico de sectores booleano de los sensores Rogué System Sensor activos que se han comunicado o que no se han comunicado con el servidor de McAfee ePO en las últimas 24 horas. Sistemas no fiables. agrupadas por OUI (identificador exclusivo de organización). por OUI (últimos 7 días): interfaces de sistemas no fiables detectadas por sensores Rogue System Sensor en la última semana.6. • • • • 256 McAfee® ePolicy Orchestrator® 4. agrupadas por sistema operativo.0 Software — Guía del producto .19 Supervisión mediante los paneles Paneles predeterminados y sus monitores • • Sistemas no fiables. por sistema operativo (últimos 7 días): interfaces de sistemas no fiables detectadas por Rogue System Sensor en la última semana. agrupadas por dominio. Respuesta de sensores pasivos (últimas 24 horas): los sensores pasivos que se han comunicado o que no se han comunicado con el servidor de McAfee ePO en las últimas 24 horas. Cobertura de subredes: las subredes cubiertas o no cubiertas por sensores de Rogue System Sensor. por dominio (últimos 7 días): interfaces de sistemas no fiables detectadas por sensores Rogue System Sensor en la última semana. Sistemas no fiables.

Estas funciones pueden personalizarse de muchas maneras. puede utilizar los siguientes registros para recopilar información sobre las actividades que se realizan en su servidor de McAfee ePO y en toda la red: • • • Registro de auditoría Registro de tareas servidor Registro de eventos de amenazas Para comenzar. son flexibles y fáciles de utilizar.0 Software — Guía del producto 257 . Contenido Permisos para consultas e informes Acerca de las consultas Uso de consultas Creación de consultas con datos acumulados de varios servidores Acerca de los informes Uso de informes Servidores de bases de datos Uso de servidores de bases de datos McAfee® ePolicy Orchestrator® 4. Los datos para estas consultas e informes se pueden obtener de cualquier base de datos interna o externa registrada en su sistema ePolicy Orchestrator. ¿Va a configurar consultas e informes por primera vez? Cuando configure consultas e informes por primera vez: 1 2 3 Debe comprender cómo funcionan las consultas.20 Consultas a la base de datos e informes sobre el estado del sistema ePolicy Orchestrator incluye sus propias funciones de generación de consultas e informes. Se incluye el Generador de consultas y el Generador de informes que permiten crear y ejecutar consultas e informes que ofrecen datos configurados por el usuario en gráficos y tablas configuradas por el usuario. los informes y el Generador de consultas. Revise las consultas e informes predeterminados y modifíquelos en función sus necesidades. McAfee incluye un conjunto de consultas predeterminadas que proporcionan la misma información que los informes predeterminados de versiones anteriores. Además de generar consultas e informes sobre los sistemas.6. Cree consultas e informes que se ajusten a las necesidades que no cubren las consultas predeterminadas.

La mayoría de las consultas pueden utilizarse también como monitores de paneles. crear y editar las consultas o informes de los grupos privados. Incluyen: • • • Ningún permiso: la ficha Consulta o Informe no está disponible para los usuarios sin permisos. • Acerca de las consultas Las consultas son básicamente preguntas que se hacen a ePolicy Orchestrator y las respuestas correspondientes en distintos formatos de gráficos y tablas. Por conjunto de permisos: el grupo sólo está disponible para los usuarios asignados a los conjuntos de permisos seleccionados. para facilitar la supervisión de los sistemas casi en tiempo real. crear y editar consultas/informes personales: concede permisos para utilizar las consultas e informes que se hayan incluido en un grupo público.20 Consultas a la base de datos e informes sobre el estado del sistema Permisos para consultas e informes Permisos para consultas e informes Existen distintas formas de limitar el acceso a las consultas y los informes. Los grupos de consultas e informes tienen uno de los siguientes niveles de permisos: • • • Privado: el grupo sólo está disponible para el usuario que lo ha creado. Editar grupos públicos y los siguientes grupos compartidos. se pueden combinar en informes. crear y editar consultas/informes personales. Utilizar todos los grupos públicos y los siguientes grupos compartidos. lo que proporciona una visión más amplia y sistemática a sus sistema ePolicy Orchestrator. y pueden exportarse en distintos formatos.6. Los conjuntos de permisos tienen cuatro niveles de acceso a consultas o informes. sino también para el grupo de funciones asociadas a sus tipos de resultados. todos ellos se pueden descargar o enviar como adjunto en un mensaje de correo electrónico. hacer públicas las consultas/informes personales: concede permisos para utilizar y editar las consultas o informes de los grupos públicos. así como la posibilidad de utilizar el asistente Generador de consultas para crear y editar consultas o informes en grupos privados. así como la posibilidad de mover consultas o informes de grupos privados a grupos públicos o compartidos. Utilizar todos los grupos públicos y los siguientes grupos compartidos: concede permisos para utilizar todas las consultas o informes que se hayan incluido en el grupo Público. Las páginas de resultados de las consultas sólo ofrecen acceso a las acciones permitidas según sus conjuntos de permisos. Asimismo. 258 McAfee® ePolicy Orchestrator® 4. Una consulta se puede usar de forma individual para obtener una respuesta de manera inmediata. Público: el grupo está globalmente disponible. Todas las consultas e informes deben pertenecer a un grupo y el acceso a una consulta o informe se controla mediante el nivel de permisos del grupo.0 Software — Guía del producto . Los grupos y los conjuntos de permisos controlan el acceso a consultas e informes. Para ejecutar una consulta o un informe. necesita permisos no solamente para dicha consulta o informe.

Consultas como monitores de panel Puede utilizar la mayoría de las consultas (excepto las que muestran los resultados iniciales en una tabla) como un monitor de panel. HTML: visualice los resultados exportados como una página web. PDF: imprima los resultados. Microsoft Excel). Los monitores de paneles se actualizan automáticamente según el intervalo configurado por el usuario (cinco minutos de forma predeterminada). es decir no se puede realizar ninguna acción a partir de los mismos. McAfee® ePolicy Orchestrator® 4. XML: transforme los datos para otros fines. Al igual que los resultados de las consultas y los monitores basados en consultas.Consultas a la base de datos e informes sobre el estado del sistema Acerca de las consultas 20 Acciones a partir de los resultados de una consulta Ahora se pueden realizar acciones a partir de los resultados de una consulta. Las acciones están disponibles en la parte inferior de la página de resultados. Resultados exportados Los resultados de las consultas se pueden exportar en cuatro formatos distintos. A diferencia de los resultados de las consultas en la consola. Los informes están disponibles en distintos formatos: • • • • CSV: utilice los datos en una aplicación de hoja de cálculo (por ejemplo. Los resultados de la consulta que se muestran en tablas (y tablas de detalle) tienen disponibles una serie de acciones para los elementos seleccionados de la tabla.0 Software — Guía del producto 259 . puede desplegar agentes en los sistemas que aparecen en una tabla de resultados de una consulta. Los resultados exportados son datos históricos y no se actualizan como cuando se utilizan consultas como monitores de paneles. Por ejemplo.6. los datos de los informes exportados son sólo informativos. puede ver el detalle de los informes HTML para conocer más información.

En un entorno de varios servidores.20 Consultas a la base de datos e informes sobre el estado del sistema Acerca de las consultas Combinación de consultas en informes Los informes pueden contener distintas consultas. Estos gráficos y sus tablas de detalle se pueden configurar de diversas formas. Tipos de resultados La primera selección que se realiza en el Generador de consultas es el esquema y el tipo de resultado de un grupo de funciones. Esta selección identifica el tipo de datos que recupera la consulta y de dónde se recuperan los datos. Los tipos de gráficos son: Tabla 20-1 Grupos de tipos de gráficos Tipo Barra Gráfico o tabla • Gráfico de barras • Gráfico de barras agrupadas • Gráfico de barras apiladas Sector • Gráfico de sectores booleano • Gráfico de sectores Burbuja Resumen • Gráfico de burbujas • Tabla de resumen de varios grupos • Tabla de resumen de un grupo 260 McAfee® ePolicy Orchestrator® 4. y el PDF que generan como resultado se puede ver fuera de ePolicy Orchestrator. que permite crear y editar consultas personalizadas en cuatro pasos. Recuperación de datos de distintos orígenes Las consultas pueden recuperar datos de cualquier servidor registrado. Utilice este asistente para configurar qué datos se recuperan y se muestran.6. Cómo compartir consultas entre servidores Todas las consultas pueden importarse y exportarse. y determina las opciones disponibles para el resto del asistente. basta con crear las consultas una vez. lo que permite compartirlas entre servidores. texto estático y otros elementos. Generador de consultas ePolicy Orchestrator pone a su disposición un sencillo asistente. Pueden ejecutarse bajo demanda o con una planificación regular. incluidas las bases de datos externas a ePolicy Orchestrator.0 Software — Guía del producto . Las tablas no incluyen tablas de detalle. así como la forma de mostrarlos. Tipos de gráficos ePolicy Orchestrator proporciona una serie de gráficos y tablas para mostrar los datos que recupera. imágenes.

si la tabla se llena con sistemas. en función de sus necesidades. Uso de consultas Las consultas se pueden crear. Filtros Puede seleccionar propiedades y operadores para definir criterios específicos que limiten los datos que se recuperan en una consulta.6. Por ejemplo.0 Software — Guía del producto 261 . McAfee® ePolicy Orchestrator® 4. exportar. se configura esa tabla. etc. duplicar. Si ha seleccionado Tabla como forma principal de mostrar los datos.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 Tabla 20-1 Grupos de tipos de gráficos (continuación) Tipo Línea Gráfico o tabla • Gráfico de varias líneas • Gráfico de una línea Lista • Tabla Columnas de la tabla Especifique las columnas de la tabla. Se pueden realizar acciones a partir de los resultados que se muestran en una tabla. Si selecciona un tipo de gráfico como forma principal de mostrar los datos. se configura la tabla de detalle.. puede desplegar o activar agentes en esos sistemas directamente desde la tabla.

Traslado de una consulta a otro grupo en la página 265 Puede cambiar los permisos sobre una consulta. las consultas pueden acceder a propiedades de sistemas. Ejecución de consultas de forma planificada en la página 263 Una tarea servidor se utiliza para ejecutar una consulta de manera regular. muchos de los archivos de registro o repositorios. Entre otra mucha información. Eliminación de consultas en la página 265 Las consultas pueden eliminarse cuando ya no se necesitan. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes. PDF. como HTML. muchos de los archivos de registro o repositorios. Exportación de consultas en la página 266 Las consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de la misma forma. trasladándola a otro grupo. 3 Seleccione el tipo de gráfico o tabla que desea utilizar para mostrar los resultados principales de la consulta y haga clic en Siguiente. haga clic en Siguiente. propiedades de productos. tiene que configurar los criterios que se van a incluir en la consulta antes de continuar. las consultas pueden acceder a propiedades de sistemas.0 Software — Guía del producto . y. en Acciones | Nueva. Duplicación de consultas en la página 265 En ocasiones. la forma más rápida de crear una consulta es modificar una existente. propiedades de productos. 1 2 Haga clic en Menú | Informes | Consultas e informes y. • • • • • • • • • Creación de consultas personalizadas Las nuevas consultas se crean mediante el Generador de consultas. Creación de un grupo de consultas en la página 264 Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios.6. a continuación. CSV y XML. Entre otra mucha información. Importación de consultas en la página 266 Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permite recuperar datos de todos sus servidores de manera uniforme. Procedimiento Para ver las definiciones de las opciones. Ejecución de una consulta existente en la página 263 Puede ejecutar las consultas guardadas bajo demanda. a continuación.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimientos • Creación de consultas personalizadas en la página 262 Las nuevas consultas se crean mediante el Generador de consultas. Si selecciona Gráfico de sectores booleano. haga clic en ? en la interfaz. seleccione Grupo de funciones y Tipo de resultado para esta consulta. En la página Tipo de resultado. 262 McAfee® ePolicy Orchestrator® 4. Exportación de resultados de consultas a otros formatos en la página 267 Los resultados de las consultas pueden exportarse a distintos formatos.

haga clic en ? en la interfaz. Aparecerá la página Guardar consulta.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 4 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. haga clic en Cerrar. Para ver las definiciones de las opciones. 5 Seleccione propiedades para reducir los resultados de la búsqueda y haga clic en Ejecutar. Las acciones disponibles dependen de los permisos de los que disponga el usuario. 7 Haga clic en Guardar. McAfee® ePolicy Orchestrator® 4. 3 Ejecución de consultas de forma planificada Una tarea servidor se utiliza para ejecutar una consulta de manera regular. Procedimiento Para ver las definiciones de las opciones. Si no desea guardar la consulta.0 Software — Guía del producto 263 . De lo contrario. las columnas que seleccione serán columnas de la tabla. haga clic en Editar consulta para volver al Generador de consultas y modificar los detalles de la misma. haga clic en Guardar y continúe por el siguiente paso. agregue las notas que desee y seleccione una de las siguientes opciones: • Nuevo grupo: escriba el nombre del nuevo grupo y seleccione: • • • Grupo privado (Mis grupos) Grupo público (Grupos compartidos) Grupo existente: seleccione el grupo de la lista Grupos compartidos. serán las columnas que forman la tabla de detalle de la consulta. Vaya al detalle del informe y realice las acciones necesarias sobre los elementos. Ejecución de una consulta existente Puede ejecutar las consultas guardadas bajo demanda. haga clic en Cerrar. Escriba un nombre para la consulta. Si es una consulta que desea utilizar de nuevo. haga clic en ? en la interfaz. Las propiedades seleccionadas aparecen en el panel de contenido con operadores que permiten especificar los criterios para limitar los datos obtenidos. a partir de los cuales puede realizar las acciones disponibles sobre los elementos de cualquiera de las tablas o tablas de detalle. • • • 6 Si la consulta no devuelve los resultados esperados. Cuando haya terminado. Aparecen los resultados de la consulta. Haga clic en Acciones | Ejecutar. Si selecciona Tabla en la página Gráfico. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione una consulta de la lista Consultas. La página Consulta no guardada muestra los resultados de la consulta.6.

Las acciones disponibles dependen de los permisos del usuario y los productos gestionados por su servidor de ePolicy Orchestrator. puede elegir más de una acción para los resultados de la consulta. Elija el idioma en el que desea que aparezcan los resultados. Si está desactivada. 1 2 Haga clic en Menú | Informes | Consultas e informes y. a continuación. Creación de un grupo de consultas Los grupos de consultas permiten guardar consultas o informes sin permitir el acceso a otros usuarios. Procedimiento Para ver las definiciones de las opciones. seleccione una acción para realizar en función de los resultados. además de controlar el acceso.0 Software — Guía del producto . sólo se ejecuta si se hace clic en Ejecutar junto a la tarea en la página Tareas servidor. Planifique la tarea según sus preferencias y haga clic en Siguiente. En la lista Subacciones. Seleccione Ejecutar consulta en el menú desplegable Acciones. haga clic en Siguiente. Asegúrese de que coloca las acciones en el orden que desea que se apliquen a los resultados de la consulta. a continuación.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimiento 1 2 3 4 5 6 Haga clic en Menú | Automatización | Tareas servidor y. En la página Descripción. Haga clic en el botón + para agregar más acciones para los resultados de la consulta. La creación de un grupo permite clasificar por funcionalidad las consultas y los informes.6. 7 8 9 Haga clic en Siguiente. escriba el nombre y la descripción de la tarea y. se ejecuta a la siguiente hora planificada. a continuación. a continuación. haga clic en Guardar. Si lo desea. Compruebe la configuración de la tarea y. 264 McAfee® ePolicy Orchestrator® 4. escriba un nombre de grupo. haga clic en Acciones de grupos | Nuevo grupo. haga clic en ? en la interfaz. También puede crear grupos de consultas privados mientras guarda una consulta personalizada. Si la tarea está activada (opción predeterminada). En la página Nuevo grupo. En el campo Consulta. en Acciones | Nueva tarea. busque la consulta que desea ejecutar. La tarea se agrega a la lista de la página Tareas servidor. La lista de grupos que se puede ver en el software ePolicy Orchestrator es la combinación de grupos que ha creado y los que tiene permisos para ver.

Duplicación de consultas En ocasiones. 4 Haga clic en Guardar. Únicamente los usuarios asignados a los conjuntos de permisos seleccionados podrán acceder a las consultas o informes de este grupo. Traslado de una consulta a otro grupo Puede cambiar los permisos sobre una consulta. Procedimiento Para ver las definiciones de las opciones. seleccione la consulta que desea mover. Todos los usuarios con acceso a consultas e informes públicos pueden ver las consultas e informes del grupo. En la lista Consultas.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 3 En Visibilidad del grupo.6.0 Software — Guía del producto 265 . Compartido por conjunto de permisos (Grupos compartidos): agrega un nuevo grupo bajo Grupos compartidos. seleccione un grupo para recibir una copia de la consulta y haga clic en Aceptar. En la lista. Escriba un nombre para el duplicado. Grupo público: agrega un nuevo grupo a Grupos compartidos. Haga clic en Acciones y seleccione una de las siguientes: • • 3 Mover a otro grupo: seleccione el grupo público deseado en el menú Seleccionar grupo de destino. haga clic en ? en la interfaz. seleccione una consulta para duplicarla y haga clic en Acciones | Duplicar. seleccione una de las siguientes opciones: • • • Grupo privado: agrega un nuevo grupo a Mis grupos. 1 2 Haga clic en Menú | Informes | Consultas e informes. trasladándola a otro grupo. la forma más rápida de crear una consulta es modificar una existente. 1 2 Haga clic en Menú | Informes | Consultas e informes. Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. Eliminación de consultas Las consultas pueden eliminarse cuando ya no se necesitan. McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Duplicar: especifique el nuevo nombre y seleccione el grupo deseado en el menú Grupo que recibirá la copia. Los administradores globales tienen acceso total a todas las consultas Por conjunto de permisos (Grupos compartidos) y Grupo público (Grupos compartidos).

6. Procedimiento Para ver las definiciones de las opciones. La consulta ya no aparece. Si es existente. Procedimiento Para ver las definiciones de las opciones. ePolicy Orchestrator ejecutará las consultas y exportará los datos resultantes según los parámetros especificados. la mayoría de los navegadores solicitan que se guarde el archivo. Si algún informe o tarea servidor ha utilizado la consulta. El archivo XML exportado contiene una descripción completa de todos los parámetros de configuración necesarios para replicar la consulta exportada. Seleccione el grupo que contiene la consulta que desea exportar en la lista Grupos y. ahora aparecerán como no válidos hasta que suprima la referencia a la consulta que se ha eliminado. Si es un grupo nuevo. asígnele un nombre y seleccione si es privado o público.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas Procedimiento Para ver las definiciones de las opciones. seleccione una consulta para eliminar y haga clic en Acciones | Eliminar. 1 2 Haga clic en Menú | Informes | Consultas e informes. seleccione el grupo al que se va a incorporar la consulta. El servidor de McAfee ePO envía un archivo XML al navegador. a continuación. Seleccione un grupo nuevo o existente para la consulta. En la lista. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta. Haga clic en Acciones | Importar definiciones. Importación de consultas Importar una consulta definida en otro servidor de ePolicy Orchestrator ofrece un método que permite recuperar datos de todos sus servidores de manera uniforme. haga clic en ? en la interfaz. En el cuadro de diálogo de confirmación que aparece. haga clic en ? en la interfaz. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene la consulta que desea importar. haga clic en ? en la interfaz. Haga clic en Acciones | Exportar definiciones. Las consultas se exportan de una en una. haga clic en Sí. Si intenta exportar varias consultas simultáneamente. Exportación de consultas Las consultas pueden exportarse para garantizar que los distintos servidores recuperen los datos de la misma forma. seleccione la consulta que desea exportar. De manera predeterminada. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Consulta para abrir la página Consulta. 266 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . Lo que ocurra a continuación depende de la configuración de su navegador.

se crean solamente en formato PDF. • • • • CSV: elija este formato para utilizar los datos en una aplicación de hoja de cálculo (por ejemplo. PDF. Procedimiento Para ver las definiciones de las opciones. Aparece una pantalla de confirmación que muestra la información sobre la consulta tal y como aparece en el archivo XML y cómo se nombrará tras la importación. Para consultas basadas en gráficos. a diferencia de lo que ocurre con los informes.Consultas a la base de datos e informes sobre el estado del sistema Uso de consultas 20 5 Haga clic en Guardar. Seleccione lo que desea exportar. Si no hay ninguna consulta válida en el archivo seleccionado. En primer lugar. Esperamos poder utilizar los resultados de consultas exportados en otros procesos. por este motivo. por lo que se admiten formatos muy compatibles. (Opcional) Mostrar criterios de filtro.6. Microsoft Excel). Seleccione si los archivos de datos se exportan individualmente o en un solo archivo comprimido (zip). XML: utilice este formato para transformar los datos con otros fines. como XML y CSV. seleccione Sólo datos del gráfico o Datos del gráfico y tablas de detalle. Los informes se diseñan para facilitar su lectura y. 1 Haga clic en Menú | Informes | Consultas e informes y seleccione una o varias consultas. La exportación de resultados de consultas se distingue de la creación de informes por distintos motivos. no se puede realizar ninguna acción con los datos exportados. no se puede añadir información adicional al resultado. (Opcional) Incluir una portada con este texto e incluya el texto necesario.0 Software — Guía del producto 267 . CSV y XML. Exportación de resultados de consultas a otros formatos Los resultados de las consultas pueden exportarse a distintos formatos. 2 3 4 5 Haga clic en Acciones | Exportar datos. Además se admiten más formatos. HTML: utilice este formato para ver los resultados exportados como una página web. como HTML. sólo se incluyen los datos resultantes. A diferencia de lo que ocurre con los resultados de las consultas en la consola. aparece un mensaje de error. La consulta que se acaba de importar adquiere los permisos del grupo al que se ha importado. haga clic en ? en la interfaz. PDF: utilice este formato cuando necesite imprimir los resultados. 6 Si va a exportar a un archivo PDF. Aparece la página Exportar. McAfee® ePolicy Orchestrator® 4. También puede ejecutar la consulta desde la página Consultas y hacer clic en Opciones | Exportar datos en la página de resultados de la consulta para acceder a la página Exportar. 6 Haga clic en Aceptar para finalizar la importación. configure lo siguiente: • • • Seleccione un Tamaño de página y una Orientación de página. Elija el formato del archivo exportado.

0 Software — Guía del producto . Para ejecutar una consulta Historial de conformidad con datos acumulados. debe registrar cada servidor (incluido el servidor local) que desea incluir en la consulta. y llenan las tablas EPORollup_ del servidor de generación de informes. Generación de un evento de conformidad. Una vez registrados los servidores. Las consultas de datos acumulados se centran en estas tablas de base de datos del servidor de generación de informes.20 Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores 7 Seleccione si los archivos se envían por correo electrónico como adjuntos a los destinatarios seleccionados. Si especifica varias direcciones de correo electrónico de destinatarios.6. 8 Haga clic en Exportar. Las tareas servidor Datos acumulados recuperan información de todas las bases de datos sobre las que se generan los informes. o si se guardan en una ubicación en el servidor para la que se proporciona un vínculo. Haga clic con el botón derecho del ratón en el archivo si desea guardarlo en otra ubicación. Creación de consultas con datos acumulados de varios servidores ePolicy Orchestrator incluye ahora la capacidad de ejecutar consultas para generar informes con datos de resumen de varias bases de datos. debe separar las entradas con una coma o un punto y coma. Cómo funciona Para acumular datos para su uso en consultas de datos acumulados. Se crean los archivos y se envían por correo electrónico como adjuntos a los destinatarios o se abre a una página donde puede acceder a ellos desde los vínculos. debe realizar dos acciones preparatorias en cada servidor cuyos datos desea incluir: • • Creación de una consulta para definir la conformidad. Antes de empezar Debe registrar primero cada servidor de informes de ePolicy Orchestrator que desee incluir en la generación de informes acumulados. debe configurar tareas servidor Datos acumulados en el servidor de generación de informes (el que genera los informes de varios servidores). Es necesario registrar todos los servidores para 268 McAfee® ePolicy Orchestrator® 4. Utilice los siguientes tipos de resultados del Generador de consultas para este tipo de consultas: • • • • • Eventos de amenazas acumulados Eventos de clientes acumulados Historial de conformidad con datos acumulados Sistemas gestionados con datos acumulados Directivas implementadas acumuladas Los comandos de acciones no pueden generarse a partir de tipos de resultados de datos acumulados. Creación de una tarea servidor Datos acumulados Las tareas servidor Datos acumulados extraen datos de varios servidores de forma simultánea.

Haga clic en Aceptar. Eventos de clientes y Directivas implementadas se pueden configurar para incluir las propiedades adicionales Purgar. asegúrese de que la unidad de tiempo de la consulta Historial de conformidad con datos acumulados coincide con el tipo de planificación de las tareas servidor Generar evento de conformidad de los servidores registrados. 9 Revise los valores de configuración y haga clic en Guardar. en Acciones | Nueva tarea. Planifique la tarea y haga clic en Siguiente. Para ello. haga clic en Siguiente. haga clic en Seleccione y elija los servidores de los que desee obtener datos en el cuadro de diálogo Seleccionar servidores registrados. Creación de una consulta para definir la conformidad Las consultas de conformidad son necesarias en los servidores de McAfee ePO cuyos datos se utilizan en consultas de datos acumulados. Los tipos de datos Eventos de amenazas. haga clic en ? en la interfaz. McAfee® ePolicy Orchestrator® 4. haga clic en + al final del encabezado de la tabla. elija si desea activarla y. escriba un nombre y una descripción para la tarea. 6 7 8 Haga clic en Siguiente. a continuación. Haga clic en Acciones y seleccione Acumular datos. Para seleccionar varios tipos de datos. Filtro y Método de acumulación. En el menú desplegable Acumular datos de. Aparece la página Planificación. En la página Descripción. Aparece la página Resumen. Procedimiento Para ver las definiciones de las opciones. Seleccione el tipo de datos que desea acumular.0 Software — Guía del producto 269 . Si generar un informe de historial de conformidad de datos acumulados. seleccione Todos los servidores registrados o Servidores registrados seleccionados. haga clic en Configurar en la fila que describe las propiedades adicionales disponibles. Si eligió Servidores registrados seleccionados en el paso anterior. El servidor de generación de informes también debe estar registrado si sus datos de resumen deben incluirse en los informes de datos acumulados. a continuación. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y.Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores 20 recopilar datos de resumen de dichos servidores y llenar las tablas EPORollup_ del servidor de generación de informes de datos acumulados.6.

Generación de eventos de conformidad Los eventos de conformidad se utilizan en consultas de acumulación para agregar datos en un solo informe. a continuación. Seleccione Gráfico de sectores booleano de la lista Mostrar resultados como y. como la que se describe en Creación de una consulta para definir la conformidad. especifique el porcentaje o número de sistemas de destino y. a continuación. Podría ser una consulta predeterminada. Estas propiedades definen lo que es conforme para los sistemas gestionados por este servidor de McAfee ePO. En la página Descripción. a continuación. Seleccione las propiedades para incluir en la consulta y. en Acciones | Nueva tarea. Los eventos se pueden generar mediante la tarea Generar evento de conformidad si la no conformidad supera un porcentaje definido o un número de sistemas definido. haga clic en Guardar. 8 270 McAfee® ePolicy Orchestrator® 4. Seleccione la consulta que define la conformidad. haga clic en Ejecutar y. seleccione Generar evento de conformidad. planifique la tarea para que se ejecute cada semana. en Acciones | Nueva. a continuación. a continuación. Revise los detalles y. Aparece el cuadro de diálogo Seleccione una consulta en la lista con la ficha Mis grupos activa.. Procedimiento Para ver las definiciones de las opciones. haga clic en Siguiente. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y. como Resumen de conformidad de McAfee Agent en la sección Grupos compartidos o una consulta creada por el usuario. En el menú desplegable Subacciones. Haga clic en el símbolo para examinar (. haga clic en ? en la interfaz. a continuación.0 Software — Guía del producto . 6 7 Planifique la tarea para el intervalo de tiempo necesario para la generación de informes sobre el historial de conformidad.6. Seleccione Ejecutar consulta en el menú desplegable Acciones. escriba el nombre de la nueva tarea y haga clic en Siguiente. haga clic en ? en la interfaz. Seleccione los filtros que se van a aplicar a la consulta. Haga clic en Siguiente. si debe recopilarse la conformidad cada semana. En la página Tipo de resultado. en Guardar. 5 6 Seleccione la columnas que se van a incluir en la consulta y haga clic en Siguiente. a continuación. haga clic en Siguiente. 1 2 3 4 5 Haga clic en Menú | Automatización | Tareas servidor y. Cuando aparezca la página Gráfico.20 Consultas a la base de datos e informes sobre el estado del sistema Creación de consultas con datos acumulados de varios servidores Procedimiento Para ver las definiciones de las opciones.. haga clic en Siguiente. Haga clic en Aceptar. Por ejemplo.) junto al campo Consulta y seleccione una consulta. a continuación. defina los operadores y valores para cada propiedad. seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y. haga clic en Configurar criterios.

Los informes son documentos configurables que pueden mostrar datos de una o varias consultas. exactamente igual que ocurre con las consultas. Los elementos que admiten en este momento los encabezados y los pies de página son: • • • • • Logotipo Fecha/hora Número de página Nombre de usuario Texto personalizado McAfee® ePolicy Orchestrator® 4. Aunque los informes son muy personalizables.6.0 Software — Guía del producto 271 . como los informes se componen básicamente de consultas. eventos. para facilitar el análisis centralizado y offline. extraídos de una o varias bases de datos. — con el fin de realizar los cambios necesarios y mantener el entorno seguro. Puede limitar el acceso a los informes mediante el uso de grupos y conjuntos de permisos. es fácil controlar que el acceso se realice de manera coherente. etc. Son las siguientes: Tamaños de página: • • • Carta USA (216 x 279) Carta USA (216 x 356) A4 (210 x 297) Orientación: • • Horizontal Vertical Encabezados y pies de página Los encabezados y pies de página también pueden utilizar un valor predeterminado del sistema o personalizarse de distintas formas. Estructura de un informe Los informes contienen distintos elementos en formato básico.Consultas a la base de datos e informes sobre el estado del sistema Acerca de los informes 20 Acerca de los informes Los informes combinan las consultas y otros elementos en documentos PDF que proporcionan información detallada para los análisis. tienen una estructura básica que contiene todos los elementos que varían. Las consultas proporcionan información similar. Se pueden ejecutar informes para averiguar el estado del entorno — vulnerabilidades. incluso con logotipos. uso. Tamaño y orientación de página ePolicy Orchestrator admite por el momento seis combinaciones de tamaño y orientación de página. pero sólo se pueden utilizar cuando interactúan directamente con un servidor de ePolicy Orchestrator. Los informes permiten agrupar una o varias consultas en un solo documento PDF. El resultado de la última ejecución de cada informe se almacena en el sistema y está disponible. Además. Los informes y las consultas pueden usar los mismos grupos.

por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de ePolicy Orchestrator. pero para conseguir un grupo de informes que sea de utilidad es preciso realizar muchas tareas. • • • • Creación de informes Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator. Ejecución de un informe con una tarea servidor en la página 279 Los informes se pueden ejecutar automáticamente mediante tareas servidor.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Elementos de página Los elementos de página proporcionan el contenido al informe. Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO en la página 279 Es posible que. Importación de informes en la página 280 Los informes pueden contener información muy estructurada. 272 McAfee® ePolicy Orchestrator® 4. Los elementos de página que ofrece ePolicy Orchestrator son: • • • • • Imágenes Texto estático Saltos de página Tablas de consultas Gráficos de consultas Uso de informes Estos procedimientos permiten crear. Eliminación de informes en la página 281 Los informes que ya no se utilizan pueden eliminarse. Procedimientos • • • • • • Creación de informes en la página 272 Puede crear nuevos informes y almacenarlos en ePolicy Orchestrator. si es necesario. Ejecución de informes en la página 278 Los informes deben ejecutarse para poder ver sus resultados.0 Software — Guía del producto . editar y administrar informes. Visualización del resultado de los informes en la página 278 Puede ver la última versión ejecutada de cada informe. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. como medida de seguridad. Exportación de informes en la página 280 El uso de la misma definición de informe en varios servidores facilita la coherencia en el momento de recopilar y presentar los datos. Los informes proporcionan una gran cantidad de datos útiles. Se pueden combinar en cualquier orden y pueden duplicarse. Agrupación de informes en la página 278 Todos los informes deben estar asignados a un grupo.6. Microsoft Internet Explorer bloquee las descargas automáticas de ePolicy Orchestrator. Edición de informes en la página 273 Puede modificar el contenido de un informe o su orden de presentación.

En este punto. llegará a esta pantalla tras hacer clic en Nuevo informe. personalizar el encabezado y el pie. Aparecerá una página Diseño del informe en blanco. Puede realizar las siguientes acciones en el informe. 3 4 Haga clic en Nombre. Si va a crear un nuevo informe. haga clic en ? en la interfaz. Aparece la página Diseño del informe. Ahora puede agregar. para ello seleccione la casilla que hay junto a su nombre. haga clic en Guardar. puede comprobar cómo progresa el informe. Eliminación de elementos de un informe en la página 277 Los elementos de un informe que ya no se necesiten pueden eliminarse. Cambio del orden de los elementos de un informe en la página 277 Puede cambiar el orden en el que aparecen los elementos en un informe. Cuando haya terminado. y modificar el diseño de página.0 Software — Guía del producto 273 . 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Configuración de elementos de informes de imágenes en la página 274 Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. Personalización de los encabezados y los pies de página de los informes en la página 276 Los encabezados y los pies de página proporcionan información sobre el informe. Haga clic en Editar. Haga clic en Aceptar. descripción y grupo. Haga clic en Acciones | Nuevo. haga clic en ? en la interfaz. 5 Edición de informes Puede modificar el contenido de un informe o su orden de presentación. Configuración de elementos de informes de tablas de consultas en la página 275 Algunas consultas se muestran mejor como una tabla dentro de un informe. Procedimiento Para ver las definiciones de las opciones. Seleccione un informe de la lista. Procedimientos • • • • • • • • Cómo añadir elementos a un informe en la página 274 Puede agregar nuevos elementos a un informe existente. especifique una descripción si lo desea y seleccione un grupo adecuado para él. Configuración de elementos de informes de gráficos de consultas en la página 275 Algunas consultas se muestran mejor como gráficos dentro de un informe.6. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Configuración de elementos de informes de texto en la página 274 Puede insertar texto estático en un informe para explicar su contenido. McAfee® ePolicy Orchestrator® 4. haga clic en Ejecutar para ejecutar el informe. Asigne un nombre al informe. Para ello. eliminar y reorganizar los elementos.

1 Para configurar una imagen que ya pertenece a un informe. Antes de empezar Para realizar este procedimiento. la página Configurar imagen aparece inmediatamente después de soltar el elemento Imagen en el informe. Configuración de elementos de informes de imágenes Puede cargar nuevas imágenes y modificar las imágenes que se han utilizado en un informe. Cuando el elemento se encuentre en la ubicación adecuada. Configuración de elementos de informes de texto Puede insertar texto estático en un informe para explicar su contenido. Excepto Salto de página. 1 2 Seleccione un elemento en el Cuadro de herramientas y arrástrelo por el Diseño del informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. introdúzcalo en el campo Ancho de la imagen. se ajustará al ancho disponible manteniendo las proporciones intactas. haga clic en la flecha del ángulo superior izquierdo de la imagen. haga clic en Examinar y seleccione la imagen en su equipo. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. 3 Tras configurar el elemento. Si desea utilizar una imagen nueva. haga clic en ? en la interfaz. debe tener un informe abierto en la página Diseño del informe. Aparece la página de configuración de los elementos. 274 McAfee® ePolicy Orchestrator® 4. la imagen aparecerá con el ancho original. haga clic en ? en la interfaz. haga clic en Aceptar.0 Software — Guía del producto . Haga clic en Aceptar. Procedimiento Para ver las definiciones de las opciones. 2 3 4 Si desea utilizar una imagen existente. Si va a agregar una nueva imagen al informe. Haga clic en Configurar. De manera predeterminada. al centro o a la derecha.6. sin redimensionar. Si desea especificar un ancho de imagen específico. Aparecerá la página Configurar imagen. selecciónela en la galería. a menos que éste sea superior al espacio disponible en la página. todos los elementos requieren configuración. Procedimiento Para ver las definiciones de las opciones.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Cómo añadir elementos a un informe Puede agregar nuevos elementos a un informe existente. En tal caso. suéltelo. 5 6 Seleccione si desea que la imagen se alinee a la izquierda. Haga clic en Aceptar.

1 Para configurar texto que ya pertenece a un informe. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Haga clic en Aceptar. El valor predeterminado es 12 puntos.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. Configuración de elementos de informes de tablas de consultas Algunas consultas se muestran mejor como una tabla dentro de un informe. Cambie el tamaño de fuente según convenga. Antes de empezar Debe tener un informe abierto en la página Diseño del informe. Aparecerá la página Configurar tabla de consulta.6. McAfee® ePolicy Orchestrator® 4. Edite el texto en el cuadro de edición Texto o agregue texto nuevo. haga clic en ? en la interfaz. haga clic en la flecha del ángulo superior izquierdo del elemento de texto. Si va a agregar una nueva tabla de consulta al informe. Si va a agregar texto nuevo al informe. 2 3 4 5 Configuración de elementos de informes de gráficos de consultas Algunas consultas se muestran mejor como gráficos dentro de un informe. Seleccione la alineación del texto: izquierda. Haga clic en Configurar. haga clic en ? en la interfaz. Seleccione el tamaño de fuente para los datos de la tabla. Aparece la página Configurar texto. Procedimiento Para ver las definiciones de las opciones. la página Configurar texto aparece inmediatamente después de soltar el elemento Texto en el informe. 1 Para configurar una tabla que ya pertenece a un informe. la página Configurar tabla de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. haga clic en la flecha del ángulo superior izquierdo de la tabla.0 Software — Guía del producto 275 . centro o derecha. Haga clic en Configurar. Seleccione una consulta de la lista desplegable Consulta. El valor predeterminado es 8 puntos. 2 3 4 5 El texto introducido aparece en el elemento de texto dentro del diseño del informe. Haga clic en Aceptar. Seleccione en la lista desplegable Base de datos la base de datos para ejecutar la consulta.

El valor predeterminado es 8 puntos. • • • • Nada Fecha/hora Número de página Nombre del usuario que ha ejecutado este informe El pie contiene tres campos. Seleccione la ficha Informe. seleccione cómo se colocarán. Seleccione si desea mostrar solamente el gráfico. Si ha decidido mostrar el gráfico y la leyenda.0 Software — Guía del producto . haga clic en la flecha del ángulo superior izquierdo del gráfico. Aparecerá la página Configurar gráfico de consulta. anule la selección de Utilizar configuración predeterminada del servidor. Para cambiar en la configuración del sistema los encabezados y pies de página. haga clic en ? en la interfaz. Estos campos pueden contener de uno a cuatro valores. sólo la leyenda o bien una combinación de los dos. Si no desea utilizar esta configuración. Seleccione un informe y haga clic en Acciones | Editar. Haga clic en Aceptar. la página Configurar gráfico de consulta aparece inmediatamente después de soltar el elemento Tabla de consulta en el informe. 276 McAfee® ePolicy Orchestrator® 4. Estos tres campos pueden contener también los valores descritos. El valor predeterminado es un tercio de la altura de la página. Seleccione una consulta de la lista desplegable Consulta. los informes utilizan la configuración del sistema para los encabezados y los pies de página. Seleccione el tamaño de fuente para la leyenda. De manera predeterminada. haga clic en Menú | Configuración | Configuración del servidor. 1 2 3 4 Haga clic en Menú | Informes | Consultas. uno centrado y uno a la derecha. Tres están en el encabezado y tres en el pie. así como texto personalizado. uno encima de otro. Procedimiento Para ver las definiciones de las opciones. 1 Para configurar un gráfico que ya pertenece a un informe. Hay seis ubicaciones fijas dentro del encabezado y el pie de página que pueden contener distintos campos de datos. seleccione Impresión y exportación y haga clic en Editar.6. Seleccione la altura del gráfico en píxeles. Uno a la izquierda. Haga clic en Configurar.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Procedimiento Para ver las definiciones de las opciones. Haga clic en Encabezado y pie de página. haga clic en ? en la interfaz. El encabezado contiene un logotipo alineado a la izquierda y dos campos alineados a la derecha. 2 3 4 5 6 7 Personalización de los encabezados y los pies de página de los informes Los encabezados y los pies de página proporcionan información sobre el informe. Si va a agregar un nuevo gráfico de consulta al informe.

1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Si se coloca el cursor en una posición no válida. Cambio del orden de los elementos de un informe Puede cambiar el orden en el que aparecen los elementos en un informe. haga clic en la barra de título correspondiente y arrástrela hasta la nueva posición. selecciónelo. seleccione Texto e introduzca el texto en el cuadro de edición.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 5 Para cambiar el logotipo. Haga clic en Guardar para guardar los cambios del informe. Para mover un elemento. Procedimiento Para ver las definiciones de las opciones. Seleccione un informe y haga clic en Acciones | Editar. La marca de posición debajo del elemento arrastrado se desplazará al mover el cursor por el informe. seleccione Imagen y busque y seleccione la imagen en su ordenador. 4 Haga clic en Guardar para guardar los cambios del informe. 4 5 McAfee® ePolicy Orchestrator® 4. Haga clic en la flecha en el ángulo superior izquierdo del elemento que desea eliminar y haga clic en Eliminar. Haga clic en Guardar para guardar los cambios del informe. 6 7 Cambie los campos de encabezado y pie de página según los datos adecuados y haga clic en Aceptar. haga clic en Editar logotipo. aparecerán barras rojas en un lado del informe. Para cargar un nuevo logotipo. haga clic en ? en la interfaz. A continuación. haga clic en ? en la interfaz. Haga clic en Guardar. Para utilizar un logotipo que haya cargado anteriormente. Cuando el elemento se encuentre en la posición adecuada. El elemento se elimina del informe. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe.6. Procedimiento Para ver las definiciones de las opciones. Eliminación de elementos de un informe Los elementos de un informe que ya no se necesiten pueden eliminarse. haga clic en Aceptar. a b c d Si desea que el logotipo sea texto. suéltelo. Seleccione un informe en la lista y haga clic en Acciones | Editar.0 Software — Guía del producto 277 .

el informe aparece en la lista de informes. Los motivos más habituales para agrupar los informes suelen ser reunir los que son similares o bien administrar los permisos de determinados informes. los resultados se almacenan en el servidor y se muestran en la lista de informes. Haga clic en Nombre. De esta forma. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Cada vez que se ejecuta un informe. Procedimiento Para ver las definiciones de las opciones. Haga clic en un vínculo de esta columna para recuperar un informe. Agrupación de informes Todos los informes deben estar asignados a un grupo. En la lista de informes. Procedimiento Para ver las definiciones de las opciones. verá la columna Resultado de la última ejecución. Los informes se asignan a un grupo cuando se crean. Si desea comparar los resultados de distintas ejecuciones del mismo informe. Ejecución de informes Los informes deben ejecutarse para poder ver sus resultados. Seleccione un grupo de la lista desplegable Grupo de informes y haga clic en Aceptar.6. 1 2 3 4 5 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Al seleccionar el grupo elegido en la lista Grupos del panel izquierdo de la ventana de informes. los resultados anteriores se eliminan y no se pueden recuperar. haga clic en ? en la interfaz. En ePolicy Orchestrator los informes pueden ejecutarse en tres lugares diferentes: • • • En la lista de informes En una tarea servidor En la página Diseño del informe al crear o editar un informe En esta sección se explica cómo ejecutar informes desde la lista de informes. Haga clic en Guardar para guardar los cambios del informe. Seleccione un informe y haga clic en Acciones | Editar. Cuando se ejecuta un informe.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Visualización del resultado de los informes Puede ver la última versión ejecutada de cada informe. Cada entrada de esta columna es un vínculo para recuperar el PDF creado en la última ejecución del informe.0 Software — Guía del producto . pero esta asignación se puede modificar más tarde. haga clic en ? en la interfaz. 278 McAfee® ePolicy Orchestrator® 4. descripción y grupo. debe archivar el resultado en otra ubicación. intentará abrir un PDF en su navegador y éste se comportará como si estuviera configurado para ese tipo de archivo.

Haga clic en Nivel personalizado. como medida de seguridad. haga clic en Sitios de confianza en lugar de Intranet local. Haga clic en Aceptar y en Sí para confirmar su elección. Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet. Ejecución de un informe con una tarea servidor Los informes se pueden ejecutar automáticamente mediante tareas servidor. McAfee® ePolicy Orchestrator® 4. Internet Explorer ha impedido que este sitio descargue archivos en su equipo. el mensaje volverá a aparecer la próxima vez que ePolicy Orchestrator intente enviar un archivo. haga clic en ? en la interfaz. se descarga el archivo solicitado sin que aparezca la barra de aviso amarilla. Para que este mensaje no vuelva a aparecer. Según la configuración del navegador. pero no puede iniciar más de un informe a la vez desde la interfaz. Configuración de Internet Explorer 8 para aceptar automáticamente las descargas de McAfee ePO Es posible que. se mostrará o se descargará. 3 4 5 Al intentar de nuevo la operación original. Cuando finaliza la ejecución de un informe. la columna Resultado de la última ejecución de la lista de informes se actualiza con un vínculo al PDF que contiene esos resultados. es posible que Internet Explorer 8 le avise de que se ha bloqueado una descarga. Internet Explorer muestra esta información en una barra amarilla justo debajo de una barra de fichas que indica Para ayudar a proteger su seguridad. Sin embargo. Desplácese hasta la opción Preguntar automáticamente para descargas de archivo y elija Habilitar. Seleccione la ficha Seguridad y haga clic en Intranet local. Seleccione un informe en la lista de informes y haga clic en Acciones | Ejecutar.6. Algunos informes tardan algo en completarse. Es posible tener más de un informe en ejecución al mismo tiempo. se envía el PDF resultante a su navegador. Este comportamiento puede cambiarse mediante la modificación de la configuración de Internet Explorer. Microsoft Internet Explorer bloquee las descargas automáticas de ePolicy Orchestrator. Si su servidor de ePolicy Orchestrator ya es un sitio de confianza. Haga clic aquí para ver las opciones disponibles. 1 2 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. Este procedimiento crea una nueva tarea servidor que facilita la ejecución automática y planificada de un informe dado. Cuando finaliza el informe. haga lo siguiente: Procedimiento 1 2 En Internet Explorer 8. seleccione Herramientas | Opciones de Internet.Consultas a la base de datos e informes sobre el estado del sistema Uso de informes 20 Procedimiento Para ver las definiciones de las opciones. lo más práctico es utilizar una tarea servidor. Con determinadas operaciones de ePolicy Orchestrator. Si hace clic en el mensaje. aparecerá una opción que le permite descargar el archivo bloqueado esta vez solamente.0 Software — Guía del producto 279 . como ejecutar un informe o exportar información a un archivo XML. Si desea que se ejecute un informe sin intervención del usuario.

Elija el Tipo de planificación (la frecuencia). El servidor de McAfee ePO envía un archivo XML al navegador. Entre ellos se incluyen definiciones de bases de datos externas. Exportación de informes El uso de la misma definición de informe en varios servidores facilita la coherencia en el momento de recopilar y presentar los datos. si lo desea. Fecha de finalización y hora de Planificación para ejecutar el informe. active el Estado de planificación (Activado). Todos los informes que se exportan simultáneamente están en el mismo archivo XML. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. Haga clic en Guardar para guardar la tarea servidor. El informe exportado contiene las definiciones de todos sus componentes. haga clic en ? en la interfaz. Seleccione el informe que va a ejecutar y el idioma de destino.6. La información de planificación sólo se utilizará si activa Estado de planificación. haga clic en ? en la interfaz. la mayoría de los navegadores solicitarán que se guarde el archivo. Si desea que la tarea se ejecute automáticamente. a continuación. las definiciones de informes contienen definiciones completas de todos los componentes del informe en cuestión. Lo que ocurra a continuación depende de la configuración de su navegador. Procedimiento Para ver las definiciones de las opciones. y especifique si tiene un Estado de planificación. Importación de informes Los informes pueden contener información muy estructurada. consultas o gráficos. añada Notas. 280 McAfee® ePolicy Orchestrator® 4. Seleccione el informe o los informes que desea exportar y haga clic en Acciones | Exportar. Crear un informe y exportarlo puede ser un método sencillo para exportar muchos elementos diferentes de manera simultánea. Además.0 Software — Guía del producto .20 Consultas a la base de datos e informes sobre el estado del sistema Uso de informes Procedimiento Para ver las definiciones de las opciones. Seleccione el grupo que contiene el informe (o los informes) que desea exportar en la lista Grupos. De manera predeterminada. entre otros. 3 4 5 La tarea aparece ahora en la lista Tareas servidor. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informes para abrir la página Informes. la Fecha de inicio. Seleccione Ejecutar informe en el menú desplegable Acciones. Haga clic en Siguiente. por lo que su exportación e importación de un servidor a otro permite efectuar la recuperación de los datos y la generación de informes de manera coherente desde cualquier servidor de ePolicy Orchestrator. en Acciones | Nueva tarea. Asigne a la tarea un Nombre adecuado. Haga clic en Siguiente. Haga clic en Siguiente.

Seleccione un grupo nuevo o existente para el informe. Para realizar tareas en ePolicy Orchestrator es posible que deba registrar algunos tipos de servidores diferentes. Antes de empezar Para eliminar un informe. haga clic en ? en la interfaz. 1 2 3 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe. 5 Los informes importados adquieren los permisos del grupo al que se importan. Las tareas servidor que se refieren a los informes eliminados ya no son válidas. haga clic en Sí. Entre ellos. Si es existente. Si es un grupo nuevo. Servidores de bases de datos ePolicy Orchestrator puede recuperar datos no sólo de sus propias bases de datos. se pueden citar servidores de autenticación. 1 2 3 4 Haga clic en Menú | Informes | Consultas e informes y seleccione la ficha Informe para abrir la página Consultas. aparece un mensaje de error. catálogos de Active Directory. haga clic en ? en la interfaz. Haga clic en Aceptar. En la página Informe. Haga clic en Examinar para localizar y seleccionar el archivo XML que contiene el informe que desea importar. Si no hay ningún informe válido en el archivo seleccionado. 6 Haga clic en Importar para finalizar la importación. asígnele un nombre y seleccione si es privado o público. seleccione el grupo al que se va a incorporar el informe. debe tener permisos de edición sobre él. McAfee® ePolicy Orchestrator® 4. Haga clic en Acciones | Eliminar. haga clic en Acciones | Importar. Seleccione uno o varios informes para eliminarlos de la lista de informes. Eliminación de informes Los informes que ya no se utilizan pueden eliminarse. servidores de ePolicy Orchestrator y servidores de bases de datos que funcionan con las extensiones que ha instalado. Los informes se eliminan. Aparece una pantalla de confirmación que muestra los datos del informe o los informes del archivo XML y el grupo al que se importará el informe. Procedimiento Para ver las definiciones de las opciones.6.Consultas a la base de datos e informes sobre el estado del sistema Servidores de bases de datos 20 Procedimiento Para ver las definiciones de las opciones. sino también de las que proporcionan algunas extensiones. Si desea continuar con la eliminación.0 Software — Guía del producto 281 .

debe modificar el registro para reflejar el estado actual. Seleccione la base de datos que desea editar y haga clic en Acciones | Editar.6. antes debe registrar el servidor con ePolicy Orchestrator. Para utilizar estos datos. Si se registra más de una base de datos que utiliza el mismo tipo de base de datos. con ePolicy Orchestrator. haga clic en Probar conexión. Procedimientos • Modificación de un registro de base de datos en la página 282 Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos. informes. deberá seleccionar una como la predeterminada para dicho tipo. Un servidor puede alojar más de un tipo de base de datos y un tipo de base de datos puede instalarse en varios servidores. Cambie el nombre o las notas para el servidor y haga clic en Siguiente.0 Software — Guía del producto . Cada combinación específica de los dos debe registrarse por separado y se conoce como servidor de base de datos. Eliminación de una base de datos registrada Las bases de datos que ya no se necesitan se pueden eliminar del sistema. puede recuperar datos de la base de datos en consultas. monitores de paneles y tareas servidor. debe modificar el registro para reflejar el estado actual. Eliminación de una base de datos registrada en la página 282 Las bases de datos que ya no se necesitan se pueden eliminar del sistema. modificar.20 Consultas a la base de datos e informes sobre el estado del sistema Uso de servidores de bases de datos Tipos de bases de datos Una extensión puede registrar un tipo de base de datos. En tal caso. Haga clic en Guardar para guardar los cambios. Tras registrar un servidor de base de datos. conocido también como esquema o estructura. • Modificación de un registro de base de datos Si cambian la información de conexión o las credenciales de inicio de sesión para un servidor de base de datos. monitores de paneles y tareas servidor. Uso de servidores de bases de datos Los servidores de bases de datos se pueden registrar. Servidor de base de datos Un servidor de base de datos es una combinación de un servidor y un tipo de base de datos instalada en ese servidor. 282 McAfee® ePolicy Orchestrator® 4. Procedimiento Para ver las definiciones de las opciones. esa extensión puede proporcionar datos a consultas. Realice los cambios necesarios en la información. haga clic en ? en la interfaz. 1 2 3 4 5 Abra la página Servidores registrados seleccionando Menú | Configuración | Servidores registrados. ver y eliminar. informes. Si necesita verificar la conexión de la base de datos.

haga clic en Sí para eliminar la base de datos. informes u otros componentes de ePolicy Orchestrator que utilizaran la base de datos eliminada se marcarán como no válidos hasta que se actualicen utilizando otra base de datos diferente. Seleccione la base de datos que desea eliminar y haga clic en Acciones | Eliminar. Las consultas. haga clic en ? en la interfaz.0 Software — Guía del producto 283 . McAfee® ePolicy Orchestrator® 4. La base de datos se elimina. En el cuadro de diálogo de confirmación que aparece.6. 1 2 3 Abra la página Servidores registrados: seleccione Menú | Configuración | Servidores registrados.Consultas a la base de datos e informes sobre el estado del sistema Uso de servidores de bases de datos 20 Procedimiento Para ver las definiciones de las opciones.

.

portátiles o dispositivos inalámbricos. algunos sistemas podrían no tener instalado un agente McAfee Agent activo. como servidores de prueba. El sensor escucha los mensajes de difusión de la red y las respuestas DHCP para detectar los sistemas conectados a la red. como servidores de prueba. pueden aparecer como varias interfaces de sistemas no fiables. El servidor realiza entonces una comprobación para determinar si el sistema identificado tiene un agente activo instalado y si está gestionado. pero que no están gestionados por su servidor de McAfee ePO. algunos sistemas podrían no tener instalado un agente McAfee Agent activo. Rogue System Detection proporciona descubrimiento en tiempo real de los sistemas no fiables por medio de un sensor Rogue System Sensor instalado en toda la red. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia. y constituyen los puntos de entrada en su red de virus y otros programas potencialmente no deseados.6. McAfee® ePolicy Orchestrator® 4. envía un mensaje al servidor de ePolicy Orchestrator. En sistemas con varias tarjetas NIC. Un sistema no fiable puede ser cualquier dispositivo de la red que disponga de una tarjeta de interfaz de red (NIC). cada una de las interfaces resultantes se identifica como un sistema independiente.21 Detección de sistemas no fiables Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad. Cuando el sensor detecta un sistema en la red. portátiles o dispositivos inalámbricos. Contenido Qué son sistemas no fiables Funcionamiento de Rogue System Sensor Correspondencia entre los sistemas detectados y fusión Uso de sistemas detectados Uso de sensores Uso de subredes Opciones de línea de comandos de Rogue System Detection Consultas predeterminadas de Rogue System Detection Qué son sistemas no fiables Los sistemas no fiables son aquéllos que acceden a su red. como McAfee Network Access Control. Incluso en un entorno de red gestionado. añaden control sobre los sistemas detectados a ePolicy Orchestrator. otros productos de McAfee. Si el nuevo sistema es desconocido para el servidor de McAfee ePO.0 Software — Guía del producto 285 . o bien el despliegue automático de un agente en el sistema. Los sistemas desprotegidos son el punto débil de cualquier estrategia de seguridad. Incluso en un entorno de red gestionado. Rogue System Detection proporciona información a ePolicy Orchestrator que permite al usuario adoptar una serie de medidas que incluyen alertas para los administradores de red y de antivirus. Además de Rogue System Detection. Pueden ser sistemas que se conectan y desconectan de la red con frecuencia. y constituyen los puntos de entrada en su red de virus y otros programas potencialmente no deseados. Cuando se detectan estas interfaces.

Estados de Rogue System Detection Rogue System Detection clasifica los sistemas.6. sensores y subredes de la red con distintos estados para facilitar la supervisión y administración de la red. Figura 21-1 Página Sistemas detectados Estado general de los sistemas El estado general de los sistemas muestra en el monitor Estado general de los sistemas como un porcentaje de sistemas conformes. Esta página también muestra las 25 subredes con el mayor número de interfaces de sistemas no fiables en la lista 25 principales subredes y en la tabla adyacente Interfaces de sistemas no fiables por subred. La identificación de estos sistemas y sus interfaces. 286 McAfee® ePolicy Orchestrator® 4.21 Detección de sistemas no fiables Qué son sistemas no fiables Puede especificar cómo se realiza la correspondencia entre las interfaces de sistemas de la misma forma que cuando se trata de correspondencia entre sistemas detectados. Estos estados determinan lo siguiente: • • • Estado general de los sistemas Estado de Rogue System Sensor Estado de las subredes La página Sistemas detectados muestra información sobre cada uno de los estados a través de los correspondientes monitores de estado. Los estados de los sistemas se dividen en las siguientes categorías: • • • • Excepciones Inactivo Gestionado No fiable El porcentaje de sistemas no conformes es la proporción de sistemas en las categorías Gestionado y Excepciones con respecto a los que se encuentran en las categorías No fiable e Inactivo. así como su administración mediante ePolicy Orchestrator y Rogue System Detection ayuda a proporcionar la seguridad de red que su organización necesita.0 Software — Guía del producto .

Los sistemas de la red que tienen instalado un agente activo aparecen en esta lista incluso antes de desplegar sensores en las subredes que los contienen. Identifique estos sistemas y márquelos como excepciones para que no sean considerados sistemas no fiables. Cuando el agente informa a la base de datos de datos de McAfee ePO. Gestionado Los sistemas gestionados tienen un agente McAfee Agent activo que se ha comunicado con el servidor de McAfee ePO en un período especificado. No fiable Los sistemas no fiables son aquéllos que no están gestionados por su servidor de McAfee ePO. Probablemente se trata de sistemas que se han apagado o desconectado de la red. pero no han sido detectados por un origen de detección en un período especificado que supera el especificado en la categoría No fiable. el sistema se incluye automáticamente en la categoría Gestionado. No fiable: sistemas que no tienen un agente McAfee Agent. • • Los sistemas con cualquiera de estos tres estados se incluyen en la categoría No fiable. y se muestra en términos de estado de funcionamiento. Los estados de los sensores se clasifican en los siguientes grupos: • • • Activo Ausente Pasivo McAfee® ePolicy Orchestrator® 4. la mayoría de los sistemas detectados en la red deben estar gestionados. Estado de Rogue System Sensor El estado de Rogue System Sensor indica cuántos sensores instalados en la red están informando de forma activa al servidor de McAfee ePO. Hay tres estados de no fiable: • Agente externo: estos sistemas tienen un agente McAfee Agent que no está en la base de datos de McAfee ePO local ni en ninguna base de datos asociada a otros servidores de McAfee ePO que haya registrado con el servidor local.0 Software — Guía del producto 287 . por ejemplo.6.Detección de sistemas no fiables Qué son sistemas no fiables 21 Excepciones Las excepciones son los sistemas que no necesitan un agente McAfee Agent. un portátil o un sistema dado de baja. El estado de funcionamiento está determinado por la proporción de sensores activos y sensores que faltan en la red. Agente inactivo: sistemas que tienen un agente McAfee Agent en la base de datos de McAfee ePO que no se ha comunicado durante un período de tiempo especificado. como routers. Inactivo Los sistemas inactivos aparecen en la base de datos de McAfee ePO. El período de tiempo predeterminado para marcar sistemas como inactivos es de 45 días. Únicamente se debe marcar un sistema como excepción cuando no representa una vulnerabilidad en el entorno. impresoras o sistemas de los que ya no desea recibir información de detección. Para garantizar la seguridad.

Ausente Los sensores ausentes son los que no se han comunicado con el servidor de McAfee ePO durante un período de tiempo configurado por el usuario. Contiene sistemas no fiables Las subredes que contienen sistemas no fiables se incluyen en esta categoría para facilitar la toma de decisiones sobre ellas. que contienen la mayoría de las interfaces de sistemas no fiables de la red. Las subredes no cubiertas no proporcionan información sobre los sistemas detectados al servidor de McAfee ePO. por nombre o dirección IP. Por ejemplo. mientras que la A y la C no. podría haber sistemas gestionados en esta subred sobre los que se informa a través de otros medios. puede marcarla como Ignoradas para dejar de recibir información sobre su estado. Los estados de las subredes se clasifican en los siguientes grupos: • • • Contiene sistemas no fiables Cubiertas No cubiertas Para clasificarse en una de estas categorías. pero no facilitan información sobre sistemas detectados. 25 principales subredes La lista 25 principales subredes proporciona las 25 subredes. Cuando se selecciona una de las 288 McAfee® ePolicy Orchestrator® 4. Esperan instrucciones del servidor de McAfee ePO para sustituir a otros sensores que pasan a estado pasivo. Estado de las subredes El estado de las subredes permite determinar el número de subredes detectadas en la red que están cubiertas. Sin embargo. Pasivo Los sensores pasivos se comunican con el servidor de McAfee ePO. La categoría de subredes cubiertas también incluye los sistemas de la categoría de subredes que contienen sistemas no fiables.21 Detección de sistemas no fiables Qué son sistemas no fiables Activo Los sensores activos facilitan información sobre su segmento de difusión al servidor de McAfee ePO a intervalos regulares durante un período de tiempo fijo. Estos sensores podrían estar en un sistema que se ha apagado o que se ha desconectado de la red. momento en el que el siguiente sensor pasivo pasa a estar activo. Cubiertas Las subredes cubiertas tienen sensores instalados que proporcionan de forma activa información al servidor de McAfee ePO sobre los sistemas detectados.0 Software — Guía del producto . La cobertura viene determinada por la proporción de subredes cubiertas frente a las subredes no cubiertas en la red. La subred B contiene sistemas no fiables. Tanto el período de comunicación como el período activo son valores configurados por el usuario. Tras detectarse una subred. No cubiertas Las subredes no cubiertas son las que no tienen sensores activos. B y C. Las tres se encuentran en la categoría de subredes cubiertas y sólo la subred B en la de subredes que contienen sistemas no fiables.6. el servidor de McAfee ePO debe conocer las subredes o bien éstas deben ser visibles por un sensor. Un sensor pasa a estado pasivo cuando transcurre el período activo. en la categoría de subredes cubiertas se incluyen las subredes A. como la comunicación agente-servidor.

En consecuencia. Esta configuración se divide en cuatro grupos: • • • • Configuración de comunicación Configuración de detección Configuración general Configuración de interfaz Configuración de comunicación La configuración de comunicación determina los siguientes valores: McAfee® ePolicy Orchestrator® 4. Los grupos de los niveles inferiores o sistemas individuales heredan la configuración de directivas asignada a los niveles superiores del árbol de sistemas. Esta operación es similar a la administración de directivas para un producto desplegado. servidores de importancia crítica en los que resulta esencial el óptimo rendimiento de los servicios principales. no deben albergar sensores. la supervisión DHCP está desactivada de forma predeterminada. como equipos portátiles. Por ejemplo. las interfaces de sistemas no fiables que contiene se muestran en la tabla adyacente Interfaces de sistemas no fiables por subred. como impresoras o routers. Lista negra para Rogue System Sensor La lista negra para Rogue System Sensor es la lista de los sistemas gestionados en los que no desea instalar sensores. Consideraciones para la configuración de directivas La configuración de directivas determina las funciones y el rendimiento del sensor Rogue System Sensor. Zona desmilitarizada).6. puede actualizarlas para modificar la funcionalidad de los sensores. consulte Administración de la red mediante directivas y tareas cliente. Por ejemplo. Para obtener más información sobre directivas y su funcionamiento. según ha determinado.0 Software — Guía del producto 289 . Esto garantiza que los sensores trabajen según sus necesidades. Estos pueden incluir sistemas que se verían negativamente afectados si se instalara un sensor en ellos o bien sencillamente sistemas que. esos sensores no facilitan toda la información al servidor de McAfee ePO. como servidores de bases de datos o servidores en la zona DMZ (del inglés. como VirusScan Enterprise. Las páginas de directivas de Rogue System Detection se instalan en el servidor de McAfee ePO durante la instalación. Asimismo. si despliega sensores en servidores DHCP sin activar la supervisión DHCP durante la configuración inicial. Puede configurar las directivas para todos los sensores desplegados por el servidor. McAfee recomienda que configure las directivas antes de desplegar sensores en la red.Detección de sistemas no fiables Qué son sistemas no fiables 21 25 principales subredes. Configuración de directivas de Rogue System Detection La configuración de directivas de Rogue System Detection permite configurar y administrar las instancias de Rogue System Sensor instaladas en la red. Demilitarized Zone. sistemas que podrían pasar mucho tiempo fuera de la red. grupos de sistemas e intervalos IP. La lista negra para Rogue System Sensor se diferencia de la lista de excepciones en que los sistemas de esta última son aquéllos que no pueden tener un agente o que no desea clasificar como no fiables. La configuración se puede aplicar a sistemas individuales. Configure las directivas de sensores en las páginas de directivas de Rogue System Detection tal y como lo haría con cualquier producto de seguridad gestionado. Si despliega sensores antes de configurar sus directivas.

La detección de detalles de dispositivos permite especificar el tipo de información para la que el sensor Rogue System Sensor realiza el análisis de los sistemas. o bien incluir o excluir subredes específicas. • El sensor utiliza llamadas de NetBIOS e identificación por huella digital de SO para proporcionar información más detallada sobre los dispositivos de la red. Un valor demasiado bajo podría sobrecargar el servidor con detecciones de sistemas.6. Puede activar el sondeo activo en toda la red. Está activada la supervisión DHCP. Cuando más bajo sea el valor. Si utiliza servidores DHCP en la red. McAfee recomienda utilizar el mismo valor para la duración de la caché para los sistemas detectados del sensor y para el período de comunicación para sensores activos. Un valor demasiado bajo podría tener el mismo efecto que en el caso de la duración de la caché para los sistemas detectados del sensor. Por el contrario. La duración de la caché para los sistemas detectados del sensor es el período de tiempo que un sistema detectado permanece en la memoria caché del sensor. • La opción para analizar los sistemas detectados para obtener datos de sistemas operativos permite al sensor obtener información detallada sobre el sistema operativo de un dispositivo. El período de comunicación para sensores activos determina la frecuencia con la que los sensores activos informan al servidor de McAfee ePO. Si activa el análisis de detalles del SO. Está activada la opción de informes sobre subredes configuradas automáticamente. Configuración de detección La configuración de detección determina si: • • • Está activada la detección de detalles de dispositivos.21 Detección de sistemas no fiables Qué son sistemas no fiables • • • Período de comunicación para sensores inactivos. puede elegir analizar todas las redes o solamente redes específicas. Este valor controla la frecuencia con la que el sensor informa de que se acaba de detectar un sistema. para ello.0 Software — Guía del producto . 290 McAfee® ePolicy Orchestrator® 4. La función de detección de detalles de dispositivos ofrece una correspondencia precisa de las interfaces de sistemas detectadas y debe desactivarse únicamente si existen razones específicas para hacerlo. El período de comunicación para sensores inactivos determina la frecuencia con la que los sensores pasivos se comunican con el servidor. Puede limitar la detección de SO para especificar las subredes incluyendo o excluyendo determinadas direcciones IP. un valor demasiado alto impediría disponer de información actual sobre las detecciones de sistemas. La supervisión DHCP permite cubrir la red con menos sensores que desplegar y gestionar. puede especificar qué sistemas y redes se analizan mediante la detección de SO. Esto permite utilizar un único sensor para informar de todas las subredes y sistemas conectados a ella. mayor será la frecuencia con la que el sensor informa al servidor de la detección de un sistema. Duración de caché para los sistemas detectados del sensor. Período de comunicación para sensores activos. puede instalar sensores en ellos para supervisar la red. también puede elegir analizar los sistemas que ha marcado como excepciones. además reduce el riesgo potencial de subredes y sistemas no detectados. Además.

Si está activado el sensor Rogue System Sensor. • Ver y cambiar configuración. Se pueden asignar uno o varios conjuntos de permisos. El puerto que haya especificado durante la instalación. De forma predeterminada. La dirección IP del servidor predeterminada es la dirección del servidor de McAfee ePO que utiliza para instalar los sensores. modificar o crear para Rogue System Detection. administrar sensores. El servidor del puerto de comunicación sensor-servidor únicamente puede modificarse durante la instalación. • Ningún permiso.6. Esta configuración permite elegir las redes sobre las que informa el sensor. los conjuntos de permisos para administradores globales se asignan automáticamente para incluir acceso total a todos los productos y funciones. • Crear y editar información sobre sistemas no fiables. Escuchan sólo en interfaces cuyas direcciones IP estén incluidas en redes específicas. el sistema se detecta como no fiable.0 Software — Guía del producto 291 . McAfee® ePolicy Orchestrator® 4. • Ver configuración. desplegar agentes McAfee Agent y agregar sistemas al árbol de sistemas. administrar sensores.Detección de sistemas no fiables Qué son sistemas no fiables 21 Configuración general La configuración general determina: • • • El puerto de comunicación sensor-servidor. también debe especificarse en la ficha General de las directivas de Rogue System Detection. Escuchan sólo en una interfaz si su dirección IP está incluida en una red detectada durante la instalación. En la siguiente tabla se enumeran los conjuntos de permisos y sus privilegios para Rogue System Detection. El nombre DNS o la dirección IP del servidor. Rogue System Detection informa de las detecciones de sistemas al servidor especificado. Conjuntos de permisos de Rogue System Detection Los conjuntos de permisos de Rogue System Detection determinan la información que un grupo de usuarios puede ver. Cuando este servidor detecta un sistema que tiene un agente desplegado por un servidor de McAfee ePO con una dirección IP distinta. Configuración de interfaz La configuración de interfaz determina si los sensores: • • • No escuchan en interfaces cuyas direcciones IP estén incluidas en redes específicas. Rogue System Sensor • Ningún permiso. Conjunto de permisos Rogue System Detection Derechos • Crear y editar información sobre sistemas no fiables. • Ver información sobre sistemas no fiables. ya que el agente se considera como externo.

el sensor está diseñado para limitar su comunicación con el servidor transmitiendo únicamente las nuevas detecciones e ignorando los sistemas detectados más de una vez durante un período de tiempo que puede configurar el usuario. Captura paquetes de difusión de 2 niveles enviados por equipos conectados al mismo segmento de difusión de la red. Resolución de direcciones inversa). Filtrado inteligente del tráfico de red El sensor filtra el tráfico de red de manera "inteligente": filtra ignora los mensajes innecesarios y captura únicamente lo que necesita. Los sensores detectan los sistemas. el sensor utiliza WinPCap. Al omitir el tráfico unidifusión. debe instalar al menos un sensor en cada segmento de difusión. como: • • • • • Windows XP Windows Server 2003 Windows Server 2008 Windows Vista Windows 7 Se puede instalar en los sistemas de la red. el tráfico IP y las respuestas DHCP. Para obtener más información. el despliegue DHCP puede utilizarse junto con el despliegue de segmentos específicos de Rogue System Sensor. que normalmente coincide con una subred. 292 McAfee® ePolicy Orchestrator® 4. Con el fin de optimizar el rendimiento y minimizar el tráfico de red. El sensor es una aplicación ejecutable Win32 nativa que se ejecuta en sistemas operativos de Windows basados en NT. Un sensor proporciona información sobre todos los sistemas del segmento de difusión en el que está instalado. el sensor realiza llamadas NetBIOS e identificación por huella digital de SO en sistemas ya detectados. Detecta los sistemas conectados a la red y comunica estas detecciones al servidor de McAfee ePO. El sensor no determina si el sistema es no fiable. el sensor se centra en los dispositivos que forman parte de la red local. el sensor se detectará a sí mismo entre la lista de sistemas detectados. routers.21 Detección de sistemas no fiables Funcionamiento de Rogue System Sensor Funcionamiento de Rogue System Sensor Rogue System Sensor es la parte distribuida de la arquitectura de Rogue System Detection. que puede contener direcciones IP no locales. escucha el tráfico de difusión de todos los dispositivos de su segmento de difusión y utiliza llamadas NetBIOS para examinar la red con objeto de recopilar información adicional sobre los dispositivos conectados a la misma. También escucha de forma pasiva todo el tráfico de 2 niveles del protocolo ARP (Address Resolution Protocol.6. el resultado sería una red sobrecargada con mensajes de detección del sensor. Si el sensor enviara un mensaje cada vez que detectara un paquete propio. impresoras y otros dispositivos conectados a la red. Escucha pasiva de tráfico de 2 niveles Para detectar los sistemas de la red. Para mantener la cobertura en redes o segmentos de difusión que no utilizan servidores DHCP. Para conseguir la mayor cobertura. Un sensor instalado en un servidor DHCP proporciona información sobre todos los sistemas o subredes que utilizan DHCP. como el sistema operativo del sistema detectado. Por ejemplo. Recopilan información sobre los dispositivos que detectan y la envían al servidor de McAfee ePO. Para ello. que determina si el sistema es fiable en función de valores configurados por el usuario. el protocolo RARP (Reverse Address Resolution Protocol. Protocolo de resolución de direcciones). tráfico de difusión IP y Ethernet.0 Software — Guía del producto . una biblioteca de captura de paquetes.

a continuación. nombre del sistema y la lista de los usuarios conectados actualmente) Toda la información de NetBIOS recopilada está sujeta a las limitaciones estándar de autorización. Recopilación de datos y comunicaciones con el servidor Una vez que el sensor detecta un sistema situado en la red local. Para obtener más información. La información recopilada es la siguiente: • • • Nombre DNS Versión del sistema operativo Información de NetBIOS (miembros de dominio.6. Para garantizar que la cobertura de Rogue System Detection es completa. Este proceso garantiza que se recibe la información precisa y actual sobre los sistemas detectados. y. como una hora. consulte Configuración de directivas de Rogue System Detection. Sistemas que albergan los sensores Instale sensores en los sistemas que tienen muchas probabilidades de estar encendidos y conectados a la red constantemente. Si no tiene un servidor en un segmento de difusión determinado. Uso de ancho de banda y configuración del sensor Para ahorrar ancho de banda en grandes despliegues. no se recomienda tener en un segmento de difusión más sensores de los que sean necesarios para garantizar la cobertura. McAfee® ePolicy Orchestrator® 4. lo envía a través de HTTPS seguro al servidor de ePolicy Orchestrator para su proceso. El servidor utiliza entonces la base de datos de ePolicy Orchestrator para determinar si se trata de un sistema no fiable. ya que éstos son filtrados por el servidor. se envía tráfico desde cada sensor al servidor. Tras un período de tiempo especificado. despliegue varios sensores en varias estaciones de trabajo para maximizar las posibilidades de que haya uno activo y conectado a la red en todo momento. según se indica en la API de gestión de Microsoft. reúne información sobre él a través del análisis activo. así como a otras limitaciones. las direcciones MAC de los sistemas que ya han sido detectados se eliminan del filtro.Detección de sistemas no fiables Funcionamiento de Rogue System Sensor 21 El sensor filtra los sistemas que ya han sido detectados: • • • Informa sobre un sistema la primera vez que lo detecta en la red. a continuación. para que no se detecte de nuevo hasta que transcurra el tiempo configurado por el usuario. Agrega al filtro de paquetes la dirección MAC de cada sistema. por lo que esos sistemas se vuelven a detectar y se informa de nuevo sobre ellos al servidor. debe instalar al menos un sensor en cada segmento de difusión de la red. El sensor empaqueta la información recopilada en un mensaje XML y. puede configurar la frecuencia con la que el sensor envía mensajes de detección al servidor. si se instalan más sensores activos en cada subred. Tiene en cuenta la antigüedad del filtro MAC. Puede configurar el sensor para que guarde en la caché los eventos de detección durante un período de tiempo.0 Software — Guía del producto 293 . llamadas de NetBIOS e identificación por huella digital del SO. La instalación de más de un sensor en un segmento de difusión no genera problemas de mensajes duplicados. enviar un único mensaje con todos los eventos de ese período de tiempo. Aunque el uso de cinco o diez sensores en un segmento de difusión no tiene por qué causar problemas. como los servidores. Sin embargo.

la base de datos de McAfee ePO utiliza los atributos especificados en la configuración del servidor relativos a la correspondencia de sistemas no fiables. Si un sistema de la red tiene varias tarjetas NIC. Un sensor instalado en un servidor DHCP no informa sobre los sistemas cubiertos por ese servidor si el sistema utiliza una dirección IP fija. primero los sistemas se comparan con un ID exclusivo del agente. Correspondencia entre los sistemas detectados y fusión Cuando un sistema se conecta a la red. o que tienen un entorno mixto. Si este ID exclusivo no existe. La instalación de sensores en servidores DHCP puede mejorar la cobertura de la red.6. pero no elimina la necesidad de instalar sensores en los segmentos de la red que utilizan direcciones IP fijas.0 Software — Guía del producto . en función de los atributos que son exclusivos en su entorno. podría ocurrir que el servidor de McAfee ePO no pudiera encontrar la correspondencia de una interfaz de sistema detectado generada por un sistema con varias tarjetas NIC. 294 McAfee® ePolicy Orchestrator® 4. Si el sistema ha sido detectado anteriormente. El uso de sensores en servidores DHCP reduce el número de sensores necesarios que hay que instalar y administrar en la red para garantizar la cobertura. Uso de sistemas detectados Estos procedimientos permiten administrar sistemas detectados en Rogue System Detection. Rogue System Detection comprueba de manera automática la base de datos de McAfee ePO para determinar si el sistema entrante es nuevo o si corresponde a un sistema detectado anteriormente. Rogue System Detection lo asocia automáticamente a un registro existente en la base de datos de McAfee ePO. Correspondencia entre los sistemas detectados La correspondencia automática de los sistemas detectados es necesaria para impedir que los sistemas que se han detectado anteriormente sean identificados como nuevos en la red. Por ejemplo. Si el sistema detectado no se asocia automáticamente a un registro de la base de datos. cada una de las interfaces puede detectarse como un sistema independiente. Puede especificar qué atributos utiliza la base de datos para realizar la correspondencia. Los sensores instalados en servidores DHCP informan sobre todas las subredes conectadas en ellos a través de la escucha de respuestas DHCP. Sin embargo. Fusión de sistemas detectados Cuando el servidor de McAfee ePO no localiza la correspondencia de los sistemas detectados de manera automática.21 Detección de sistemas no fiables Correspondencia entre los sistemas detectados y fusión Servidores DHCP Si utiliza servidores DHCP en la red. De manera predeterminada. con arreglo a los atributos que se han especificado. puede instalar sensores en ellos. seguirá siendo necesario instalar sensores en los segmentos de difusión que utilicen direcciones IP estáticas. puede fusionarlo de forma manual con un sistema detectado existente. puede fusionarlos manualmente utilizando la opción Fusionar sistemas. Utilice la configuración de servidor Correspondencia de sistemas detectados para comparar varias interfaces con un sistema detectado existente con objeto de eliminar sistemas duplicados.

Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimientos • • • Configuración de directivas de Rogue System Detection en la página 296 Cómo agregar sistemas a la lista de excepciones en la página 296 Este procedimiento permite agregar sistemas detectados a la lista Excepciones. Edición de comentarios de los sistemas en la página 298 Este procedimiento permite editar los comentarios sobre los sistemas. Eliminación de sistemas de la lista de excepciones en la página 301 Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. Exportación de la lista de excepciones en la página 299 Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la red marcadas como Excepciones. Por ejemplo. No todos los sistemas detectados tienen un agente McAfee Agent instalado. Puede eliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red. Cómo agregar los sistemas detectados al árbol de sistemas en la página 298 Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas de sistemas detectados. Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemas detectados. Una vez que haya eliminado un sistema.0 Software — Guía del producto 295 . Fusión de sistemas detectados en la página 299 Este procedimiento permite fusionar sistemas detectados. dejará de aparecer en la lista hasta la próxima vez que se detecte. • • • • • • • • • • • McAfee® ePolicy Orchestrator® 4. debe eliminar el sistema de la lista. Rogue System Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra.6. Eliminación de sistemas de la lista negra para Rogue System Sensor en la página 301 Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Los resultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detalles del sistema y el agente. Visualización de los sistemas detectados y sus detalles en la página 301 Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. si lo hay. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra. Los comentarios de los sistemas pueden resultar útiles para anotar información importante y legible en una entrada de un sistema detectado. Cómo agregar sistemas a la lista negra para Rogue System Sensor en la página 297 Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor. Cómo enviar un comando ping a un sistema detectado en la página 300 Este procedimiento permite enviar un comando ping a un sistema detectado para confirmar que se tiene acceso a él a través de la red. Importación de sistemas a la lista de excepciones en la página 299 Este procedimiento permite importar sistemas a la lista Excepciones de la red. Eliminación de sistemas de la lista Sistemas detectados en la página 300 Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. Cómo realizar consultas sobre los agente de los sistemas detectados en la página 300 Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemas gestionados.

seleccione Rogue System Detection x. en la lista desplegable Producto. Para crear una nueva directiva. haga clic en ? en la interfaz. en el menú desplegable Crear una directiva basada en esta otra existente. A continuación. Aparecen todas las directivas creadas para Rogue System Detection. localice la directiva deseada y haga clic en Editar configuración en su fila. seleccione una directiva existente en la que se base la nueva directiva. haga clic en Acciones | Nueva directiva y. 2 3 Configure los parámetros deseados y haga clic en Guardar. 296 McAfee® ePolicy Orchestrator® 4.0 Software — Guía del producto . haga clic en ? en la interfaz. Cómo agregar sistemas a la lista de excepciones Este procedimiento permite agregar sistemas detectados a la lista Excepciones. Edite una directiva existente o cree una nueva.6. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas y. Para ver las definiciones de las opciones.x.x. Para ver las definiciones de las opciones. seleccione General en la lista desplegable Categoría. Asigne un nombre a la nueva directiva y haga clic en Aceptar.21 Detección de sistemas no fiables Uso de sistemas detectados Configuración de directivas de Rogue System Detection Este procedimiento permite configurar las directivas de Rogue System Detection. La configuración de directivas determina la forma en la que el sensor obtiene y proporciona la información sobre los sistemas detectados en la red. • • Para editar una directiva existente.

Aparece el cuadro de diálogo Agregar a excepciones. haga clic en ? en la interfaz.0 Software — Guía del producto 297 .Detección de sistemas no fiables Uso de sistemas detectados 21 Este Para llegar procedimiento puede realizarse desde Página Sistemas detectados 1 Haga clic en Menú | Sistemas | Sistemas detectados. Procedimiento 1 2 Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione los sistemas detectados que desea agregar a la lista negra para Rogue System Sensor. 5 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventana Sistemas detectados como | excepciones y haga clic en Aceptar: • Sin categoría: no se muestra ninguna entrada de categoría. haga clic en una categoría de sistemas detectados. Cómo agregar sistemas a la lista negra para Rogue System Sensor Este procedimiento permite agregar sistemas detectados a la Lista negra para Rogue System Sensor. consulte Edición de categorías de sistemas detectados como excepciones. Haga clic en Acciones y seleccione Sensor | Agregar a la lista negra para Rogue System Sensor.6. 4 Seleccione una de las siguientes opciones para configurar lo que se muestra en la ventana Sistemas detectados como excepciones y haga clic en Aceptar: • Sin categoría: no se muestra ninguna entrada de categoría. Para ver las definiciones de las opciones. Página Sistemas detectados: Detalles 1 Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en un sistema. haga clic en un sistema. 4 Haga clic en Acciones | Sistemas detectados | Agregar a excepciones. • Seleccionar categoría: se muestra la categoría seleccionada en la lista. 3 En la página Sistemas detectados: Detalles. 2 En el panel Interfaces de sistemas detectados por subred. • Nueva categoría: se muestra el nuevo nombre de categoría introducido. Para obtener información para configurar categorías. McAfee® ePolicy Orchestrator® 4. • Nueva categoría: se muestra el nuevo nombre de categoría introducido. Para obtener información para configurar categorías. 3 Haga clic en Acciones | Agregar a excepciones. • Seleccionar categoría: se muestra la categoría seleccionada en la lista. 2 En el panel del monitor Estado general de los sistemas. Aparece el cuadro de diálogo Agregar a excepciones. consulte Edición de categorías de sistemas detectados como excepciones.

Los comentarios de los sistemas pueden resultar útiles para anotar información importante y legible en una entrada de un sistema detectado. Para confirmar que el sistema se mueva a la lista negra para Rogue System Sensor. Cómo agregar los sistemas detectados al árbol de sistemas Este procedimiento permite agregar sistemas detectados al árbol de sistemas desde las páginas de sistemas detectados. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. haga clic en Menú | Sistemas | Sistemas detectados y. Haga clic en Acciones | Sistemas detectados | Agregar al árbol de sistemas. Haga clic en Menú | Sistemas | Sistemas detectados.21 Detección de sistemas no fiables Uso de sistemas detectados 3 4 Haga clic en Sí para confirmar el cambio. Duplicar nombres de sistemas: permite que se agreguen entradas duplicadas al árbol de sistemas. Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. a continuación. 298 McAfee® ePolicy Orchestrator® 4. Este procedimiento puede realizarse desde: Página Sistemas detectados Página de estado de sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en ? en la interfaz. Este procedimiento puede realizarse desde Página Sistemas detectados: Detalles Página Sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. que permite ir a la ubicación en la que desea agregar los sistemas seleccionados. Haga clic en Examinar para abrir el cuadro de diálogo Seleccionar grupo del árbol de sistemas. 1 2 3 4 Seleccione los sistemas detectados que desea agregar al árbol de sistemas. Especifique las siguientes opciones: • • Etiquetar y clasificar sistemas: aplica etiquetas y ordena los sistemas inmediatamente después de agregarlos al árbol de sistemas. haga clic en ? en la interfaz. haga clic en Ver lista negra. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. a continuación. Edición de comentarios de los sistemas Este procedimiento permite editar los comentarios sobre los sistemas. Para ver las definiciones de las opciones. en el monitor Estado de Rogue System Sensor.0 Software — Guía del producto . haga clic en un sistema. haga clic en un sistema. Procedimiento Para ver las definiciones de las opciones. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. a continuación. Aparece la página Agregar al árbol de sistemas.6. haga clic en un sistema.

Exportación de la lista de excepciones Este procedimiento permite exportar la lista de direcciones MAC de los sistemas detectados en la red marcadas como Excepciones. Para ver las definiciones de las opciones. Importación de sistemas a la lista de excepciones Este procedimiento permite importar sistemas a la lista Excepciones de la red. Haga clic en Acciones y seleccione Sistemas detectados | Fusionar sistemas. Escriba los comentarios en el campo Introducir nuevo comentario del cuadro de diálogo y haga clic en Aceptar. en el monitor Estado general de los sistemas. Para ver las definiciones de las opciones. Seleccione los sistemas que desee fusionar. en el monitor Estado general de los sistemas. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. Pueden incluir dos puntos. Los sistemas no fiables aparecen en pantalla.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimiento 1 2 Seleccione el sistema cuyos comentarios desea editar. a continuación. seleccione No fiable. El nombre de archivo de su lista de excepciones está predefinido como RSDExportedExceptions. únicamente se reconocen las direcciones MAC. Éstas se pueden separar por espacios. a continuación. pero no son obligatorios. haga clic en la ficha Importar excepciones. elija Importar/exportar excepciones y.6. a continuación. haga clic en ? en la interfaz. Cuando se importan sistemas. a continuación. McAfee® ePolicy Orchestrator® 4. haga clic en ? en la interfaz. Aparece la página Fusionar sistemas. Puede cambiarlo cuando lo descargue en su sistema local. Para ver las definiciones de las opciones. haga clic en la ficha Exportar excepciones. elija Importar/exportar excepciones y. Elija el método que desea utilizar para importar y especifique los sistemas o el archivo y. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados. Haga clic en el vínculo para guardar el archivo. Los archivos se exportan en formato de valores separados por comas. haga clic en Acciones | Sistemas detectados | Editar comentarios. Fusión de sistemas detectados Este procedimiento permite fusionar sistemas detectados. haga clic en ? en la interfaz. comas o puntos y coma. haga clic en Importar excepciones. Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados.csv. en el monitor Estado general de los sistemas.0 Software — Guía del producto 299 .

haga clic en Ping. haga clic en un sistema. haga clic en ? en la interfaz. haga clic en un sistema. Aparece la página Resultados de la consulta de McAfee Agent. Por ejemplo. tal vez desee eliminar sistemas de esta lista cuando sepa que ya no están en servicio. Para ver las definiciones de las opciones. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. Sólo se puede enviar un comando ping a un sistema cada vez.0 Software — Guía del producto . 1 2 Seleccione los sistemas sobre los que desea saber si tienen un agente instalado. Haga clic en Menú | Sistemas | Sistemas detectados. Una vez que haya eliminado un sistema. dejará de aparecer en la lista hasta la próxima vez que se detecte. Cuando aparezca el mensaje de advertencia de fusión. Cómo enviar un comando ping a un sistema detectado Este procedimiento permite enviar un comando ping a un sistema detectado para confirmar que se tiene acceso a él a través de la red. Eliminación de sistemas de la lista Sistemas detectados Este procedimiento permite eliminar sistemas de la lista Sistemas detectados. si lo hay. Cómo realizar consultas sobre los agente de los sistemas detectados Este procedimiento permite realizar consultas sobre los agentes instalados en los sistemas gestionados. Los resultados de este procedimiento indican si hay un agente instalado y proporciona vínculos a detalles del sistema y el agente. a continuación. haga clic en ? en la interfaz. haga clic en Aceptar. a continuación. Este procedimiento puede realizarse desde: Página Sistemas detectados Página de estado de sistemas detectados Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Este procedimiento puede realizarse desde: Página de estado de sistemas detectados Página Árbol de sistemas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Haga clic en Acciones | Sistemas detectados | Consultar agente o en Acciones | Consultar agente. haga clic en ? en la interfaz. El resultado se muestra en la barra Acciones del panel de notificación. elija una categoría de sistemas detectados en el monitor Estado general de los sistemas y. Procedimiento Para ver las definiciones de las opciones. 2 Haga clic Acciones | Sistemas detectados o Administración del Directorio y.6. en el extremo inferior derecho de la ventana de la consola de McAfee ePO. a continuación. Haga clic en Menú | Sistemas | Árbol de sistemas. 300 McAfee® ePolicy Orchestrator® 4.21 Detección de sistemas no fiables Uso de sistemas detectados 4 5 Haga clic en Fusionar. Procedimiento 1 Seleccione el sistema al que desea enviar un comando ping. Para ver las definiciones de las opciones. No todos los sistemas detectados tienen un agente McAfee Agent instalado.

debe eliminar el sistema de la lista.0 Software — Guía del producto 301 . Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. Eliminación de sistemas de la lista de excepciones Este procedimiento permite eliminar sistemas detectados de la lista Excepciones. seleccione Sistemas detectados | Eliminar de excepciones y. Para ver las definiciones de las opciones.6. Rogue System Detection evita que los sensores se instalen en los sistemas incluidos en la lista negra.Detección de sistemas no fiables Uso de sistemas detectados 21 Procedimiento 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en Aceptar. haga clic en la categoría Excepciones y. haga clic en Aceptar. Visualización de los sistemas detectados y sus detalles Este procedimiento permite ver los sistemas detectados y los detalles sobre los mismos. a continuación. haga clic en Ver lista negra. a continuación. Eliminación de sistemas de la lista negra para Rogue System Sensor Este procedimiento permite eliminar sistemas detectados de la Lista negra para Rogue System Sensor. haga clic en ? en la interfaz. a continuación. Puede eliminar sistemas de esta lista si se desea comenzar a recibir información de detección sobre ellos o si se sabe que los sistemas ya no están conectados a la red. elija el sistema que desea eliminar. En el monitor Estado de Rogue System Sensor. McAfee® ePolicy Orchestrator® 4. Haga clic en Acciones. Si desea instalar un sensor en un sistema que se ha incluido en la lista negra. Haga clic en Acciones. Puede visualizar los detalles de los sistemas detectados desde cualquier página que muestre los sistemas detectados. Seleccione el sistema que desea eliminar de la página Lista negra para Rogue System Sensor. Haga clic en Acciones | Sistemas detectados | Eliminar y. En el monitor Estado general de los sistemas. a continuación. Procedimiento 1 2 3 4 Haga clic en Menú | Sistemas | Sistemas detectados. elija el sistema que desea eliminar. Para ver las definiciones de las opciones. haga clic en Aceptar. En el monitor Estado general de los sistemas. haga clic en ? en la interfaz. seleccione Rogue System Sensor | Eliminar de la lista negra y. haga clic en una categoría de sistemas detectados y. a continuación.

haga clic en una categoría para ver la lista de sistemas detectados que contiene. • • 302 McAfee® ePolicy Orchestrator® 4. realiza en ellos una llamada inmediata de activación del agente. por ejemplo. Crea una tarea de despliegue que instala el sensor en los sistemas seleccionados y.0 Software — Guía del producto . Eliminación de sensores en la página 305 Este procedimiento permite eliminar sensores de sistemas específicos de la red.6. instalar o eliminar un sensor. 1 2 3 Haga clic en Menú | Sistemas | Sistemas detectados. por ejemplo Gestionado. La página Sistemas: Detalles es diferente de la página Sistemas detectados: Detalles. para cambiar. Haga clic en cualquier sistema detectado para ver la información sobre el mismo. La página Sistemas detectados: Detalles muestra información exclusiva de Rogue System Detection. Crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados y. Aparece la página Sistemas detectados. a continuación. haga clic en ? en la interfaz. a continuación. Modificación de las descripciones de los sensores en la página 305 Este procedimiento permite modificar las descripciones de los sensores. Uso de tareas cliente para instalar sensores en la página 304 Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red. En el monitor Estado general de los sistemas. Procedimientos • • • Instalación de sensores en la página 302 Utilice cualquiera de estos procedimientos para desplegar sensores en la red. realiza en ellos una llamada inmediata de activación del agente.21 Detección de sistemas no fiables Uso de sensores Procedimiento Para ver las definiciones de las opciones. Uso de sensores Utilice estos procedimientos cuando trabaje con sensores. Uso de consultas y tareas servidor para instalar sensores en la página 303 Este procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor para instalar sensores en sistemas gestionados. Procedimientos • Instalación de sensores en sistemas específicos en la página 303 Este procedimiento permite instalar sensores en sistemas específicos de la red. Instalación de sensores Utilice cualquiera de estos procedimientos para desplegar sensores en la red.

realiza en ellos una llamada inmediata de activación del agente. a continuación. Procedimiento 1 2 3 4 5 Haga clic en Menú | Informes | Consultas e informes y. haga clic en ? en la interfaz.Detección de sistemas no fiables Uso de sensores 21 Instalación de sensores en sistemas específicos Este procedimiento permite instalar sensores en sistemas específicos de la red. haga clic en Ejecutar. haga clic en Siguiente. En la página Sistemas: Detalles. haga clic en Cubiertas o Contienen sistemas no fiables en el monitor Estado de las subredes y. En el panel Acciones. seleccione los sistemas en los que desea instalar sensores. haga clic en Siguiente. haga clic en Siguiente. En la página Tipo de resultado. a continuación. a continuación.0 Software — Guía del producto 303 . Página Sistemas: Detalles Página Sistemas Para ver las definiciones de las opciones.xx. a continuación. Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y haga clic en cualquier sistema. Haga clic en Menú | Sistemas | Árbol de sistemas. En la página Filtro. seleccione Tabla y. En la columna Mostrar resultados como de la página Gráfico.6. Aparece el asistente Generador de consultas. Este procedimiento puede realizarse desde Página Sistemas gestionados para la subred xxx. seleccione el grupo deseado en el árbol de sistemas y seleccione los sistemas en los que desea instalar sensores. McAfee® ePolicy Orchestrator® 4. Procedimiento 1 Seleccione los sistemas en los que desea instalar sensores y. En el panel Columnas disponibles de la página Columnas. en Acciones | Nueva. a continuación. seleccione una subred y haga clic en Acciones | Subred detectada | Ver sistemas gestionados. seleccione Administración de sistemas en Grupo de funciones y Sistemas gestionados en Tipos de resultados y. Uso de consultas y tareas servidor para instalar sensores Este procedimiento permite crear una consulta que se puede ejecutar como una tarea servidor para instalar sensores en sistemas gestionados. haga clic en los tipos de información que desea que devuelva la consulta y.xxx.xx. a continuación. haga clic en Acciones | Rogue System Sensor | Instalar Rogue System Sensor.xxx. haga clic en Aceptar. haga clic en las propiedades con las que desea filtrar y especifique los valores de cada una y. Crea una tarea de despliegue que instala el sensor en los sistemas seleccionados y. Para ver las definiciones de las opciones. haga clic en ? en la interfaz. En la página Sistemas.xxx.x. a continuación. solamente puede instalar el sensor del sistema que esté viendo. • • • 2 En la página Sistemas gestionados para la subred xxx. amplíe Lista. a continuación.

consulte Configuración de la tarea Despliegue de productos para grupos de sistemas gestionados. A continuación. haga clic en Siguiente. 13 Compruebe los detalles de la tarea y haga clic en Guardar. a continuación. con objeto de mantenerlas organizadas y facilitar su búsqueda. haga clic en Acciones | Agente | Modificar tareas en un solo sistema. Seleccione Ejecutar en cada implementación de directiva. seleccione la tarea que ha creado para instalar sensores. a continuación. especifique un nombre y una descripción para la tarea. 12 En la página Planificación. A continuación. especifique el estado de planificación y.x | Despliegue de Rogue System Sensor como tipos de tareas cliente. seleccione el idioma en el que desea que se muestren los resultados. Compruebe que esté seleccionado Despliegue de Rogue System Sensor y haga clic en Aceptar. 2 3 4 5 6 7 Haga clic en Acciones | Nueva asignación de tarea cliente. especifique el nombre de la consulta y las notas que considere y haga clic de nuevo en Guardar. En la página Descripción. seleccione Rogue System Detection x. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de tareas cliente. 304 McAfee® ePolicy Orchestrator® 4. Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y seleccione el sistema en el que desea instalar sensores. En la página Seleccionar tarea.x. 11 Seleccione Instalar sensor como la subacción que se va a realizar a partir de los resultados y haga clic en Siguiente. 10 En la lista desplegable Consulta. haga clic en ? en la interfaz. A continuación. 7 8 9 Haga clic en Menú | Automatización | Tareas servidor y. especifique la planificación de la tarea y haga clic en Siguiente. RSD: Nombredeconsulta. seleccione la consulta que ha creado.21 Detección de sistemas no fiables Uso de sensores 6 Haga clic en Guardar. en Acciones | Nueva tarea. Seleccione Instalar y haga clic en Guardar. en la lista desplegable Idioma. McAfee recomienda utilizar un prefijo específico de producto para asignar un nombre a las consultas. a continuación. Para instalar sensores en un grupo de sistemas.6. si lo desea. Escriba un nombre para la tarea que está creando y agregue notas. Se abre el asistente Generador de tareas cliente. Por ejemplo. En la página Acción. Para ver las definiciones de las opciones. Aparece el asistente Generador de asignaciones de tareas cliente. haga clic en Acciones | Nueva tarea. Aparece el cuadro de diálogo Nueva tarea.0 Software — Guía del producto . Uso de tareas cliente para instalar sensores Este procedimiento permite crear una tarea cliente que instale sensores en los sistemas de la red. según convenga. seleccione Ejecutar consulta en la lista desplegable. seleccione Producto como Rogue System Detection y Tipo de tarea como Despliegue de Rogue System Sensor.

Este procedimiento puede realizarse desde Página Detalles de Rogue System Sensor Página Rogue System Sensor Para llegar Haga clic en Menú | Sistemas | Sistemas detectados.Detección de sistemas no fiables Uso de sensores 21 8 Junto a Etiquetas. haga clic en una categoría de sensor en el monitor Estado de Rogue System Sensor y. 10 Revise el resumen y haga clic en Guardar. Modificación de las descripciones de los sensores Este procedimiento permite modificar las descripciones de los sensores. a continuación. realiza en ellos una llamada inmediata de activación del agente. haga clic en ? en la interfaz. seleccione las plataformas en las que va a desplegar los paquetes y haga clic en Siguiente: • • Enviar esta tarea a todos los equipos Enviar esta tarea solamente a los equipos que cumplan los siguientes criterios: utilice uno de los vínculos de edición para configurar los criterios. en cualquier sistema. Crea una tarea de despliegue que elimina el sensor de los sistemas seleccionados y.xxx Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en ? en la interfaz. haga clic en Cubiertas o Contienen sistemas no fiables en el monitor Estado de las subredes y. Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. Haga clic en Menú | Sistemas | Árbol de sistemas. haga clic en una categoría de sensor en el monitor Estado de Rogue System Sensor y. seleccione una subred y haga clic en Ver sistemas gestionados. McAfee® ePolicy Orchestrator® 4. haga clic en un sensor. Página Sistemas: Detalles Página Sistemas Para ver las definiciones de las opciones. escriba la descripción y haga clic en Aceptar. Procedimiento 1 2 Seleccione el sistema cuya descripción desea editar.6. haga clic en Acciones | Rogue System Sensor | Editar descripción. Para ver las definiciones de las opciones. Eliminación de sensores Este procedimiento permite eliminar sensores de sistemas específicos de la red. haga clic en un sensor. a continuación.xxx. a continuación. 9 En la página Planificación. Este procedimiento puede realizarse desde: Página Sistemas gestionados para la subred xxx.xxx.0 Software — Guía del producto 305 . Haga clic en Menú | Sistemas | Árbol de sistemas | Sistemas y. especifique la información de planificación y haga clic en Siguiente. En el panel Editar descripción. a continuación. seleccione si se activa la planificación.

A continuación.x. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados y. En la página Sistemas. para agregar. Cambio de nombre de las subredes en la página 308 Este procedimiento permite cambiar el nombre de las subredes.21 Detección de sistemas no fiables Uso de subredes Procedimiento 1 En la página Sistemas o Sistemas: Detalles. Visualización de las subredes detectadas y sus detalles en la página 308 Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. en el monitor Estado de las subredes. incluir y eliminar subredes. Aparece la página Agregar subredes. Cómo ignorar subredes en la página 307 Este procedimiento permite ignorar las subredes sobre las que no desea recibir información.xx. Para ver las definiciones de las opciones. haga clic en Importar. si lo desea. • • • 2 En la página Sistemas gestionados para la subred xxx. seleccione los sistemas de los que desea eliminar los sensores y haga clic en Acciones | Rogue System Sensor | Eliminar Rogue System Sensor. Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredes detectadas. En el panel Acción. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante los pasos que se indican a continuación.0 Software — Guía del producto . o bien se pueden incluir subredes de la página de subredes ignoradas. Inclusión de subredes en la página 307 Este procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue System Detection. Uso de subredes Utilice estos procedimientos cuando trabaje con subredes en Rogue System Detection. seleccione los sistemas de los que desea eliminar sensores. seleccione el grupo deseado en el árbol de sistemas y seleccione los sistemas de los que desea eliminar sensores.xx. Eliminación de subredes en la página 307 Ese procedimiento permite eliminar subredes de Rogue System Detection. En la página Sistemas: Detalles solamente puede eliminar el sensor del sistema que esté viendo. haga clic en Aceptar.6. Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredes ignoradas. Elija el método que desea utilizar para agregar subredes y especifique las subredes que desea agregar. por ejemplo. • • • Cómo agregar subredes Este procedimiento permite agregar subredes a Rogue System Detection. 306 McAfee® ePolicy Orchestrator® 4. a continuación. haga clic en Agregar subred. haga clic en ? en la interfaz. Procedimientos • • • Cómo agregar subredes en la página 306 Este procedimiento permite agregar subredes a Rogue System Detection.

Página Subredes detectadas Página Sistemas detectados Haga clic en Menú | Sistemas | Sistemas detectados y. Este vínculo únicamente aparece cuando hay subredes ignoradas. haga clic en una subred. elija una categoría en el monitor Estado de las subredes y. se abre un cuadro de diálogo. haga clic en ? en la interfaz.0 Software — Guía del producto 307 .6. haga clic en ? en la interfaz. Este procedimiento puede realizarse desde: Para llegar Página Subredes detectadas: Detalles Haga clic en Menú | Sistemas | Sistemas detectados. 2 En el panel de confirmación Eliminar. Para ver las definiciones de las opciones. elija una categoría en el monitor Estado de las subredes y. Haga clic en Menú | Sistemas | Sistemas detectados. Para realizar este procedimiento se pueden consultar las subredes ignoradas mediante los pasos que se indican a continuación. haga clic en el vínculo Ignoradas del monitor Estado de las subredes. Para ver las definiciones de las opciones. Al ignorar una subred en la página Sistemas detectados de la lista 25 principales subredes. elija una categoría en el monitor Estado de las subredes. a continuación.Detección de sistemas no fiables Uso de subredes 21 Eliminación de subredes Ese procedimiento permite eliminar subredes de Rogue System Detection. Cómo ignorar subredes Este procedimiento permite ignorar las subredes sobre las que no desea recibir información. Para ver la lista de subredes ignoradas. Haga clic en el vínculo Ignoradas en el monitor Estado de las subredes en la página Sistemas detectados para ver la lista de las subredes ignoradas donde podrá incluir una o más subredes ignoradas. Para ver las definiciones de las opciones. haga clic en Acciones y seleccione Sistemas detectados | Eliminar. Haga clic en Menú | Sistemas | Sistemas detectados y. haga clic en una subred. También se ignoran todas las detecciones que se realicen con posterioridad en esa subred. Inclusión de subredes Este procedimiento permite incluir subredes que han sido ignoradas anteriormente por Rogue System Detection. Haga clic en Aceptar. haga clic en Sí. o bien se pueden incluir subredes de la página de subredes ignoradas. Este procedimiento puede realizarse desde: Página Subredes detectadas: Detalles Página Subredes detectadas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. a continuación. haga clic en Aceptar. Procedimiento 1 Seleccione las subredes que desea eliminar. Al ignorar una subred se eliminan todas las interfaces detectadas asociadas a ella. haga clic en Acciones y seleccione Sistemas detectados | Omitir. haga clic en ? en la interfaz. si lo desea. Procedimiento 1 Seleccione las subredes que desea ignorar. a continuación. 2 En el cuadro de diálogo Ignorar. elija una categoría en el monitor Estado de las subredes. a continuación. McAfee® ePolicy Orchestrator® 4.

haga clic en Acciones y seleccione Sistemas detectados | Cambiar nombre. Para ver las definiciones de las opciones. Procedimiento 1 2 Haga clic en Menú | Sistemas | Sistemas detectados.0 Software — Guía del producto . escriba el nuevo nombre para la subred y haga clic en Aceptar. haga clic en Incluir. haga clic en ? en la interfaz. Visualización de las subredes detectadas y sus detalles Este procedimiento permite ver las subredes detectadas y los detalles sobre las mimas. haga clic en una subred. haga clic en Aceptar. consulte Generación de informes sobre el estado del sistema. Para obtener más información sobre el uso de consultas. Esta posibilidad podría serle útil si está probando la funcionalidad o bien para comprobar la versión del 308 McAfee® ePolicy Orchestrator® 4. Puede iniciar el sensor manualmente desde la línea de comandos en lugar de hacerlo como un servicio de Windows. Este procedimiento puede realizarse desde: Página Subredes detectadas: Detalles Página Subredes detectadas Para llegar Haga clic en Menú | Sistemas | Sistemas detectados. haga clic en ? en la interfaz. Para ver las definiciones de las opciones.6. a continuación. En la página Consulta no guardada. Aparece la página Subredes detectadas y muestra las subredes de esa categoría. Puede visualizar los detalles de las subredes detectadas desde cualquier página que muestre las subredes detectadas. En el monitor Estado de las subredes. elija una categoría en el monitor Estado de las subredes. elija una categoría en el monitor Estado de las subredes y. por ejemplo. Procedimiento 1 2 Seleccione la subred a la que desea cambia el nombre. En el cuadro de diálogo Cambiar nombre. Haga clic en cualquier subred detectada para ver la información sobre ella.21 Detección de sistemas no fiables Opciones de línea de comandos de Rogue System Detection Procedimiento 1 Haga clic en Menú | Informes | Consultas e informes y ejecute una consulta para ver las subredes ignoradas. Aparece la página Subredes detectadas: Detalles. 3 Opciones de línea de comandos de Rogue System Detection Puede ejecutar opciones de línea de comandos desde el sistema cliente. En el cuadro de diálogo Incluir. a continuación. Haga clic en Menú | Sistemas | Sistemas detectados y. Cubiertas. 2 3 Cambio de nombre de las subredes Este procedimiento permite cambiar el nombre de las subredes. haga clic en una categoría para ver la lista de subredes detectadas que contiene.

En la siguiente tabla se indican las opciones de línea de comandos de tiempo de ejecución para el sensor. en un formato de gráfico circular. por sistema operativo (últimos 7 días) Definición Devuelve los detalles de los sensores activos instalados en la red en las últimas 24 horas. agrupados por sistema operativo y en formato de gráfico circular. Ejemplo de sintaxis: sensor. consulte Supervisión mediante los paneles. Conmutador --console --help --install --port Descripción Hace que el sensor se ejecute como un ejecutable de línea de comandos normal. debe ejecutarse como un servicio de NT. Consultas predeterminadas de Rogue System Detection Rogue System Detection proporciona consultas predeterminadas que puede utilizar para recuperar información específica de la red. por dominio (últimos 7 días) Sistemas no fiables. Ejemplo de sintaxis: sensor. en formato de gráfico circular.Detección de sistemas no fiables Consultas predeterminadas de Rogue System Detection 21 sensor.0 Software — Guía del producto 309 . de lo contrario. También puede crear consultas predeterminadas. Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos. del servidor]" o "[dirección IP]" Este parámetro sólo se aplicará cuando se ejecute en modo de línea de comandos. que requiere también el conmutador de línea de comandos --console. Devuelve los detalles de los sensores pasivos instalados en la red en las últimas 24 horas. Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días. Omite el valor de configuración de puerto de servidor en el registro que especificó durante la instalación. Imprime la versión del sensor y sale. Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días. así como agregar monitores de panel a la sección Paneles de ePolicy Orchestrator. Definiciones de consultas de Rogue System Detection Consulta Respuesta de sensores activos (últimas 24 horas) Respuesta de sensores pasivos (últimas 24 horas) Sistemas no fiables. Para obtener más información sobre el uso de paneles. mostrar resultados de las consultas en los monitores de panel. Registra el sensor con el Administrador de control de servicios de Windows. que requiere también el conmutador de línea de comandos --console. Estas consultas pueden modificarse o duplicarse igual que otras consultas de ePolicy Orchestrator.exe --server "MiServidor" --console --uninstall --version Anula el registro del sensor con el Administrador de control de servicios de Windows. agrupados por dominio y en formato de tabla. Imprime la pantalla de ayuda con las opciones de línea de comandos disponibles.6. McAfee® ePolicy Orchestrator® 4.exe --port "8081" --console --server "[nombre Omite el valor de configuración de nombre de servidor en el registro que especificó durante la instalación.

6. Devuelve los detalles de las subredes detectadas en la red. agrupados por identificador exclusivo de la organización (OUI) y en formato de gráfico circular. 310 McAfee® ePolicy Orchestrator® 4. por OUI (últimos 7 días) Cobertura de subredes Definición Devuelve los detalles de los sistemas detectados en la red como no fiables en los últimos siete días.0 Software — Guía del producto . en formato de gráfico circular.21 Detección de sistemas no fiables Consultas predeterminadas de Rogue System Detection Consulta Sistemas no fiables.

0 Software — Guía del producto 311 .22 Administración de problemas y fichas La función Problemas de ePolicy Orchestrator permite crear. Contenido Descripción y funcionamiento de los problemas Uso de los problemas Purga de problemas cerrados Descripción y funcionamiento de las fichas Integración con servidores de fichas Uso de las fichas Uso de servidores de fichas Ampliación de un servidor de fichas registrado McAfee® ePolicy Orchestrator® 4. Problemas Los usuarios pueden crear problemas básicos manualmente o el servidor de McAfee ePO puede crearlos automáticamente en repuesta a eventos de productos.5 y 5. Por ejemplo.0: plataforma consolidada para la automatización y administración de fichas de problemas. asignar y realizar un seguimiento de los problemas. BMC Remedy Action Request System versiones 6. los usuarios con los permisos adecuados pueden configurar ePolicy Orchestrator para crear automáticamente un problema de tipo Conformidad de reglas de punto de referencia si se detecta un sistema no conforme durante una auditoría. Fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Integración de problemas con servidores de fichas de terceros La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos. Los problemas son elementos de acción que se pueden jerarquizar. Cuando se agrega una ficha a un problema. asignar y seguir.3 y 7.1: solución integrada de centro de asistencia y de administración de fichas de problemas. modificar. Un problema con ficha solamente puede tener una ficha asociada. el problema se conoce como "problema con ficha".6. ePolicy Orchestrator admite los siguientes servidores de fichas: • • Hewlett-Packard Openview Service Desk versiones 4.

Las respuestas también permiten que varios eventos se acumulen en un único problema para evitar así que el servidor de McAfee ePO se sobrecargue con un gran número de problemas. asignar. y automáticamente a través de una tarea servidor configurada por el usuario. Especificar un nombre descriptivo para el problema. Procedimiento Para ver las definiciones de las opciones. Procedimientos • Creación de problemas básicos de forma manual en la página 312 Los problemas básicos se pueden crear manualmente. a continuación. Configure el nuevo problema.6. eliminar. También puede especificar las repuestas predeterminadas a problemas en la página Respuestas automáticas. 1 2 3 Haga clic en Menú | Automatización | Problemas y.. Administración de problemas en la página 316 Puede asignar.22 Administración de problemas y fichas Descripción y funcionamiento de los problemas Descripción y funcionamiento de los problemas La forma de administrar los problemas la determinan los usuarios con permisos adecuados y las extensiones de productos gestionados instalados. la fecha de caducidad y la persona asignada a un problema son valores que define el usuario y que se pueden modificar en cualquier momento. Los problemas se pueden eliminar de forma manual y los problemas cerrados se pueden purgar también de forma manual en función de su antigüedad. Uso de los problemas Puede crear. Especificar una descripción del problema. la prioridad. eliminar y purgar problemas. Estos valores predeterminados se aplican automáticamente cuando se crea un problema en función de una respuesta configurada por el usuario. así como agregarles comentarios.0 Software — Guía del producto .. editar y ver detalles de los problemas. • • Creación de problemas básicos de forma manual Los problemas básicos se pueden crear manualmente.. haga clic en ? en la interfaz. 312 McAfee® ePolicy Orchestrator® 4. a continuación haga clic en Aceptar. Nombre Descripción Para. seleccione Básico en la lista desplegable Crear problema de tipo y.. Los problemas no básicos deben crearse automáticamente. editar. Los problemas no básicos deben crearse automáticamente. En el cuadro de diálogo Nuevo problema. Utilice esta opción. ver detalles. la gravedad. Configuración de respuestas para crear automáticamente los problemas en la página 313 Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos. en Acciones | Nuevo problema. El estado. la solución.

0 Software — Guía del producto 313 . de ser así.. Estado Para.... La solución del problema se puede asignar una vez que se ha procesado el problema: • Nada • Solucionado • Omitido • No se solucionará Usuario asignado Vencimiento Especificar el nombre de usuario de la persona asignada al problema o haga clic en .Administración de problemas y fichas Uso de los problemas 22 Utilice esta opción. Asignar un estado al problema: • Desconocido • Nuevo • Asignado • Resuelto • Cerrado Prioridad Asignar una prioridad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima Gravedad Asignar una gravedad al problema: • Desconocida • Mínima • Bajo • Medio • Alto • Máxima Solución Asignar una solución al problema. Configuración de respuestas para crear automáticamente los problemas Puede utilizar las respuestas para crear problemas automáticamente cuando se producen determinados eventos.6.. asignar la fecha y hora en la que vence el problema. No se admiten fechas de vencimiento pasadas. para elegir uno.. 4 Haga clic en Guardar. Seleccionar si el problema tiene una fecha de vencimiento y. McAfee® ePolicy Orchestrator® 4.

Utilice esta opción. A continuación. seleccione una de las siguientes opciones: • • No agrupar eventos agregados: los eventos del mismo tipo no se agregan. Activar esta respuesta si se producen varios eventos en: genera una respuesta para varios eventos que se producen durante un período especificado y. 1 Haga clic en Menú | Automatización | Respuestas automáticas. Haga clic en Siguiente. Especificar una descripción de la respuesta. por ejemplo. por ejemplo. • Grupo de eventos: seleccionar un grupo de eventos.0 Software — Guía del producto .22 Administración de problemas y fichas Uso de los problemas Procedimiento Para ver las definiciones de las opciones. Seleccionar el idioma en el que aparecerá la respuesta. 314 McAfee® ePolicy Orchestrator® 4.. seleccione la periodicidad máxima con la que desea que se produzca esta respuesta. • Tipo de evento: seleccionar un tipo de evento que sea parte del grupo de eventos. Estado 2 3 4 Activar o desactivar la respuesta.. Eventos de notificación de ePO. 5 Junto a Agrupación.. después de que se hayan producido un determinado número de eventos o de que una determinada propiedad acumule un número especificado de valores distintos. Nombre Descripción Idioma Evento Para. 7 Haga clic en Siguiente. Especificar un nombre descriptivo para la respuesta. Servidor. 6 Junto a Regulación. haga clic en Acciones y seleccione Nueva respuesta.. Por ejemplo.6. haga clic en ? en la interfaz. Junto a Agregación. Aparece la página Descripción del Generador de respuestas. si limita los eventos por auditoría. puede agregar eventos que no son conformes con la auditoría. en caso necesario. seleccione una de las siguientes opciones: • • Activar esta repuesta para cada evento: genera una respuesta para cada evento. Seleccione las propiedades para limitar los eventos que activan la respuesta y haga clic en Siguiente. Agrupar eventos agregados por: propiedad del evento.

.Administración de problemas y fichas Uso de los problemas 22 8 Seleccione Crear problema en la lista desplegable y.. especifique o seleccione la opción adecuada. Esta opción determina las opciones que aparecen en esta página. Utilice esta opción.. Esta función proporciona un número de variables que ofrecen información para ayudar a resolver el problema. seleccione el tipo de problema que se va a crear.0 Software — Guía del producto 315 . a continuación. Asignar un estado al problema: • Desconocido • Nuevo • Asignado • Resuelto • Cerrado Prioridad Asignar una prioridad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima McAfee® ePolicy Orchestrator® 4. También puede seleccionar una o varias variables para el nombre y la descripción. Estado Para hacer esto. 9 10 En caso necesario..6. Especifique un nombre y una descripción para el problema.

Haga clic en Acciones | Elegir columnas.. Cómo agregar fichas a problemas Asignación de problemas Mostrar columnas en la página Problemas Seleccione la casilla de verificación junto a cada problema que al que desea agregar una ficha y. 1 Seleccione la casilla de verificación junto a cada problema que desea comentar y. 3 Haga clic en Aceptar para agregar el comentario. Seleccione las columnas de datos que se van a mostrar en la página Problemas. 316 McAfee® ePolicy Orchestrator® 4. 11 Haga clic en Siguiente.6. especifique el comentario que desea agregar a los problemas seleccionados. Asignar una gravedad al problema: • Desconocida • Mínima • Baja • Media • Alta • Máxima Solución Asignar una solución al problema. haga clic en ? en la interfaz. Gravedad Para hacer esto. a continuación. 2 En el panel Agregar comentario.0 Software — Guía del producto .. para elegir uno. 12 Revise los detalles de la respuesta y haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. haga clic en Acción | Agregar ficha. Procedimiento Cómo agregar comentarios a problemas Haga lo siguiente. a continuación. haga clic en Asignar a usuario. Realice los procedimientos que desee. editar y ver detalles de los problemas... haga clic en Acción | Agregar comentario.. a continuación.22 Administración de problemas y fichas Uso de los problemas Utilice esta opción. eliminar.. 1 2 Haga clic en Menú | Automatización | Problemas.. así como agregarles comentarios. La solución del problema se puede asignar una vez que se ha procesado el problema: • Nada • Solucionado • Omitido • No se solucionará Usuario asignado Especifique el nombre de usuario de la persona asignada al problema o haga clic en .. Seleccione la casilla de verificación junto a cada problema que desea asignar y. Administración de problemas Puede asignar.

6.. Haga clic en un problema. • Purga manual de problemas cerrados Es conveniente purgar de la base de datos los problemas cerrados. Abre la página Exportar. McAfee® ePolicy Orchestrator® 4. a continuación. Exportar la lista de problemas Haga clic en Acciones | Exportar tabla. de manera periódica. así como la forma en la que se van a comprimir (por ejemplo. se evita que la base de datos crezca demasiado. en un archivo zip) y qué se va a hacer con ellos (por ejemplo. Al modificar un problema. Edición de problemas 1 Seleccione la casilla de verificación junto al problema y. Aparece la página Problemas: Detalles. pero la ficha asociada permanece en la base de datos del servidor de fichas. enviarlos por correo electrónico como adjuntos). 1 Seleccione la casilla de verificación junto a cada problema que desea eliminar y. haga clic en Editar. para evitar que se llene. así como el registro de actividad de problemas. 3 Haga clic en Guardar. éste se elimina. Al purgar los problemas cerrados. Purga planificada de problemas cerrados en la página 318 Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. Ver detalles de problemas Purga de problemas cerrados Estos procedimientos permiten purgar problemas cerrados de la base de datos. de manera periódica. para evitar que se llene.0 Software — Guía del producto 317 .Administración de problemas y fichas Purga de problemas cerrados 22 Procedimiento Eliminación de problemas Haga lo siguiente. se rompe la conexión entre el problema y la ficha. En esta página puede especificar el formato de los archivos que se van a exportar. Procedimientos • Purga manual de problemas cerrados en la página 317 Es conveniente purgar de la base de datos los problemas cerrados.. Esta página muestra la configuración completa del problema. 2 Haga clic en Aceptar en el panel Acción para eliminar los problemas seleccionados. Al purgar un problema con ficha cerrado. éstos se eliminan de forma permanente. De esta forma. a continuación. 2 Edite el problema según sus preferencias. haga clic en Eliminar.

Los problemas cerrados se purgan a la hora de la tarea planificada. una unidad de tiempo. Especifique un nombre y una descripción para la tarea servidor. Esta función afecta a todos los problemas cerrados. Aparece la página Acciones. La tarea servidor no se ejecuta si no está activada. Compruebe los detalles de la tarea servidor y haga clic en Guardar. En la lista desplegable.6. a continuación. En el cuadro de diálogo Purgar. el problema se conoce como "problema con ficha". Active o desactive la planificación para la tarea servidor. a continuación.0 Software — Guía del producto . El ID de ficha crea la asociación entre el problema y la ficha. Especifique un número y.22 Administración de problemas y fichas Descripción y funcionamiento de las fichas Procedimiento Para ver las definiciones de las opciones. Haga clic en Aceptar para purgar los problemas cerrados anteriores a la fecha especificada. seleccione Purgar problemas cerrados. una unidad de tiempo. a continuación. el ID de esa ficha se agrega al problema con ficha. Cuando se agrega una ficha a un problema. De esta forma. el estado del problema con ficha resultante cambia a "Con ficha". Un problema con ficha solamente puede tener una ficha asociada. en Acciones | Nueva tarea. 318 McAfee® ePolicy Orchestrator® 4. 1 2 3 4 5 6 7 8 9 Haga clic en Menú | Automatización | Tareas servidor y. haga clic en ? en la interfaz. haga clic en ? en la interfaz. especifique un número y. Haga clic en Siguiente. Haga clic en Siguiente. Formas de agregar fichas a problemas Una ficha se puede agregar a un problema de forma manual o de forma automática. se evita que la base de datos crezca demasiado. Planifique la tarea servidor y haga clic en Siguiente. a continuación. Descripción y funcionamiento de las fichas Una ficha es el equivalente externo de un problema que existe en un servidor de fichas. Cuando se agrega una ficha a un problema. Cuando se crea una ficha en el servidor de fichas. 1 2 3 Haga clic en Menú | Automatización | Problemas y. Purga planificada de problemas cerrados Puede planificar una tarea para purgar de forma periódica la base de datos de problemas cerrados. Procedimiento Para ver las definiciones de las opciones. no sólo a los que aparecen en la vista actual. en Acciones | Purgar. independientemente del estado anterior del problema.

Ventajas de agregar comentarios a los problemas con ficha Cuando se agrega un comentario a un problema con ficha. se agrega una persona asignada al problema automáticamente cuando se crea. debe agregar de forma manual las fichas a todos los problemas existentes antes de la integración. McAfee recomienda agregar siempre una persona asignada a un problema antes de crear la ficha.Administración de problemas y fichas Descripción y funcionamiento de las fichas 22 Una vez completados los pasos para la integración de un servidor de fichas. Al reabrir una ficha no se reabre el problema con ficha asociado. los comentarios para esa ficha sustituyen a todos los comentarios del problema con ficha asociado.0 Software — Guía del producto 319 . Asignación de problemas con ficha a usuarios Agregar manualmente una persona asignada a un problema con ficha se considera editar un problema y conlleva la ruptura de la asociación entre el problema y la ficha. Véase Campos obligatorios para la asociación. Cómo reabrir fichas Una ficha se reabre si se agrega un problema con ficha agregado anteriormente y cuyo ID puede asociarse a una ficha en el servidor de fichas. El estado de un problema con ficha asociado a un ficha cerrada cambia entonces a Cerrado. Los comentarios del problema con ficha se agregan únicamente a las fichas cuyo estado no es Cerrada. De esta forma. Permitir que los comentarios del problema se sustituyan por los comentarios de la ficha puede dar a los usuarios que tienen acceso al sistema (pero no al servidor de fichas) la capacidad de ver lo que ha ocurrido con la ficha. consulte Cierre de fichas y de problemas con ficha. Cierre de fichas y de problemas con ficha Los problemas con ficha los cierra automáticamente el sistema cuando se ejecuta la tarea servidor encargada de sincronizar los problemas con ficha. al resto de problemas se les asocia una ficha de forma automática. McAfee® ePolicy Orchestrator® 4. Para obtener más información. Si se agrega una persona asignada de forma manual a un problema con ficha. Si el servidor de fichas permite que se sustituyan los comentarios del problema con comentarios de la ficha. Para obtener más detalles. consulte Ventajas de agregar comentarios a los problemas con ficha. también se debe configurar la asociación de la configuración para el servidor de fichas. Además.6. Para que se puedan reabrir fichas. se agrega a la ficha asociada de forma inmediata o la próxima vez que se ejecuta la tarea servidor Sincronización de problemas. los comentarios de esa ficha sustituyen a los comentarios del problema con ficha si la integración del servidor de fichas se configuró para sustituir comentarios del problema con ficha. Esta tarea se realiza sólo una vez para cada ficha cerrada. Si no se puede asociar. Esta tarea servidor identifica las fichas cuyo estado cambia a Cerrado desde la última vez que se ejecutó la tarea. Hágalo especificando una persona asignada en la respuesta que crea los problemas. cuando el estado de una ficha es Cerrada. Este proceso se realiza cuando la tarea servidor encargada de la sincronización de los problemas con ficha identifica una ficha cuyo estado ha cambiado a Cerrada desde la última vez que se ejecutó la tarea. se crea una nueva ficha.

si se produjo un error de comunicación cuando se agregaron por primera vez las fichas o los comentarios. que sincroniza problemas con ficha con sus fichas asociadas en el servidor de fichas. Sustituir los comentarios de un problema con ficha por los comentarios de su ficha asociada si el estado de la ficha es Cerrada. La persona que realice esta integración debe estar familiarizada con el servidor de fichas. El software ePolicy Orchestrator admite los siguientes servidores de fichas: • • Hewlett-Packard Openview Service Desk versiones 4.22 Administración de problemas y fichas Integración con servidores de fichas Sincronización de problemas con ficha La función Problemas incluye la tarea servidor Sincronización de problemas.6. o definir una relación de aprobación de dominios entre los dos sistemas. • • Integración con servidores de fichas La integración de un servidor de fichas obliga a crear fichas asociadas a problemas que se crearon en otros productos. no se ejecuta hasta que no se activa. 2 3 Integre un servidor de fichas con ePolicy Orchestrator. y la integración del servidor de fichas se configuró para sustituir comentarios de problemas con ficha. Véase Configuración de DNS para Hewlett-Packard Openview Service Desk 4. Esta tarea servidor está desactivada de forma predeterminada. Cuando se ejecuta. 320 McAfee® ePolicy Orchestrator® 4.1: solución integrada de centro de asistencia y de administración de fichas de problemas. Configure las asociaciones de campos entre problemas y fichas. si el estado de sus fichas asociadas es Cerrada. Solamente puede integrarse un servidor de fichas registrado con ePolicy Orchestrator. BMC Remedy Action Request System versiones 6. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Hewlett-Packard Openview Service Desk.3 y 7. el sistema intenta: • • Cambiar el estado de los problemas con ficha de Con ficha a Cerrado. Por ejemplo.0: plataforma consolidada para la automatización y administración de fichas de problemas. Cambiar el estado de cada problema con ficha a Asignado si el problema con ficha no tiene especificada una persona asignada o a Nuevo si se elimina el servidor registrado para el servidor de fichas.5 y 5.0 Software — Guía del producto . sus campos y formularios. La integración con un servidor de fichas consta de los siguientes pasos básicos: 1 Configure ePolicy Orchestrator para integrarse con el servidor de fichas. Crear fichas para problemas o agregar comentarios a fichas que el sistema no pudo crear o agregar anteriormente. Esto podría incluir agregar la dirección IP del sistema al archivo hosts del sistema que ejecuta la extensión de fichas.5.

Cada elemento de información se denomina campo. consulte la documentación de su servidor de fichas. Para que el sistema sepa cuándo cerrar los problemas con ficha.6. el ID de ficha que asociaba la ficha al problema con ficha permanece con ese problema con ficha. Consulte Cómo reabrir fichas. Los valores de origen.Administración de problemas y fichas Integración con servidores de fichas 22 Consideraciones al eliminar un servidor de fichas registrado Puede haber ocasiones en las que desee eliminar el servidor registrado para su servidor de fichas. revise los campos obligatorios para crear una ficha en el servidor de fichas. si la tarea servidor se ejecuta antes de que se registre el servidor ampliado. La asociación es un proceso bidireccional. Cuando se elimina el servidor registrado. si amplía su servidor de fichas. Las asociaciones de campos de los siguientes ejemplos son únicamente a título indicativo. Por ejemplo. Esto permite volver a abrir la ficha si se rompe la asociación entre el problema y la ficha. Ejemplos de asociaciones Cuando registra su servidor de fichas. En estos ejemplos se muestra cómo asociar un problema a una ficha y cómo asociar el estado de la ficha al estado del problema. Por ejemplo.0 Software — Guía del producto 321 . Para determinar qué campos de fichas deben asociarse. Por ejemplo. el sistema cambia el estado de cada ficha a Asignada o a Nueva si no se ha especificado ninguna persona asignada al problema. y los campos de los problemas tienen que asociarse a los correspondientes campos de las fichas. si la ficha está marcada como cerrada. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. en el formulario de fichas. Campos obligatorios para la asociación La asociación es el proceso por el que la información de los problemas se relaciona con la información de las fichas. Cuando se elimina el servidor de fichas registrado. Para obtener más información. Esta es la razón por la que resulta importante desactivar la planificación de esa tarea servidor si amplía el servidor de fichas. el estado del problema se actualizará para mostrar ese estado. Para obtener más información sobre los campos que son obligatorios. la próxima vez que se ejecute la tarea Sincronización de problemas.1 del servidor Hewlett-Packard Openview Service Desk que se incluye únicamente a título indicativo. Ejemplo de asociación para Hewlett-Packard Openview Service Desk Este es un ejemplo de asociación para las versiones 4.5 y 5. también debe configurar las asociaciones de campos entre los problemas y las fichas. Asociar un problema a ficha • • Formulario de ficha: Problema_Predeterminado Campo de ficha: Descripción • • Operación: Identidad Campo de origen: Nombre McAfee® ePolicy Orchestrator® 4. debe asociarse el campo con el estado de la ficha. consulte Ampliación de un servidor de fichas registrado. Sus asociaciones variarán en función de los campos obligatorios de su servidor de fichas y de los valores que acepten esos campos.

los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas.3 y 7.0 del servidor BMC Remedy Action Request System se ofrece únicamente a título indicativo. no se le solicita que agregue el ID del campo de estado del problema.0 Software — Guía del producto . • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: CON FICHA Valor origen 40 Valor asociado CERRADO • • • Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: HistoryLines Las fichas se pueden reabrir: seleccionado Ejemplo de asociación para BMC Remedy Action Request System Este ejemplo de asociación para las versiones 6.6. 322 McAfee® ePolicy Orchestrator® 4.22 Administración de problemas y fichas Integración con servidores de fichas • Campo de ficha: Estado • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 10 Valor origen NUEVO RESUELTO DESCONOCIDO ASOCIADO Valor asociado 10 20 20 20 • Campo de ficha: Información • • Operación: Identidad Campo de origen: Descripción • Campo de ficha: HistoryLines • • Operación: Identidad Campo de origen: Registro de actividad • Campo de ficha: Especifique el nombre o ID para un campo de texto libre. Este campo está implícito. Los valores origen. • • Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección sólo se asocia el estado de la ficha.

"Externo" especifica que la ficha la creó un producto externo al servidor de fichas.6. no se le solicita que agregue el ID del campo de estado del problema. los comentarios del problema con ficha no se pueden agregar a las fichas. Asegúrese de elegir el que desea utilizar para esta integración.Administración de problemas y fichas Integración con servidores de fichas 22 Asociar un problema a ficha • • Formulario de ficha: Centro de asistencia Campo de ficha: 8 • • • Operación: Identidad Campo de origen: Nombre Campo de ficha: 7 • • • Operación: Sustitución Campo de origen: Estado Valores: Valor predeterminado: 0 Valor origen NUEVO RESUELTO ASOCIADO Valor asociado 0 2 1 • Campo de ficha: 2 • • Operación: Asociación personalizada Campo de origen: Escriba el nombre de usuario para el servidor de fichas. • Campo de ficha: 240000008 Los sistemas de fichas pueden tener varios campos de registro diario o de comentarios. • • Operación: Identidad Campo de origen: URL Asociar la ficha al campo de estado del problema Puesto que en esta sección sólo se asocia el estado de la ficha. • Campo de ficha: 200000004 • • Operación: Asociación personalizada Campo de origen: Externo En este ejemplo. Si no se asocia un campo de comentarios. Puede especificar en su lugar el nombre del producto para indicar qué producto creó la ficha. Se trata del mismo usuario especificado en el campo Autenticación de la página Descripción del Generador de servidores registrados.0 Software — Guía del producto 323 . McAfee® ePolicy Orchestrator® 4. • • • Operación: Identidad Campo de origen: Registro de actividad Campo de ficha: Especifique el nombre o ID para un campo de texto libre. Este campo está implícito.

• Cómo agregar fichas a problemas Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. Procedimiento Para ver las definiciones de las opciones.6. haga clic en ? en la interfaz. Sincronización planificada de problemas con ficha en la página 325 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. 1 2 Haga clic en Menú | Automatización | Problemas. Los problemas con las ficha existentes se ignoran. haga clic en Acciones | Agregar ficha.0 Software — Guía del producto . a continuación. haga clic en Aceptar para agregar una ficha a cada problema seleccionado. Cuando se agrega una ficha. se crea automáticamente una nueva ficha en el servidor de fichas. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. seleccione la casilla de verificación situada junto al problema y. Procedimientos • • Cómo agregar fichas a problemas en la página 324 Puede agregar una ficha a un solo problema o a varios problemas de forma simultánea. Una ficha se puede agregar de una forma similar cuando se visualizan los detalles de un problema. Sincronización de problemas con ficha en la página 324 La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. 324 McAfee® ePolicy Orchestrator® 4. En el cuadro de diálogo Agregar ficha. Sincronización de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas.22 Administración de problemas y fichas Uso de las fichas • • • Operación: Sustitución Campo de origen: 7 Valores: Valor predeterminado: 0 Valor origen 4 Valor asociado CERRADO • • • Sustituir comentarios del problema por comentarios de la ficha: seleccionado Campo de comentarios de la ficha: 240000008 Las fichas se pueden reabrir: seleccionado Uso de las fichas Puede agregar fichas a problemas y sincronizar problemas mediante la tarea servidor Sincronización de problemas.

1 2 3 Haga clic en Menú | Automatización | Tareas servidor. en Editar en la columna Acciones para la tarea Sincronización de problemas. Revise los resultados de la tarea servidor. haga clic en ? en la interfaz. Compruebe los detalles de la tarea servidor y haga clic en Guardar. Procedimiento Para ver las definiciones de las opciones. Este procedimiento permite configurar la tarea servidor Sincronización de problemas para que se ejecute de forma planificada. En la ficha Acciones. 3 4 5 6 Uso de servidores de fichas Estos procedimientos permiten integrar su servidor de fichas con ePolicy Orchestrator.Administración de problemas y fichas Uso de servidores de fichas 22 Procedimiento Para ver las definiciones de las opciones. Es necesario realizarlos para poder agregar las fichas a los problemas. debe configurar las asociaciones de campos para un servidor de fichas. La planificación de esta tarea servidor está desactivada de forma predeterminada. Sólo puede haber un servidor de fichas registrado al mismo tiempo. Si desactiva la planificación. a continuación. consulte la sección de esta guía sobre el registro de tareas servidor. haga clic en ? en la interfaz. Seleccione Activada junto a Estado de planificación. aunque podrá ejecutarla de forma manual. Haga clic en Siguiente. Configuración de asociaciones de campos en la página 329 Para asociar fichas a problemas.0 Software — Guía del producto 325 .6. Registro y asociación de un servidor de fichas en la página 328 Estos procedimientos permiten registrar y asociar un servidor de fichas. Sincronización planificada de problemas con ficha La tarea servidor Sincronización de problemas actualiza los problemas con ficha y sus fichas asociadas en el servidor de fichas. 1 2 Haga clic en Menú | Automatización | Tareas servidor y. • • McAfee® ePolicy Orchestrator® 4. Planifique la tarea servidor según sus preferencias y haga clic en Siguiente. Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas. Procedimientos • Instalación de extensiones para el servidor de fichas en la página 326 Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas. Para obtener más detalles. Haga clic en Ejecutar junto a la tarea Sincronización de problemas. haga clic en Siguiente. la tarea servidor no se ejecutará de forma planificada.

El servidor está ahora en ejecución. Para obtener información sobre estos archivos. haga clic en Iniciar. Seleccione clic en la ficha General. haga clic en Detener. repita los pasos del 1 al 3. inicie el servidor. En la columna Nombre.22 Administración de problemas y fichas Uso de servidores de fichas Instalación de extensiones para el servidor de fichas Debe integrar su sistema de fichas con ePolicy Orchestrator antes de poder emitir fichas. debe copiar determinados archivos. haga clic en Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios. El servidor está ahora detenido. a continuación. debe copiar algunos archivos. haga clic en Detener. Procedimientos • Detención e inicio del servidor en la página 326 Antes de copiar los archivos que requiere el servidor de fichas. Los archivos que copie en ePolicy Orchestrator dependen de su sistema de fichas.3 y 7. consulte la documentación de Service Desk. En Estado del servicio. Copia de archivos de BMC Remedy Action Request System en la página 327 Antes de utilizar la extensión BMC Remedy Action Request System (Remedy). Procedimiento 1 2 3 4 5 6 Vaya a Inicio | Panel de control | Herramientas administrativas y haga doble clic en Servicios. 326 McAfee® ePolicy Orchestrator® 4. El servidor está ahora detenido. debe detener el servidor de ePolicy Orchestrator.0. consulte la documentación de Remedy. Copia de los archivos de Hewlett-Packard Openview Service Desk en la página 327 Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5. Seleccione clic en la ficha General. En Estado del servicio. Procedimiento 1 2 3 4 5 6 En Windows. inicie el servidor. • • • Detención e inicio del servidor Antes de copiar los archivos que requiere el servidor de fichas.5. En Estado del servicio. haga clic en Iniciar. localice y haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator. El servidor está ahora en ejecución. Tras copiar los archivos. Tras copiar los archivos. Instalación de las extensiones del servidor de fichas en la página 328 Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de ePolicy Orchestrator. La extensión Remedy admite los servidores Remedy 6. En la columna Nombre.1 o 4.0 Software — Guía del producto . En Estado del servicio. Copie los archivos necesarios para su servidor de fichas y. haga doble clic en Servidor de aplicaciones de McAfee ePolicy Orchestrator. a continuación. debe detener el servidor de ePolicy Orchestrator. repita los pasos del 1 al 3. Para obtener información sobre estos archivos.6. Copie los archivos necesarios para su servidor de fichas y.

dll • arutl51.1 funcionarán para integraciones con los servidores Remedy 6. • Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación del software ePolicy Orchestrator.Administración de problemas y fichas Uso de servidores de fichas 22 Copia de los archivos de Hewlett-Packard Openview Service Desk Antes de utilizar la extensión Hewlett-Packard Openview Service Desk (Service Desk) 5.3 y 7.5.jar McAfee® ePolicy Orchestrator® 4. Copia de archivos de BMC Remedy Action Request System Antes de utilizar la extensión BMC Remedy Action Request System (Remedy). Para obtener información sobre estos archivos.dll • arrpc51.dll • arjni70.0. Procedimiento 1 Copie los archivos necesarios en la carpeta \Server\bin de su instalación de ePolicy Orchestrator. consulte la documentación de Service Desk.dll • arrpc70.0 para la extensión Remedy. debe copiar determinados archivos. Versión API de Remedy Remedy 5.1 Archivos necesarios • arapi51.0 • arapi70. Sin embargo.1.1 o 4. consulte la documentación de Remedy.0 • arapi70.dll • arutl70.dll • icudt32. La extensión Remedy admite los servidores Remedy 6.dll 2 Copie los archivos necesarios en la carpeta \Server\common\lib de su instalación de ePolicy Orchestrator.1 Archivos necesarios • arapi51. Por ejemplo.0.dll • icuin32. Para obtener información sobre estos archivos. pero los archivos API de la versión 5.dll • arjni51.jar Remedy 7.1 o 7. debe copiar algunos archivos. Por ejemplo. McAfee no admite la integración con el servidor de Remedy 5. no se admiten los archivos API de Remedy 6.dll • icuuc32. Por ejemplo.6.jar • arutil51.3 o 7.jar • arutil70.dll • arutiljni70.0 Software — Guía del producto 327 . C:\Archivos de programa\McAfee\ePolicy Orchestrator\common\lib.3. Versión API de Remedy Remedy 5. Puede utilizar los archivos API de Remedy 5. C:\Archivos de programa\McAfee\ePolicy Orchestrator\Server\bin. C:\Archivos de programa\McAfee\ePolicy Orchestrator\common \lib.dll • arxmlutil70.dll Remedy 7.

Procedimiento Para ver las definiciones de las opciones. 1 2 Haga clic en Menú | Software | Extensiones y. utilice un editor de texto para abrir el archivo hosts.3 y 7.22 Administración de problemas y fichas Uso de servidores de fichas Instalación de las extensiones del servidor de fichas Debe instalar las extensiones de servidor de fichas antes de integrarlas en el sistema de administración de fichas de ePolicy Orchestrator. 2 3 4 Registro de un servidor de fichas Antes de asociar fichas con problemas. Procedimientos • Configuración de DNS para Hewlett-Packard Openview Service Desk 4.6. Guarde y cierre el archivo hosts. haga clic en Instalar extensión. Haga clic en Aceptar. a continuación.5.0 Software — Guía del producto .5). Sólo puede haber un servidor de fichas registrado al mismo tiempo. seguido de un espacio y.1. 168. del sufijo DNS (nombre del sistema en el que ejecuta Service Desk 4. debe configurar la información del servidor. debe registrar un servidor de fichas.204 SRVDSK45. Vaya a la carpeta DirInstalación\ePolicy Orchestrator\Installer\Core\Extensions y seleccione el archivo (zip) de extensión deseado. haga clic en ? en la interfaz.5 Para realizar la integración con Service Desk 4. El sistema que ejecuta la extensión de fichas debe poder resolver la dirección del sistema Service Desk. debe registrar un servidor de fichas. Es necesario realizarlos para poder agregar las fichas a los problemas. Procedimiento 1 En el servidor de McAfee ePO que está integrado con el sistema de fichas. 328 McAfee® ePolicy Orchestrator® 4. Este archivo debe encontrarse en la carpeta c:\windows\system32\drivers\etc\.0.5.226. 3 Registro y asociación de un servidor de fichas Estos procedimientos permiten registrar y asociar un servidor de fichas. ePolicy Orchestrator incluye extensiones para BMC Remedy 6. así como para Hewlett-Packard Openview Service Desk versiones 4. debe configurar la información del servidor. a continuación. Por ejemplo. Reinicie el servidor de McAfee ePO.com. Registro de un servidor de fichas en la página 328 Antes de asociar fichas con problemas.qaad.212.5 en la página 328 Para realizar la integración con Service Desk 4.5 y 5. • Configuración de DNS para Hewlett-Packard Openview Service Desk 4.5. Edite el archivo hosts para incluir la dirección IP del sistema que ejecuta Service Desk 4.

debe configurar las asociaciones de campos para un servidor de fichas. Escriba un nombre y una descripción y.5 o 5. De la opción elegida dependen las opciones que estarán disponibles en las páginas siguientes del generador. especifique el nombre de un Formulario de fichas. elija Flujo de trabajo. 3 4 5 6 Configuración de asociaciones de campos Para asociar fichas a problemas. Si se ha seleccionado Service Desk 4. haga clic en Siguiente. haga clic en ? en la interfaz. Procedimientos • Asociación de problemas a fichas en la página 329 La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Asociación de fichas al estado del problema en la página 330 Para la total integración con el servidor de fichas. 1 2 Haga clic en Menú | Configuración | Servidores registrados y. haga clic en ? en la interfaz. En Asociar problema a ficha.0 Software — Guía del producto 329 . Seleccione las opciones necesarias en el panel Opciones de asociación.1.6. es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. en Nuevo servidor. • Asociación de problemas a fichas La configuración de la asociación entre los campos del problema y de la ficha mantiene los datos sincronizados cuando se utiliza un servidor de fichas. Procedimiento Para ver las definiciones de las opciones. a continuación. Especifique el host para el servidor. Los valores de origen.Administración de problemas y fichas Uso de servidores de fichas 22 Procedimiento Para ver las definiciones de las opciones. Especifique un ID de Campo de ficha. Las opciones seleccionadas aparecen en el panel Definiciones de asociación con operadores para especificar cómo se debe asociar un problema a una ficha y cómo se debe asociar una ficha a un problema. 1 2 Junto a Configurar asociación. nombre de usuario y contraseña para el servidor. Seleccione el tipo de servidor para su servidor de fichas. haga clic en Configurar. a continuación. Deben completarse ambas asociaciones. Escriba el puerto. Seleccione una Operación. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. 3 4 5 McAfee® ePolicy Orchestrator® 4.

Si se selecciona Intervalo numérico o Sustitución en la opción Operación. Haga clic en + para asociar otro campo de ficha. Los valores de origen. a continuación. 1 2 3 4 Especifique un Valor predeterminado que debe sustituirse si se devuelve un intervalo de origen que no se asocia. especifique el Valor asociado que debe sustituirse para este valor en la ficha. es necesario configurar la asociación de campos de la ficha con el campo de estado del problema. Asociación de fichas al estado del problema Para la total integración con el servidor de fichas.22 Administración de problemas y fichas Uso de servidores de fichas 6 Siga uno de estos procedimientos: • Si se selecciona Sustitución. haga clic en Aceptar. a continuación.6. especifique un intervalo de Valores de ficha para la ficha y. el Valor asociado que debe sustituirse para este intervalo en la ficha. Aparece el cuadro de diálogo Editar asociación de sustitución. a continuación. Especifique un Intervalo de origen para el problema y. especifique un Valor origen para la ficha y. Este campo está implícito. • • Si se selecciona Intervalo numérico. 1 2 3 En Asociar la ficha al campo de estado del problema. • 7 Si se selecciona Asociación personalizada. la Etiqueta que se sustituye para este intervalo en el problema. a continuación. Haga clic en + para asociar otro valor. En el Campo de origen. el Valor asociado que se sustituye para este valor en el problema. Cuando termine. los valores asociados y los ID de campos distinguen entre mayúsculas y minúsculas. Aparece el cuadro de diálogo Editar asociación de intervalo numérico. seleccione un campo de problema en la lista desplegable Campo de origen y. Especifique un Valor origen para el problema y. seleccione un campo de problema para asociar en el Campo de origen y. Puesto que en esta sección sólo se asocia el estado de la ficha. Haga clic en + para asociar otro valor. haga clic en Editar junto a Valores. haga clic en Aceptar. especifique el Valor que se debe agregar a la ficha.0 Software — Guía del producto . no se le solicita que agregue el ID del campo de estado del problema. Si se selecciona un Intervalo numérico. haga clic en Editar junto a Valores. a continuación. Si se selecciona Sustitución. Procedimiento Para ver las definiciones de las opciones. haga clic en ? en la interfaz. 1 2 3 4 • Especifique un Valor predeterminado que debe sustituirse si se devuelve un valor de origen que no se asocia. especifique el ID del campo de la ficha que contiene el estado de la ficha. seleccione una Operación. haga clic en Editar junto a Valores. 330 McAfee® ePolicy Orchestrator® 4. a continuación. Cuando termine.

McAfee® ePolicy Orchestrator® 4. finalice esta tarea y. Cuando termine. Puede guardar la configuración y registrar el servidor incluso si la prueba de asociación no se realiza con éxito. la prueba de la asociación de tipos de problemas de otras extensiones de productos (tipos de problemas extendidos) puede ser correcta para la prueba de asociación básica. Para estos tipos de problemas. Si esto se produce. Siga uno de estos procedimientos: • Si la prueba ha sido satisfactoria. Ampliación de un servidor de fichas registrado Si amplía la versión de su servidor de fichas. La función de asociación de prueba verifica la asociación para el tipo de problema básico. Una vez finalizado. con independencia del tipo de problema configurado. es posible que deba modificar la integración del servidor de fichas existente para que siga funcionando. a continuación.0 Software — Guía del producto 331 . aparece un ID de ficha en el cuadro de diálogo. Este es el ID para una ficha de prueba que se creó en su servidor de fichas. haga clic en Guardar. haga clic en Aceptar. consulte la sección de esta guía sobre cómo reabrir fichas. Si se realiza con éxito. localice la ficha en su servidor de fichas y compruebe que todos los valores para el tipo de problema básico están asociados correctamente. a continuación.Administración de problemas y fichas Ampliación de un servidor de fichas registrado 22 4 Seleccione Sustituir comentarios del problema por comentarios de la ficha si desea que los comentarios del problema tengan prioridad y. haga clic en Probar asociación. Esto hace que se ejecute la función de reapertura. revise sus asociaciones y el estado del servidor de fichas. compruebe que las fichas que se agregan a los problemas una vez que el servidor de fichas está totalmente integrado se crean correctamente. A continuación. especifique el ID del Campo de comentarios de la ficha que sustituye los datos del campo de comentarios del problema. pero antes de que se integre el servidor de fichas ampliado. Para obtener más detalles. pero podría ver resultados inesperados en las fichas. 9 Cuando termine. Si la tarea servidor encargada de sincronizar los problemas con ficha se ejecuta después de modificar o eliminar el servidor de fichas registrado existente. agregue de forma manual las fichas a todos los problemas con fichas anteriores. Por tanto. haga clic en Guardar. 5 6 7 • 8 Si la prueba no ha sido satisfactoria. Seleccione Las fichas se pueden reabrir si desea ofrecer esa posibilidad.6. se rompe la asociación entre el problema y la ficha. incluidos los comentarios de la prueba.

22 Administración de problemas y fichas Ampliación de un servidor de fichas registrado Procedimiento 1 Realice lo siguiente para desactivar la tarea servidor encargada de sincronizar los problemas con ficha. Siga uno de estos procedimientos: • • Edite el servidor de fichas registrado existente en función de los requisitos de configuración del servidor de fichas ampliado.0 Software — Guía del producto . Para obtener más detalles. Aparece la página Descripción del Generador de tareas servidor. consulte las secciones de esta guía sobre la integración de servidores de fichas. a b c 2 3 Vaya a Menú | Automatización | Tareas servidor y haga clic en la tarea servidor Sincronización de problemas. Seleccione Desactivada junto a Estado de planificación. Asegúrese de que no se encuentra en ejecución ninguna instancia de la tarea servidor. Elimine el servidor de fichas registrado existente y. a continuación. Haga clic en Guardar.6. cree uno nuevo en función de los requisitos de configuración del servidor de fichas ampliado. 332 McAfee® ePolicy Orchestrator® 4. instalación de extensiones de servidores de fichas y registro y configuración de servidores de fichas. 4 Una vez que haya configurado la integración con el servidor de fichas ampliado. active la tarea servidor encargada de sincronizar los problemas con ficha. espere a que finalice o anúlela antes de continuar. Si hay alguna instancia en ejecución.

McAfee® ePolicy Orchestrator® 4. Utilice la herramienta de administración de Microsoft adecuada para su versión de SQL: Versión de SQL SQL Server 2005 SQL Server 2008 SQL Server Express Herramienta de administración SQL Server Enterprise Manager SQL Server Management Studio SQL Server Management Studio Express Dependiendo de su tipo de despliegue de McAfee ePO. esto se conoce también como truncado del registro. el registro de transacciones continúa creciendo si no se ha realizado una copia de seguridad periódica del mismo. marca las entradas del registro de transacciones que ha guardado en la copia de seguridad como inactivas. De esta forma. Consulte la documentación de SQL para obtener más información sobre otros procedimientos de mantenimiento de la base de datos. Esto ayuda a evitar que crezca el tamaño del registro. SQL Server trunca el registro de transacciones cuando se produce un punto de control y los registros se vacían en el disco.A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Sus bases de datos requieren un mantenimiento habitual para conseguir un rendimiento óptimo y proteger los datos. En modo de recuperación simple. Sin embargo. el registro de transacciones no crece de manera desorbitada.0 Software — Guía del producto 333 . es importante realizar copias de seguridad de este registro con regularidad cuando se utilice el modo de recuperación completa. una vez a la semana o todos los días. Los procedimientos que se describen en esta sección deben realizarse de forma regular. Esto libera espacio interno en el archivo del registro de transacciones. Contenido Mantenimiento regular de las bases de datos SQL Server Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server Mantenimiento regular de las bases de datos SQL Server Hay dos modelos disponibles para mantener sus bases de datos Microsoft SQL Server (SQL Server): Modo de recuperación simple y Modo de recuperación completa. no son los únicos disponibles. En modo de recuperación completa. Cuando SQL Server hace una copia de seguridad del servidor de ePolicy Orchestrator en modo de recuperación simple. debe dedicar algo de tiempo a la semana. probablemente unas horas.6. con el fin de mantener su tamaño bajo control. a realizar copias de seguridad y otras tareas regulares de mantenimiento de la base de datos. Por lo tanto. las nuevas operaciones incluidas en el registro de transacciones pueden reutilizar ese espacio mediante la sustitución de las entradas inactivas. El registro de transacciones crecerá hasta que consuma todo el espacio en disco disponible. De esta forma.

el modo de recuperación simple es una solución aceptable. McAfee recomienda utilizar el modo de recuperación simple para la base de datos de ePolicy Orchestrator. únicamente se puede recuperar hasta la última copia de seguridad completa. puede realizar copias de seguridad incrementales todos los días o todas las noches.A Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator mientras haya espacio disponible en el disco para las transacciones abiertas actuales. Para limitar el uso de ancho de banda durante el horario laborable habitual. Para equilibrar aún más la carga. no existe la necesidad de hacer una copia de seguridad del registro de transacciones.6. Todos los cambios que se produjeran desde la última copia de seguridad completa. Para la mayoría de los clientes empresariales. 334 McAfee® ePolicy Orchestrator® 4. Para obtener información sobre cómo hacer una copia de seguridad de la base de datos. Si realiza copias de seguridad con regularidad. Si ha efectuado muchos cambios en el despliegue. Los planes de copia de seguridad de bases de datos SQL Server están fuera del ámbito de esta guía. Guarde la copia de seguridad en un servidor distinto del que utiliza para la base de datos en uso. se pierden. con el fin de proteger la información y estar preparados ante un posible fallo de hardware o software. Copia de seguridad y restauración de las bases de datos de ePolicy Orchestrator McAfee recomienda que se realice regularmente una copia de seguridad de las bases de datos de ePolicy Orchestrator. consulte la documentación de Microsoft SQL Server. así como de la base de datos de ePolicy Orchestrator. Para obtener más información. si su servidor de base de datos sufre un fallo general. y una copia de seguridad completa cada semana. es posible que deba restaurar desde una copia de seguridad. consulte: • • La documentación de Microsoft para la herramienta de administración adecuada para la base de datos que utiliza. basta con realizar una copia de seguridad completa de la base de datos de ePolicy Orchestrator. Principalmente por esta razón.0 Software — Guía del producto . En caso de desastre. o bien a causa de una ampliación del hardware del servidor o el servidor de base de datos. ya que la mayor parte de los datos que se pierden en caso de desastre son información de eventos. Esto significa que en modo de recuperación simple. Algunos planteamientos posibles incluyen: • • • • Realizar una copia de seguridad de la base de datos por lo menos una vez a la semana. De esta forma. El uso del modo de recuperación completa agrega la sobrecarga administrativa de tener que realizar copias de seguridad periódicas del registro de transacciones. Si alguna vez necesita volver a instalar el servidor. Si utiliza el modo de recuperación completa. es posible que desee hacerla a diario. El artículo de McAfee KnowledgeBase número KB52126. no perderá también su copia de seguridad. asegúrese de que dispone de un buen plan de copia de seguridad tanto para la base de datos de ePolicy Orchestrator como para el registro de transacciones. La frecuencia de las copias de seguridad depende de cuánta información esté dispuesto a poner en riesgo. puede planificar las copias de seguridad para que se realicen de forma automática durante la noche. podrá restaurar la base de datos en caso de que fuera necesario debido a un fallo de software o hardware.

• • Procedimiento 1 2 3 4 5 Inicie una sesión en ePolicy Orchestrator con las credenciales de administrador global. especificar la contraseña en texto plano. que almacenará la versión cifrada de la frase de contraseña.exe. es necesario reiniciar el servidor de McAfee ePO. Para que los cambios en la configuración surtan efecto. Conceptos de interés sobre esta página: • Autenticación: si la base de datos está disponible. reinicie el sistema o los servicios de ePolicy Orchestrator. Escriba la siguiente URL en la barra de dirección del navegador. Si se cambia la configuración de base de datos para que este servidor de McAfee ePO utilice una base de datos de McAfee ePO que no corresponde exactamente. Si no está disponible. iniciar el servidor y. a continuación. se necesita una conexión desde el sistema que ejecuta SQL Server. cambie las credenciales o la información de SQL Server según sus preferencias. McAfee® ePolicy Orchestrator® 4. Haga clic en Aceptar cuando haya terminado. Realice este procedimiento si necesita usar la cuenta de un usuario SQL con privilegios especiales para añadir seguridad a la red. Puede utilizar la página web https://nombre servidor:puerto/core/config para ajustar la información de archivo de configuración de base de datos. Como último recurso. podrá modificar la información de la cuenta de usuario en ePolicy Orchestrator cuando se realizan cambios en los modos de autenticación de SQL Server en SQL Server Enterprise Manager o en SQL Server Management Studio. que se modificaba antes con el archivo Cfgnaims. https://nombreservidor:puerto/core/config En la página Configurar base de datos. Para aplicar los cambios. puede editar el archivo de configuración de forma manual (<directorio de instalación de ePO>server\conf\orion\db. esta página utiliza la autenticación de usuario de McAfee ePO normal y sólo tiene acceso un administrador global. McAfee recomienda realizar este procedimiento únicamente para cambiar la configuración de la base de datos existente.6. De esta forma.0 Software — Guía del producto 335 . utilizar la página de configuración para volver a editar el archivo de configuración de base de datos. es posible que se eliminen las extensiones de productos y se pierdan todos los datos asociados.properties).Apéndice: Mantenimiento de bases de datos de ePolicy Orchestrator Cambio de la información de SQL Server A Cambio de la información de SQL Server Este procedimiento permite modificar los datos de configuración de la conexión de SQL Server.

.

proceso 204 actualización global activar 205 descripción del proceso 204 requisitos 204 actualizaciones consideraciones para crear tareas 219 desplegar paquetes mediante tareas 209 incorporar manualmente 225 paquetes de despliegue 203 paquetes y dependencias 201 planificar una tarea de actualización 220 seguridad y firmas de los paquetes 201 sitios de origen y 79 tareas cliente 219 actualizaciones de productos descripción del proceso 203 desplegar 203 incorporar paquetes manualmente 225 seguridad y firmas de los paquetes 201 sitios de origen y 79 tipos de paquetes admitidos 201 actualizaciones globales contenido 33 actualizar archivos DAT y del motor 203 automáticamente mediante actualización global 205 descripción del proceso 203 planificar una tarea de actualización 220 actualizar (continuación) repositorio principal mediante tareas de extracción 209 tarea Extraer ahora para actualizar el repositorio principal 211 tareas de despliegue 216 Administración de directivas crear consultas 181 administración de problemas 312 Administrador de software acerca de 169 contenido 169 eliminar extensiones 170 eliminar paquetes 170 incorporar extensiones 170 incorporar paquetes 170 software con licencia 170 software de evaluación 170 administradores agrupar agentes 113 crear grupos 110 mover agentes entre servidores 111 prioridad 106 administradores de agentes acerca de 105 asignar agentes 108 configurar y administrar 107 cuándo no utilizar 22 cuándo utilizar 22 escalabilidad 22 funcionamiento 105 mover agentes entre servidores 111 prioridad en el archivo sitelist 106 prioridad de asignación 112 varios 105 administradores globales acerca de 43 cambiar contraseñas de cuentas de usuario 44 crear cuentas de usuario 44 crear grupos 129 eliminar conjuntos de permisos 52 eliminar cuentas de usuario 45 permisos 43 sitios de origen. configurar 75 McAfee® ePolicy Orchestrator® 4. rama incorporar paquetes de actualización 227 para actualizaciones 211 actualización global. Rogue System Detection consultas e instalar sensores 303 eventos y 64 acerca de esta guía 11 Active Directory aplicar conjuntos de permisos 55 configurar autorización de Windows 57 contenedores.0 Software — Guía del producto 337 .6.Índice A acciones. asignar a grupos del árbol de sistemas 151 estrategias de implementación 55 sincronización sólo de sistemas 135 Actual.

organización) 132 Anterior. ver 163 respuestas y reenvío de eventos 233 agentes inactivos 166 agregación. véase notificaciones ancho de banda consideraciones para reenviar eventos 32 consideraciones para tareas de extracción 207 repositorios distribuidos y 79 Rogue System Sensor 293 tráfico sensor-servidor 293 y tareas de replicación 208 ancho de banda de red (Véase árbol de sistemas. ver 194 sistemas. 112 ver resumen 109 asignación de directivas bloquear 175 Catálogo de directivas 175 copiar y pegar 190–192 grupo. véase notificaciones agregar comentarios a problemas 316 agrupar. en sistemas no fiables 286 llamadas de activación 165 mantenimiento 159 McAfee Agent. asignar a 188 implementación desactivada. 189 ver 193–195 asignación de problemas con ficha a usuarios 319 asignar problemas 316 autenticación configurar para Windows 56. sincronizar con la estructura de Active Directory 151 integración con Active Directory 134 integración con dominios NT 134 planificar 156 archivos DAT eliminar del repositorio 226 evaluar 223 ramas del repositorio 226 archivos DAT. en sistemas no fiables 286 GUID y ubicación del árbol de sistemas 139 inactivo.0 Software — Guía del producto . importar sistemas y grupos 147 asignar grupos a contenedores de Active Directory 151 consideraciones de planificación 131 crear grupos 144 entradas duplicadas 154 importar de contenedores de Active Directory 151 importar sistemas y grupos 145. 148 límites de la red 132 mover sistemas a grupos manualmente 157 sistemas operativos 133 utilizar subgrupos 154 árbol de sistemas. organización ancho de banda de red 132 archivos de texto.Índice administrar directivas usar grupos 129 agente agrupar 111 agrupar agentes por reglas de asignación 111 configurar directivas para utilizar repositorios 185 configurar proxy para 86 externo. usos 84 uso de 96 archivos de registro registro de tareas servidor 120 ASCI (véase intervalo de comunicación agente-servidor) 160 asignación de administradores administrar 109 editar prioridad 109. automatizada 132 definición 129 grupos y llamadas de activación manuales 165 llenar grupos 144 requisitos de acceso 131 árbol de sistemas. rama guardar versiones de paquetes 225 mover paquetes DAT y del motor a 226 Aplicar etiqueta. asignar a 188. 57 autenticación con certificados activar 59 cargar certificados del servidor 59 configurar ePolicy Orchestrator 59 configurar usuarios 60 desactivar 60 estrategias de uso 58 338 McAfee® ePolicy Orchestrator® 4.xml.6. actualizar consideraciones para crear tareas 219 desde sitios de origen 75 despliegue 203 en el repositorio principal 83 incorporar manualmente 227 incorporar versiones 223 planificar una tarea 220 tarea diaria 220 archivos de extensiones instalar 225 Rogue System Detection 285 archivos de lista de repositorios acerca de 84 agregar repositorio distribuido a 91 exportar a 96 importar desde 97 prioridad de administradores de agentes 106 SiteList. acción 140 árbol de sistemas agrupar agentes 113 asignar directivas a un grupo 188 clasificación basada en criterios 136 creación. componentes de ePolicy Orchestrator 16 primera comunicación con el servidor 139 propiedades.

137 configuración predeterminada 139 criterios basados en etiquetas 138 dirección IP 138 durante la comunicación agente-servidor 137 ordenar los sistemas una vez 137 ordenar subgrupos 138 clave de licencia 34 McAfee® ePolicy Orchestrator® 4. 75 utilizar una clave principal 67 comodín. monitor predeterminado 254 C Cambiar rama.0 Software — Guía del producto 339 .Índice autenticación con certificados (continuación) introducción 58 solucionar problemas 61 autenticación de Windows activar 56 configurar 56 estrategias 55 autenticación. 197 registrar servidor 196 varios servidores de McAfee ePO 197 componentes ePolicy Orchestrator. ver 173 uso de 182 Catálogo de etiquetas 140 certificado de seguridad autoridad de certificación (CA) 37 instalar 39 certificado del servidor eliminar 60 sustituir 38 certificados SSL acerca de 37 clasificación del árbol de sistemas activar 40. sistemas incluidos en 286 puertos y comunicación 40 recuperar 333 BMC Remedy Action Request System versiones 6. acerca de 79 servidor de ePolicy Orchestrator. acerca de 16 Comprobar integridad de IP. 69 configuración del servidor 40 copia de seguridad 74 general 65 para contenido de otros repositorios 66 privadas y públicas 66 restaurar 74. configurar para Windows 53 autorización configurar para Windows 56 estrategias 55 autorización de Windows configurar 56 claves.0 320 Búsqueda rápida de sistemas.6. acción 138 comunicación agente-servidor acerca de 159 clasificación del árbol de sistemas 137 claves de comunicación agente-servidor segura (ASSC) 69 comunicación agente-servidor segura (ASSC) acerca de 65 uso de las claves de seguridad 70 utilizar pares de claves diferentes para servidores 73 utilizar un par de claves 72 ver sistemas que utilizan un par de claves 73 comunicación con el servidor 293 conexiones LAN y límites geográficos 132 conexiones VPN y límites geográficos 132 conexiones WAN y límites geográficos 132 configuración configuración general del servidor 31 descripción 23 funciones esenciales 27 configuración de proxy configuración del servidor 37 configurar ePO para Internet Explorer 87 McAfee Agent 86 configuración del servidor acerca de 31 actualización global 205 actualizaciones globales 33 categorías predeterminadas 40 certificados SSL 37 configuración 31 B base de datos SQL herramientas de administración 333 bases de datos consultas en varios servidores 268 consultas y recuperar datos 258 herramientas de administración 333 mantener 333 McAfee ePO. acción 223 Catálogo de directivas ocultar directivas 35 página. 150 configuración de servidores y sistemas 40. grupos 138 compartir directivas asignar 196 designar 197 mediante servidores registrados 197 mediante tareas servidor 196. uso 70 claves principales en entornos de varios servidores 67 comunicación agente-servidor segura (ASSC) 65.3 y 7. véase claves de seguridad claves de seguridad administrar 66 ASSC. acerca de 16 repositorios.

138. véase cuentas de usuario cuentas de administrador.6.0 Software — Guía del producto . para sistemas gestionados 217 detecciones configuración para sistemas no fiables 289 configurar directivas de RSD 296 estado de las subredes y sistemas no fiables 288 dirección IP como criterio de agrupación 132 340 McAfee® ePolicy Orchestrator® 4. véase cuentas de usuario cuentas de usuario acerca de 43 cambiar contraseñas 44 crear 44 editar 44 eliminar 45 uso de 44 D desplazamiento mediante el menú 18 despliegue actualización global 205 de producto y actualización. 218 paquetes admitidos 201 productos y actualizaciones 203 seguridad del paquete 201 tareas 216 tareas. primer 204 incorporar paquetes manualmente 225 instalar productos 217. crear 262 planificadas 263 resultados como monitores de panel 258 resultados como tablas 260 tipo de resultado 268 tipos de gráficos 260 usar en una tarea servidor 270 uso 261 consultas (continuación) utilizar resultados para excluir sistemas de las etiquetas 141 consultas. Rogue System Detection instalar sensores 303 contactos respuestas y 242 contenido de esta guía 12 contraseñas cambiar en cuentas de usuario 44 convenciones tipográficas e iconos utilizados en esta guía 11 crear fichas 318 crear problemas 312 credenciales guardar en caché para el despliegue 31 modificar registros de base de datos 282 cambiar en repositorios distribuidos 98 credenciales de despliegue de agentes 31 criterios de clasificación basados en direcciones IP 149 basados en etiquetas 133. 149 configurar 149 dirección IP 138 grupos. 138 cuentas. de varios servidores 268 duplicar 265 ejecutar existente 263 eliminar 265 exportados como informes 258 exportar 266 exportar a otros formatos 267 filtros 260 formatos de informes 258 grupo de consultas personal 264 importar 266 permisos 258 personalizadas. automatizada 133 ordenar sistemas en grupos 136 para grupos 149 criterios de clasificación basados en etiquetas 133.Índice configuración del servidor (continuación) configuración de proxy 37 configurar Rogue System Detection 61 general 31 Internet Explorer 86 notificaciones 231 proxy y repositorios principales 79 puertos y comunicación 40 tipos 40 conformidad configurar RSD 62 crear consultas 269 generar eventos 270 sistemas conformes 286 conjuntos de permisos aplicar a grupos de Active Directory 55 árbol de sistemas 131 asignar a grupos de Active Directory 53 asignar a informes 278 crear 49 duplicar 50 editar 50 ejemplo 47 eliminar 51 exportar 51 importar 51 interacción con usuarios y grupos 47 rogue system detection 291 uso 49 uso de 52 consultas acciones sobre resultados 258 acerca de 258 cambiar grupos 265 crear consultas de conformidad 269 datos acumulados.

en la página Catálogo de directivas 183 herencia 175 herencia del grupo. duplicar 240 usar para respuestas 239 ejecutables registrados agregar 239 duplicar 240 Ejecutar criterios de la etiqueta. restablecer 195 importar y exportar 173. agregar 239 registrados. como criterio de clasificación 149 ordenar 138 directivas ocultar para productos no admitidos 35 acerca de 173 asignar y administrar 185 cambiar propietario 186 categorías 173 cómo se aplican a los sistemas 175 compartir entre servidores de McAfee ePO 186 comprobar cambios 163 configuración. 154 E editar problemas 316 editar registros de servidores de base de datos 282 ejecutables configurar 239 editar. ver 193 controlar en la página Catálogo de directivas 182.0 Software — Guía del producto 341 .Índice dirección IP (continuación) comprobar coincidencia de direcciones IP 138 criterios de clasificación 144. buscar 12 dominios NT actualizar grupos sincronizados 157 importar a grupos creados manualmente 154 integración con el árbol de sistemas 134 sincronización 136. 192 directivas basadas en sistemas acerca de 178 criterios 178 directivas basadas en usuario acerca de 178 criterios 178 Directivas implementadas crear consultas 181 directivas. ver 195 herencia interrumpida. detectados por Rogue System Sensor 292 documentación convenciones tipográficas e iconos 11 destinatarios de esta guía 11 específica de producto. 187. rama uso para nuevos archivos DAT y del motor 223 McAfee® ePolicy Orchestrator® 4. como criterio de clasificación 149 IPv6 115 máscara de subred. 143 ordenar 149 Evaluación. 136 clasificación basada en criterios 149 crear etiqueta con el asistente Generador de etiquetas 140 criterios de clasificación de grupos 133 definición 133 excluir sistemas del etiquetado automático 141 permisos sobre 133 sin criterios 133 tipos 133 uso de 140 etiquetas basadas en criterios aplicar 142. Rogue System Detection acerca de 289 configuración de conformidad 62 configuración de correspondencia 63 configurar 296 consideraciones 289 Directorio (Véase árbol de sistemas) 151 dispositivos.6. 188 preguntas más frecuentes 198 propiedad 175. notificaciones y 239 eliminar 239 registrados. 143 basadas en criterios 133. 194 usar etiquetas para la asignación 179 uso con el Catálogo de directivas 182 ver 173. Rogue System Detection 286 etiquetas aplicación manual 142 aplicar 142. acción 140 elementos de informes configurar gráficos 275 configurar imágenes 274 configurar tablas 275 configurar texto 274 eliminar 277 reordenar 277 eliminar problemas 316 eliminar registros de servidores de base de datos 282 entradas duplicadas en el árbol de sistemas 154 ePolicy Orchestrator agregar a sitios de confianza 279 escalabilidad acerca de 21 horizontal 21 planificación 21 uso de administradores de agentes 22 uso de varios servidores 22 vertical 21 estado de los sistemas monitores 286 Rogue System Detection 286 estado general de los sistemas. 149 intervalo. 184 controlar.

asistente 242 Generador de tareas servidor.Índice eventos de notificación. 324 sincronizar de forma planificada 325 uso 324 filtrado inteligente y Rogue System Sensor 292 filtros definir para reglas de respuesta 241 Filtrado de eventos. 236 sistemas 117 exportar sistemas 147 G Generador de consultas acerca de 260 crear consultas personalizadas 262 tipos de resultados 260 Generador de etiquetas.0 Software — Guía del producto . configuración 40 para el registro de tareas servidor 121 resultados de la consulta 260 funciones de ePolicy Orchestrator componentes 16 H herencia definición 129 interrumpida. 318 gestionar comentarios 319 instalar extensiones de servidor 326 integraciones con servidores 320 reabrir 319 sincronizar 320. intervalo 33 determinar cuáles se reenvían 32 eventos de conformidad 270 filtrado. 318 agregar a problemas 324 asociaciones con problemas (véase problemas con ficha) 318 cerrar 319 crear 311. administradores. restablecer 195 ver para directivas 195 y configuración de directivas 175 herencia interrumpida crear consultas 181 Hewlett-Packard Openview Service Desk versiones 4. automatizada 133 comodín 138 configurar criterios para clasificar 149 control de acceso 47 crear manualmente 145 criterios de clasificación 149 definición 129 directivas.6. 190 342 McAfee® ePolicy Orchestrator® 4. Rogue System Detection acciones y 303 configuración del sensor 64 excepciones estado de sistema no fiable 286 lista negra para Rogue System Sensor 289 exportar acerca de 116 asignaciones de directivas 117 conjuntos de permisos 51 consultas 117 directivas 117 etiquetas 117 informes 280 objetos tarea cliente 117 paneles 117 procedimientos 117 repositorios 117 respuestas 117.5 y 5. asistente 143 gestionar directivas uso de tareas cliente 221 globales. configuración del servidor 40 reenviar y notificaciones 233 eventos.1 320 I identificador exclusivo global (GUID) 139 implementación (Véase implementación de directivas) 189 implementación de directivas activar y desactivar 189 cuándo se implementan las directivas 173 para un producto 189. véase administradores globales gráficos (Véase consultas) 260 grupos actualizar manualmente con dominios NT 157 basados en criterios 139 clasificación. asistente 140 Generador de respuestas. herencia de 129 implementar directivas para un producto 189 importar de dominios NT 154 mover sistemas manualmente 157 pegar asignaciones de directivas a 191 sistemas operativos y 133 utilizar la dirección IP para definir 132 ver asignación de directivas 194 grupos de administradores acerca de 106 crear 110 editar la configuración 111 eliminar 111 F fichas acerca de 311.

236 sistemas 117 informes acerca de 271 agregar a un grupo 278 agregar elementos 274 configurar elementos de gráficos 275 configurar elementos de imagen 274 configurar elementos de tablas 275 configurar elementos de texto 274 configurar plantilla y ubicación para 36 crear 272 editar existentes 273 ejecutar 278 ejecutar con una tarea servidor 279 eliminar 281 eliminar elementos 277 encabezados y pies de página 276 estructura y tamaño de página 271 exportar 280 formatos 258 importar 280 planificar 279 reordenar elementos 277 resultados de consultas exportados 258 uso 272 ver resultado 278 inicio de sesión. eliminar sistemas 300 llamadas de activación a grupos del árbol de sistemas 165 acerca de 161 manual 165 SuperAgents y 161. acceso 12 mensaje inicio de sesión personalizado 34 mensajes de inicio de sesión personalizados 34 Menú navegación por la interfaz 19 Microsoft Internet Information Services (IIS) 81 modo de evaluación 34 monitores agregar a paneles 248 configurar 252 eliminar de paneles 249 monitores de estado sistemas detectados 286 McAfee® ePolicy Orchestrator® 4. uso 35 de McAfee Labs. Menú 18 Internet Explorer configuración de proxy 86 Internet Explorer (continuación) configuración de proxy y ePO 87 descargas bloqueadas 279 intervalo entre notificaciones 33 intervalo de eventos de notificación 33 K Kit de recursos de Microsoft Windows 148 L límites (Véase árbol de sistemas. 165 tareas 161 M McAfee Agent (véase agente) 16 McAfee Default. 303 instalación de productos configurar tareas de despliegue 217. ventajas 132 lista de excepciones agregar sistemas 296 comparada con la lista negra para Rogue System Sensor 289 eliminar sistemas 301 exportar 299 importar sistemas 299 lista negra para Rogue System Sensor acerca de 289 agregar sistemas 297 eliminar sistemas 301 lista Sistemas detectados. mensajes 34 instalación Rogue System Sensor 302. monitor predeterminado 254 de seguridad de McAfee Labs. página 35 McAfee ServicePortal.6. directiva preguntas más frecuentes 198 McAfee Labs amenazas de seguridad de McAfee Labs.Índice implementación de directivas (continuación) ver asignaciones en las que está desactivada 194 importar asignaciones de directivas 117 conceptos básicos 116 conjuntos de permisos 51 consultas 117 directivas 117 etiquetas 117 informes 280 objetos tarea cliente 117 paneles 117 procedimientos 117 repositorios 117 respuestas 117. organización) 132 límites geográficos.0 Software — Guía del producto 343 . 218 instalar archivos de extensiones 225 interfaz barra de favoritos 18 menú 18 navegación 18 Interfaz.

213 permisos administrador global 43 asignar para notificaciones 235 asignar para respuestas 235 para paneles 252 sobre consultas 258 planificar aplicar etiquetas basadas en criterios 143 Extracción del repositorio.0 Software — Guía del producto . usar 239 funcionamiento 230 reenviar eventos 233. acción 136 P paneles configuración de predeterminados 32 agregar monitores 248 conceder permisos 252 configurar monitores 252 configurar para informes exportados 36 copiar 249 crear 248 eliminar 250 eliminar monitores 249 exportación 251 paneles (continuación) importar 250 introducción 247 monitores predeterminados 254 mover y redimensionar monitores 253 predeterminados 251 Rogue System Detection 286 uso 247 paquetes configurar tarea de despliegue 218 desplegar actualizaciones mediante tareas 209 incorporar manualmente 225 mover entre ramas del repositorio 226 seguridad de 201 paquetes de despliegue de productos actualizaciones 201 incorporar 225 incorporar manualmente 227 paquetes admitidos 201 seguridad y firmas de los paquetes 201 paquetes de idioma (Véase agente) 132 paquetes seleccionados desactivar la replicación 93 evitar la replicación 93. actualizar desde sitios de origen 75 en el repositorio principal 83 incorporar manualmente 227 paquetes de despliegue 203 planificar una tarea 220 My Default. 240 rogue system detection 308 Ordenar ahora. directiva preguntas más frecuentes 198 N navegación barra de navegación 19 mediante el menú 18 Menú 18 notificaciones asignar permisos 235 destinatarios 230 ejecutables registrados. 214 planificar tarea servidor para compartir directivas 197 prácticas recomendadas duplicar directivas antes de asignarlas 175 importar de contenedores de Active Directory 151 problemas acerca de 311 administrar 312 agregar comentarios 316 agregar fichas a 324 asignar 316 asociaciones con fichas (véase problemas con ficha) 318 crear 312 crear automáticamente a partir de respuestas 313 editar 316 eliminar 316 uso 312 ver detalles 316 344 McAfee® ePolicy Orchestrator® 4. agregación y agrupación 231 servidores SNMP 102. 234 regulación.Índice monitores de paneles configurar 252 eliminar 249 mover y redimensionar 253 uso 252 monitores. 236 Nuevo grupo. asistente crear nuevos grupos 264 O opciones de línea de comandos notificaciones y ejecutables registrados 239. tarea 210 tarea Replicación del repositorio 212 tareas cliente 222 tareas servidor con sintaxis cron 122.6. Rogue System Detection estado general de los sistemas 286 monitores de estado 286 motor eliminar del repositorio 226 ramas del repositorio 226 motor.

planificar 131 configurar directivas del sensor de RSD antes de desplegar sensores 289 crear una tarea servidor Datos acumulados 268 desplegar agentes al importar dominios grandes 154 duplicar directivas antes de asignarlas 175 evaluar límites de la organización 132 fases para el despliegue de productos 216 instalar varios sensores Rogue System Sensor por segmento de difusión 293 planificar tareas de replicación 208 uso de direcciones IP para la clasificación 132 utilizar actualización global 204 utilizar criterios de clasificación basados en etiquetas 133 registrar servidores de base de datos 103 registro de auditoría acerca de 118 purgar 119. purgar problemas cerrados 317 problemas cerrados de forma planificada 318 productos no admitidos ocultar directivas para 35 propiedades agente. Rogue System Detection 289 puertos comunicación con el agente 36 configuración del servidor 40 configuración del servidor y comunicación 40 puerto de comunicación sensor-servidor de RSD 289 purgar problemas cerrados manualmente 317 R rama Actual definición 83 rama Anterior definición 83 rama Evaluación definición 83 ramas Actual 211.0 Software — Guía del producto 345 . tarea 213 revisar estado de tareas 121 uso de 120 reglas configurar contactos para respuestas 242 configurar para notificaciones. 120 uso de 119 ver historia de acciones 119 registro de eventos de amenazas acerca de 123 uso de 124 registro de tareas servidor acerca de 215 Extraer ahora. 227 Anterior 225 Cambiar rama.6. acción 136 puerto de comunicación con el agente 36 puerto de comunicación sensor-servidor 289 puerto de comunicación.Índice problemas con ficha acerca de 318 asignar a usuarios 319 cerrar 319 crear 311 gestionar comentarios 319 reabrir 319 sincronizar 320. configuración configurar para el repositorio principal 86 Prueba de clasificación. ver desde la consola 163 comprobar cambios de directivas 163 producto 167 sistema 167 propiedades de productos 167 proxy. acción 223 eliminar paquetes DAT y del motor 226 Evaluación 223 mover manualmente paquetes entre 226 tipos.MIB 238 McAfee® ePolicy Orchestrator® 4. 324 sincronizar de forma planificada 325 problemas. crear 144 bloquear asignación de directivas 175 despliegue de productos 216 importar de contenedores de Active Directory 151 recomendaciones (continuación) intervalo de comunicación agente-servidor 159 recomendaciones de McAfee árbol de sistemas. 177 basadas en sistema 176 basadas en usuario 176 crear 179 criterios de la regla 176 directivas basadas en sistemas 178 directivas basadas en usuario 178 editar prioridad 180 eliminar y editar 180 importar y exportar 180 prioridad 177 ver resumen 180 y directivas multinodo 177 reglas de notificación importar archivos . y repositorios 83 recomendaciones árbol de sistemas. servidores SNMP 238 predeterminadas para notificaciones 231 reglas de asignación agentes y administradores 111 reglas de asignación de directivas acerca de 176. tarea 211 filtrar por actividad reciente 121 purgar 122 Replicar ahora.

copiar contenido en 95 replicar en 212. 238 Rogue System Detection acerca de 285 compatibilidad con sistemas operativos 292 configuración de conformidad 62 configuración de directivas 289. 213 replicar paquetes en repositorios SuperAgent 89 SuperAgent. 81 activar uso compartido de carpetas 94 agregar a ePO 91 ancho de banda limitado y 79 cambiar credenciales en 98 carpeta. 211 tareas de replicación 213 tipos 79 repositorios distribuidos acerca de 79. procedimientos 88 tipos 81 repositorios distribuidos locales 95 repositorios en recursos compartidos UNC acerca de 81 activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios FTP acerca de 81 repositorios FTP (continuación) activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios HTTP acerca de 81 activar uso compartido de carpetas 94 crear y configurar 90 editar 94 repositorios no gestionados 81 repositorios principales acerca de 79 actualizar mediante tareas de extracción 207 claves de seguridad en entornos de varios servidores 67 componentes de ePolicy Orchestrator 16 comunicación con sitios de origen 85 configuración de proxy 86 extraer del sitio de origen 210.Índice reglas de notificación (continuación) predeterminadas 231 reglas de respuesta crear y editar 240 definir filtros para 241 definir umbrales 242 Descripción. crear 90 cómo seleccionan los agentes 208 componentes de ePolicy Orchestrator 16 crear y configurar 90 editar existentes 94 eliminar 94 eliminar repositorios SuperAgent 89 no gestionado 81 no gestionados. 296 configuración del sensor 64 configuración del servidor 61 desplegar sensores 302. véase notificaciones Remedy ejemplo de asociación (véase servidores de fichas) 322 replicación desactivar de paquetes seleccionados 93 evitar para paquetes seleccionados 93. 213 usar tareas de replicación 208 repositorios SuperAgent acerca de 81 crear 88 eliminar 89 procedimientos 88 replicar paquetes en 89 requisitos para actualización global 204 requisitos de acceso al árbol de sistemas 131 respuestas asignar permisos 235 configurar 234. 67 crear repositorios SuperAgent 88 funcionamiento 85 importar desde archivo de lista de repositorios 97 no gestionados. página 240 regulación. 213 Replicar ahora. 239. 226 replicación y selección 208 sitio de origen 79. 211 incorporar paquetes manualmente 227 par de claves para contenido sin firmar 66 replicar en repositorios distribuidos 212. usar 239 planificación 232 preguntas más frecuentes 244 reenviar eventos 233 reglas que activan 242 servidores SNMP 236.6. 223. copiar contenido en 95 planificar una tarea de extracción 210 planificar una tarea de replicación 212 principal.0 Software — Guía del producto . 303 estado y estados 286 lista negra para Rogue System Sensor 289 puerto de comunicación sensor-servidor 289 uso de subredes 306–308 Rogue System Sensor acerca de 292 346 McAfee® ePolicy Orchestrator® 4. 242 configurar para crear automáticamente los problemas 313 contactos para 242 ejecutables registrados. tarea 213 repositorios claves de seguridad 65. configuración de proxy 86 ramas 83.

5 y 5. planificar replicación del repositorio 212 tipos admitidos 99 tipos que se pueden registrar 99 transferir sistemas 158 servidores de base de datos acerca del uso 281 editar registros 282 eliminar 282 registrar 103 uso 282 servidores de correo electrónico configurar respuestas 234 servidores de fichas ampliar 331 asociar 329 asociar fichas al estado del problema 330 asociar problemas a fichas 329 BMC Remedy Action Request System versiones 6.0 Software — Guía del producto 347 . 293 servidores LDAP estrategias de autenticación 55 servidores LDAP. 135 gestionar entradas duplicadas 134 integración con el árbol de sistemas 134 límites y 132 Sincronizar ahora. acción 134 sistemas y estructuras 135 sólo sistemas con Active Directory 135 sincronización con Active Directory con la estructura del árbol de sistemas 151 eliminar sistemas 134. registrar 101 SNMP y las notificaciones 236 SNMP y respuestas 236 tareas. acerca de 215 servidor de ePolicy Orchestrator. 304 lista negra 289 recopilar datos 293 Rogue System Detection. agregar 101 servidores SNMP Véase también respuestas registrar 102 servidores SQL Server. acción 134 sistemas y estructura 135 tareas 134 tipos 135 sincronización de problemas con ficha 320 McAfee® ePolicy Orchestrator® 4. véase bases de datos sincronización Active Directory y 135 configuración predeterminada 139 desplegar agentes automáticamente 135 dominios NT 136 excluir contenedores de Active Directory 135 impedir entradas duplicadas 135.0 320 campos obligatorios para la asociación 321 servidores de fichas (continuación) configurar DNS para Service Desk 4.Índice Rogue System Sensor (continuación) activo. buscar documentación del producto 12 servidores base de datos 281 compartir directivas 186 configuración y control de comportamiento 40 cuándo utilizar más de uno 22 descripción de configuración 23 importar directivas desde 188 importar y exportar directivas 173 par de claves del repositorio principal 66 registrar 99 registrar otros servidores de McAfee ePO 99 registro de tareas servidor.6. configurar 64 eliminar 305 estado y estados de los sensores 287 instalación 302 instalar 303.3 y 7. 136 planificar 156 Sincronizar ahora. registrar 101 servidores registrados activar capacidad para compartir directivas 197 admitidos por ePolicy Orchestrator 99 agregar servidores SNMP 102 registrar 99 servidores LDAP.5 328 consideraciones al eliminar 321 ejemplo de asociación para Remedy 322 ejemplos de asociaciones 321 ejemplos de asociaciones para Service Desk 321 Hewlett-Packard Openview Service Desk versiones 4.1 320 instalar extensiones 326 instalar extensiones para 326. 328 instalar extensiones para Remedy 327 instalar extensiones para Service Desk 327 integración con 320 registrar 328 registrar y asociar 328 uso 325 servidores DHCP informes de sistemas y subredes 292 Rogue System Sensor 289. componentes 16 servidores LDAP. configurar 64 sistemas operativos y 292 tráfico y filtrado inteligente 292 uso de 302 S segmentos de difusión y Rogue System Sensor 292 Service Desk ejemplo de asociaciones (véanse los servidores de fichas) 321 ServicePortal.

165 llamadas de activación a grupos del árbol de sistemas 165 repositorios distribuidos 81 T tarea de extracción actualizar repositorio principal 207 registro de tareas servidor 215 tarea servidor para compartir directivas 196 tarea servidor Datos acumulados 268 348 McAfee® ePolicy Orchestrator® 4. 297 ordenar. estado de sistema no fiable 286 sistemas no fiables 25 principales subredes. agregar a 296 lista negra para Rogue System Sensor. lista 288 acerca de 285 estado de los sistemas 286 sistemas operativos agrupar 133 filtros para regla de respuesta 241 Rogue System Detection 292 Rogue System Sensor 292 sistemas heredados (Windows 95. lista 300 tareas de despliegue para 217 tareas para 217 sistemas inactivos. lista 288 en Rogue System Detection 306–308 estado. tarea servidor 320 sincronizar dominios 132 sistemas exportar del árbol de sistemas 147 asignar directivas a 188.6.Índice Sincronización de problemas. archivos 106 sitios cambiar entre los sitios de origen y de respaldo 77 editar existentes 77 sitios (continuación) eliminar de origen y de respaldo 77 respaldo 75.xml 97 respaldo 79 y paquetes de actualización 203 sitios de respaldo acerca de 79 cambiar a origen 77 configurar 75 editar existentes 77 eliminar 77 software ePolicy Orchestrator acerca de 15 solución de problemas comprobar propiedades del agente y los productos 163 solucionar problemas autenticación con certificados 61 despliegue de productos 216 Soporte técnico. importar 299 monitores de estado 286 página de inicio 286 uso de 294 ver 301 sistemas gestionados actualización global 79 administrar directivas en 173 asignación de directivas 195 comunicación agente-servidor 159 consultas de datos acumulados 268 estado de sistema no fiable 286 instalar productos 218 lista de excepciones 296 lista negra para Rogue System Sensor 289. 211 importar desde SiteMgr. según criterios 136 Sistemas detectados. agregar 297 listas de excepciones. 301 fusión y correspondencia 294 fusionar 299 lista de excepciones. buscar información del producto 12 SPIPE 159 SQL Server editar información 335 subgrupos basados en criterios 139 y administración de directivas 154 subredes 25 principales subredes. Rogue System Detection 288 sensores de Rogue System Detection activos. 79 sitios de origen acerca de 79 actualizaciones de productos y 79 cambiar a respaldo 77 configurar 75 crear 75 editar existentes 77 eliminar 77 extraer de 210. duración de configuración 64 subredes.0 Software — Guía del producto . 189 implementar directivas para un producto 190 ordenar en grupos 151 pegar asignaciones de directivas a 192 propiedades 167 ver asignación de directivas 195 sistemas de fichas BMC Remedy Action Request System 311 Hewlett-Packard Openview Service Desk 311 sistemas detectados cómo funciona Rogue System Sensor 292 configurar directivas 296 eliminar de las listas 300. como criterio de agrupación 132 SuperAgents llamadas de activación 161. Windows 98) 133 sitelist.

214 planificar con sintaxis cron 122. 57 autorización.0 Software — Guía del producto 349 . purgar 122 Datos acumulados 268 ejecutar informes 279 Extracción del repositorio. crear un archivo de texto 148 utilidades NETDOM.Índice tareas cliente acerca de 215. crear un archivo de texto 148 V varios servidores de McAfee ePO compartir directivas 197 ver detalles de problemas 316 Vínculos de McAfee.EXE. monitor predeterminado 254 W Windows autenticación. configurar 53. configurar 57 McAfee® ePolicy Orchestrator® 4. iniciar 211 tareas de replicación actualizar repositorio principal 208 completa frente a incremental 208 copiar contenido del repositorio principal 212 desplegar actualizaciones 209 planificar replicación del repositorio 212 registro de tareas servidor 215 tarea Replicar ahora desde el repositorio principal 213 tareas servidor acerca de 204 archivo de registro. planificada 210 instalar Rogue System Sensor 303 permitir sintaxis cron 122.EXE. 216 catálogo de tareas cliente 216 compartir 216 crear y planificar 222 editar configuración 222 eliminar 223 instalar sensores de RSD 304 objetos 216 uso de 221 tareas de extracción actualizar repositorio principal 209 consideraciones de planificación 207 desplegar actualizaciones 209 tarea Extraer ahora. 214 tareas servidor (continuación) planificar una consulta 263 registro de tareas servidor 120 Replicación del repositorio 212 Sincronizar dominios/Active Directory 134 sustituir certificado del servidor 38 tipos de servidores admitidos por ePolicy Orchestrator 99 tráfico de red ancho de banda 293 Rogue System Sensor 292 U usuarios conjuntos de permisos y 47 utilidad NETDOM.6.

.

.

-02 .

Sign up to vote on this title
UsefulNot useful